¿A qué riesgos de Seguridad de Información estoy expuesta?- By Clarisa Torres

Riesgos de Seguridad de InformaciónMaestría en Integración e Innovación de las TIC

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
¿A qué riesgos de Seguridad de Información estoy expuesta?- By Clarisa Torres por Mind Map: ¿A qué riesgos de Seguridad de Información estoy expuesta?- By Clarisa Torres

1. Riesgos en Internet

2. VIRUS

2.1. Abrir correos de personas que no se conoce

2.2. Descargar archivos adjuntos, sin reconocer las extensiones o tipo de archivo

2.3. Ejecutar programas de dudosa procedencia o maliciosos, piratas.

2.4. No usar un antivirus

2.5. No actualizar nuestro antivirus

2.6. No tomar en cuenta los archivos adjuntos con extensiones .exe .com .bat .vbs .php .class .jbs .scr .pif

3. Fuentes consultadas

3.1. Pablo San Emeterio, experto en seguridad de Telefónica España- Seguridad y privacidad en Internet: ¿a qué riesgos nos exponemos y cómo hacerles frente?

3.2. Sepacomputo Canal -Amenazas en el uso de Internet parte I

3.3. Departamento de Peritaje Informático- Glosario sobre delitos en la informática - Delitos Informáticos

3.4. GUÍA DIDÁCTICA "CURSO: Seguridad, Ética Y Tecnología" https://paideia.pucp.edu.pe/cursos/pluginfile.php/799684/mod_label/intro/TIC604-2019-1-GuiaD.pdf

4. Virus informáticos y otros peligros

4.1. PHISHING

4.1.1. Confundir páginas web e introducir mis datos personales

4.1.2. Abrir correos de Spam

4.2. ADWARE

4.2.1. Acceder a la publicidad a través de banners y ventanas emergentes.

4.3. SPEARPHISHING

4.3.1. Confiar en correos con mayor grado de personalización que me soliciten datos personales o números de cuenta.

4.4. SPYWARE

4.4.1. Descargar programas de programadores no identificados.

4.4.2. Instalar un programa inofensivo en la computadora.

4.4.3. Confundir las páginas web y navegar en una página falsa e ingresar mis datos personales.

4.5. MALWARE

4.5.1. GUSANO-Aceptando un correo electrónico sospechoso

4.5.2. TROYANO- Al instalar programas que se hacen pasar por software legítimo y taren consigo código malicioso oculto

4.5.3. KEYLOGGERS- Estos programas pueden proceder de correo electrónico o estar incrustados en programas que se instalan de dudosa procedencia.

5. Acciones con riesgos, según el uso que les doy y los elementos humanos de mi entorno.

5.1. Uso Personal

5.1.1. No usar un software especializado para borrar los cookies rastros de navegación en internet.

5.1.2. No ocultar los archivos de con información confidencial

5.1.3. Cualquier página que visite es susceptible de ser hackeada o crackeada.

5.1.4. Usar las señales WiFi de aeropuertos o cafeterías

5.1.5. Acceso a posibles programas que te permitan conocer sia lguien entró a tu cuenta de Facebook

5.1.6. Con una señal wifi nuestras fotos, videos y documentos se sincronizan y son llevadas a la nube autómaticamente.

5.1.7. Acceder a servicios que son gratuitos.

5.1.8. Instalar aplicaciones de fuentes poco fiables.

5.1.9. Usar la misma contraseña en todas nuestras cuentas.

5.1.10. No actualizar las aplicaciones y el sistema operativo de nuestro smartphone.

5.1.11. Realizar el jailbreak o rooteado de dispositivos iOS y Android

5.2. Uso Académico

5.2.1. No revisamos los términos y condiciones antes de bajar las aplicaciones o programas, sólo los bajamos.

5.2.2. Dejar abiertas las sesiones y aplicaciones que usamos cuando usamos un dispositivo que no es propio.

5.2.3. No deseo que una publicación propia sea pública, entonces no debo digitalizarla.

5.3. Uso Laboral

5.3.1. Como docentes

5.3.1.1. USUARIOS Y CONTRASEÑAS

5.3.1.1.1. No usar contraseñas largas y complejas, dejando en vulnerabilidad nuestras cuentas de acceso.

5.3.1.1.2. Usar contraseñas con fechas de nacimiento, de matrimonio, que permiten rápidamente descubrirlas.

5.3.1.1.3. No seguir las políticas de seguridad recomendadas en cuanto al uso de usuarios y contraseñas.

5.3.1.2. COPIAS DE SEGURIDAD

5.3.1.2.1. No realizar copias de seguridad de nuestra información

5.3.1.2.2. Realizar copias de seguridad inadecuadamente.

5.3.1.3. NAVEGACIÓN

5.3.1.3.1. Registro de códigos de acceso, cuentas de usuario, números de tarjeta,descargas,etc.

5.3.1.3.2. Registros de nuestra historial de navegación en internet

5.3.1.4. DESCARGA DE RECURSOS

5.3.1.4.1. Aceptar los términos y condiciones de uso de programas y aplicaciones, sin leerlos.

5.3.1.5. USO DEL ESCRITORIO

5.3.1.5.1. Registrar o anotar datos "secretos" en el escritorio de una computadora del trabajo.

5.3.1.6. USO DEL DRIVE/ COMPARTIR INFORMACIÓN

5.3.1.6.1. No respetar las políticas de administración de usuarios de la institución

5.3.1.7. CREACIÓN DE RECURSOS EDUCATIVOS

5.3.1.7.1. Mencionados en el uso Personal

5.3.2. Como alumnos

5.3.2.1. NAVEGACIÓN

5.3.2.1.1. Subir a la nube información que permite identificar sus datos personales, pertenencias, horarios, etc.

5.3.2.1.2. Acceder a páginas web con virus

5.3.2.1.3. Revelar información confidencial

5.3.2.1.4. Acceder a información inapropiada y nociva para su edad.

5.3.2.1.5. Acceder a información peligrosa, inmoral, ilícita (pornografía infantil, violencia, racismo, terrorismo,…)

5.3.2.1.6. Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,…

5.3.2.1.7. Compras inducidas por publicidad abusiva.

5.3.2.2. USO DEL CORREO ELECTRÓNICO

5.3.2.2.1. Utilizar contraseñas muy simples en su cuenta de usuarios

5.3.2.3. AMENAZAS

5.3.2.3.1. Phishing

5.3.2.3.2. CIBERBULLYING

5.3.2.3.3. GROOMING

5.3.2.3.4. SEXTING- Qué es sexting - Proteccion Online

5.3.2.3.5. CIBERADICCIÓN- conexión compulsiva

5.3.2.3.6. SUPLANTACIÓN DE IDENTIDAD Suplantación de identidad en Internet