Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
INTRODUCCION por Mind Map: INTRODUCCION

1. PROTECCION DE LOS DATOS PERSONALES

1.1. ¿Qué es un dato personal?

1.1.1. Es la información que nos identifica

1.1.1.1. Nombre

1.1.1.2. Numero

1.1.1.3. Estado Civil

1.2. ¿Qué sucede al compartir datos personales?

1.2.1. Por derecho la información es protegida y manejada con privacidad.

1.2.2. La persona decide quién tiene sus datos personales, cuál es el uso que se les va a dar, cómo cambiarlos o eliminarlos.

1.3. ¿Se pueden violar los datos personales?

1.3.1. Si, a partir del creciente uso de internet

1.3.1.1. Ciberacoso

1.3.1.2. Hackeo

1.3.2. Si, a través de acciones fraudulentas

1.3.2.1. Robo

1.3.2.2. Suplantación de identidad

1.4. Recomendaciones para proteger los datos personales en linea

1.4.1. Asegúrarse que quien te los pide es una organización o persona confiable.

1.4.2. Evita enviar datos como claves

1.4.3. Evita las etiquetas geográficas

2. DELITOS INFORMATICOS

2.1. ¿Qué son?

2.1.1. Actos dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos,

2.1.2. Abuso de sistemas, datos y redes informáticas

2.2. ¿Cómo nacen los delitos informáticos?

2.2.1. A partir del avance tecnológico constante

2.2.1.1. Aplicaciones

2.2.1.1.1. Exponen a diversos riesgos de sufrir ataques contra la información y contra los sistemas.

2.2.1.2. Redes sociales

2.3. Leyes acerca de los delitos informaticos

2.3.1. Ley 1273 de 2009

2.3.1.1. Ley colombiana de delitos informáticos

2.3.1.2. Establece las conductas propias del uso de herramientas informáticas

2.3.1.2.1. Daño Informático.

2.3.1.2.2. Uso de software malicioso.

2.3.1.2.3. Violación de datos personales.

2.3.1.2.4. Suplantación de sitios web para capturar datos personales.

2.3.1.2.5. Hurto por medios informáticos y semejantes.

2.4. Instrumentos para prevenir y protegerse de delitos informaticos

2.4.1. Fiscalía General de la Nación

2.4.2. CTI

2.4.2.1. Grupo de delitos informáticos

3. LA INGENIERIA SOCIAL

3.1. ¿Qué es?

3.1.1. Es la encargada de explotar el punto mas débil de la cadena de seguridad (El ser humano)

3.2. Origen de la ingeniería social

3.2.1. Técnicas por parte de los ladrones

3.2.1.1. Que atentan contra diversos aspectos relacionados con el ser humano

3.2.1.1.1. Cebos

3.2.1.1.2. Phishing

3.2.1.1.3. Pretextos

3.2.1.1.4. Scareware

3.3. ¿Cómo reconocer la ingeniería social?

3.3.1. Tratar con precaución la ayuda no solicitada

3.3.1.1. Podría ser fraude

3.3.2. Analizar cualquier petición de la contraseña o información financiera

3.3.3. Comprobar la dirección de cualquier correo electrónico sospechoso

3.4. ¿Cómo eliminar la ingeniería social?

3.4.1. No dejarse engañar

3.4.2. Utilizar un programa antivirus de calidad

3.4.3. Cambiar todas las contraseñas

3.5. ¿Cómo prevenir la ingeniería social?

3.5.1. Nunca dé por cierto nada de lo que no esté absolutamente seguro

3.5.2. No acepte ninguna oferta que no haya solicitado

3.5.3. No haga clic en ningún enlace que provenga de fuentes desconocidas

3.5.4. No revele su contraseña o sus datos bancarios