Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
internet segura por Mind Map: internet segura

1. nivel 2

1.1. si tienes faltas ortografía.errores gramaticales o sintácticos es probable que sea phishing

1.2. revisar cuidadosamente el nombre del dominio

1.3. suplanntacion

1.3.1. phshing

1.3.1.1. imágenes fakes

1.4. dedpfakesvideos

1.4.1. hermoteca

1.5. pribacidad

1.6. facilitar estafa

1.7. normalmentelas paginas falsificadas publican en internet endominiosque parecen alos originales

1.8. si nos urge a tomar medias probablemente es phishing

2. nivel 3

2.1. un ataque con acceso a tu red local podría modificar la configuración del dispositivo cuyas claves de acceso no hayan sido modificados

2.1.1. configuración de nuestro router por un extrañopodia suponeruna gran amenaza ya que esnuestro cortafuegos nos protege de accesosdesde internet

2.1.2. credenciales por defecto en los dipositivos conectados a internet

2.2. bloqueo de anuncios

2.2.1. adblok

2.2.1.1. gratuito

2.2.1.2. intala como complemto del navegador

2.2.1.2.1. funciona eliminando los anucios de las paginas que visitas

2.2.1.2.2. exite otro complemento especifico para youtube

2.2.1.3. Chrome web store

2.3. se trata de aplicación legitimas pero que coniceden un gran control sobre tu equipo a un ursuario externo

2.4. paypal

2.5. seguridad en el comercio online

2.6. seguridad banca online

2.6.1. protección de datos personales y derechos- garantía digitales

2.6.2. uso de tarjetas bancarias

2.7. cámara de videovilancia

2.7.1. testamentos digitales

2.7.1.1. credenciales por defecto en lo dipositivos conectados a internet

2.7.1.1.1. derecho al olvido

2.7.1.1.2. un atacantecon acceso a tu redlocal podiamodificar la configuración de dispositivos cuyas claves deacceso no haya sido modificada

2.7.1.1.3. impresoras de red

2.7.1.1.4. tomas de corrientes activadas inalambricamete

2.8. termostatos

2.9. iluminación controlada inalambricamete

2.10. sistema de riego . persianas controles de acceso

2.10.1. troyano

2.10.1.1. unavezintroducidoen el equipose conecta el exteriorcon ssu base y pide instruciones

2.10.1.2. a menudo permite el controlremoto del equipo por un ataque

2.10.1.3. ejemplo ultra victroyano

2.11. dispositivos multimedia de reproducion de videos

2.12. altavoces inteligentes - de armazón echo

2.13. Smart tvs

2.14. un ataque acceso al ruter podía cambiar contraseña y nos dejaría sin capacidad para contrarestar su amenaza

2.15. teamviewr

2.16. normalmenteaccesibles desde la red local es http//192.168.01 o en http/192.1681.1

2.17. las claves de acceso por defecto están disponibles públicamente pregunta google

2.18. router

2.19. control remoto del pc

2.19.1. escritorio remoto - rdp

2.20. podemos detectarlocon simple

2.20.1. verificar que el dominio no tiene nivel ´soporte.microsorft.help.com

2.20.2. comprobar a que empresa acreditado el certificado digital si lo tiene

2.20.3. enviar mensajes de email masivos

2.20.4. phishing

2.20.5. si trata infundir miedo dudas o incertidumbre es fácil que sea phihing

2.20.6. si están en idioma extranjero es mas probable que sea phishing

2.20.7. prioridad

2.20.7.1. infomacion que almacena Google de nosotros

2.20.7.2. cookies

2.20.7.3. elimina rastros -también en la busqueda

2.20.7.4. duckduckgo

2.20.7.5. Firefox- opera

2.20.8. malwuare

2.20.8.1. rasowuare

2.20.8.2. gusano

2.20.8.2.1. no reliza proceso dañino

2.20.8.3. amenududo no camtamos las cotraseñas

2.20.8.3.1. esmart tv

3. nivel 0

3.1. formación/canclacion comun

3.2. copia deseguridad

3.2.1. priodicidad

3.2.2. juegos de copias de seguridad

3.2.3. ejemplo

3.2.3.1. quiero respalda bibliotecade imagenes soy editor grafico

3.2.3.2. modifico o añado 1 copia al dia

3.2.3.2.1. fimar con tu contraseña

3.2.3.3. quiero recuperar fotos borradas modificadascon al menos 10 dias

3.2.3.4. de que capcidadnecesito comprarme al disco externo para las copias

3.2.3.4.1. necesito100gb

3.2.4. no quiero perder mas dias de imagenes

3.2.5. restaurar archivos

3.3. gestión de contraseña

3.3.1. tipobackup

3.3.1.1. copia indeferncial

4. nivel1

4.1. SENCILLO PRICIPIANTES

4.1.1. SEGURO

4.2. DETECTA FIMAS VIRUS

4.2.1. objetivos detecta el antivirus

4.3. instalando en imágenes archivos pdf

4.4. virus

4.4.1. scr salvapantalla

4.4.2. se prepaga a otros ordenadores

4.5. surpasion de indentidad

4.6. punto de wuindou