Unlock the full potential of your projects.
Try MeisterTask for free.
¿No tienes una cuenta?
Regístrate Gratis
Navegar
Mapas Destacados
Categorías
Gestión de proyectos
Objetivos de negocio
Recursos humanos
Lluvia de ideas y análisis
Marketing y contenido
Educación y notas
Entretenimento
Vida
Tecnología
Diseño
Resúmenes
Otros
Idiomas
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Otros
Ver mapa completo
Copiar y editar mapa
Copiar
Amenazas Digitales en Videojuegos y Entornos Interactivos
Tecnología
CA
Camilo Andres Naranjo
Seguir
Comienza Ya.
Es Gratis
Regístrate con Google
ó
regístrate
con tu dirección de correo electrónico
Mapas Mentales Similares
Esbozo del Mapa Mental
Amenazas Digitales en Videojuegos y Entornos Interactivos
por
Camilo Andres Naranjo
1. Spam
1.1. Correos electrónicos no deseados
1.2. Mensajes de texto y llamadas spam
1.3. Spam de malware
2. Pharming
2.1. Redirige a los usuarios a sitios web fraudulentos
2.2. Manipula sus sistemas informáticos para recopilar información
3. Phishing
3.1. Técnica de ingeniería social que los ciberdelincuentes emplean para estafar a sus víctimas y conseguir sus objetivo
3.2. Ciberataque que se dirige a las personas a través del correo electrónico, mensajes de texto, llamadas telefónicas y otras formas de comunicación
3.3. Robar información personal o credenciales
4. Características de Seguridad en los Videojuegos en Línea
4.1. Utilizar contraseñas seguras
4.2. Usar una VPN
4.3. Mantener su software actualizado
5. Virus
5.1. Ejecutan acciones no autorizadas por el usuario, como robar datos, consumir recursos o sabotear el funcionamiento del sistema.
5.2. Se transmiten de una computadora a otra a través de distintos medios y procedimientos, como discos infectados o redes informáticas
5.3. Cuentan con mecanismos de camuflaje para evitar ser detectados por el usuario o por el software antivirus
6. Malware
6.1. Software malicioso
6.2. Realiza acciones sin el consentimiento del usuario
6.3. Su actividad en el sistema puede pasar desapercibida
7. Ransomware
7.1. Impide a los usuarios acceder a su sistema o archivos personales
7.2. Bloqueadores de pantalla
7.3. Secuestra los archivos y los cifra, exigiendo un pago para volver a descifrarlos y devolvérselos
8. Spyware
8.1. Capacidad para recopilar información
8.2. Caracteriza por su capacidad para operar en secreto
8.3. Pueden dañar o tomar control del sistema
Comienza Ya. ¡Es Gratis!
Conéctate con Google
ó
Regístrate