You are on page 1of 7

HABILIDADES DIGITALES.

SEGURIDAD CIBERNTICA 06.


****************************************************************************
****
1.
Es el uso de informacin electrnica y medios electrnicos para acosar a un
individuo o grupo, mediante ataques personales u otros medios.
Ciberbullying
Ataque ciberntico
Phishing
Piratera ciberntica
El CIBERBULLYING es el uso de informacin electrnica y medios electrnicos
para acosar a un individuo o grupo, mediante ataques personales u otros
medios. Si te enfrentas a esta situacin reprtala inmediatamente a tus padres
quienes te aconsejaran en qu hacer.

2.
Se refiere al envo de contenidos erticos o pornogrficos por medio de
telfonos mviles u otros dispositivos electrnicos.
Sexting
Phishing
Ataque ciberntico
Piratera ciberntica
El SEXTING se refiere al envo de contenidos erticos o pornogrficos por medio
de telfonos mviles u otros dispositivos electrnicos. Si te encuentras con algo
as, lo ms recomendable es mostrar dicho mensaje a tus padres quienes
tomarn las medidas correctas.

3.
Es un nuevo tipo de problema relativo a la seguridad de los menores en
internet, consistente en acciones deliberadas por parte de un adulto de
establecer lazos de amistad con un nio o nia en internet, con el objetivo de
obtener una satisfaccin sexual.
Grooming
Phishing
Ataque ciberntico
Robo de identidad
El GROOMING es un nuevo tipo de problema relativo a la seguridad de los
menores en internet, consistente en acciones deliberadas por parte de un

adulto de establecer lazos de amistad con un nio o nia en internet, con el


objetivo de obtener una satisfaccin sexual, por esto es importante que solo
contactes con personas que conoces en la vida real.
4.
Puede definirse como cualquier actividad ilcita en la que se usan como
herramienta ordenadores y se realiza a travs de las redes electrnicas
mundiales.
Ciberdelitos
Tecno adiccin
Ataque ciberntico
Robo de identidad
Los CIBERDELITOS pueden definirse como cualquier actividad ilcita en la que
se usan como herramienta ordenadores y se realiza a travs de las redes
electrnicas mundiales, algunos ejemplos son:
Delitos informticos.
Delitos contra la confidencialidad de datos.
Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines.

5.
Identifica los riesgos que puede tener una persona digital.
a.
b.
c.
d.
e.
f.

Tendencia al consumismo ilimitado


Mayor capacidad para procesar la informacin audiovisual
Individualismo
Tiene mayor intuicin y se adapta mejor a las Tics
Valora poco lo que tienen
Es menos crdulo y tiene ms inquietudes. Busca respuestas por s
mismo

a, c, e
b, d, f
a, b, e
b, a, c
La opcin correcta es: a, c, e.
a. Tendencia al consumismo ilimitado.
c. Individualismo.
e. Valora poco lo que tienen.
Por esto es importante que siempre tengas un tiempo bien delimitado en el que
ests conectado para que puedas convivir con tu familia.

6.
Es toda circunstancia, evento o persona que tiene el potencial de causar dao
a un sistema digital en forma de robo, destruccin, divulgacin, modificacin
de datos o negacin de servicio.
Amenaza informtica
Amenaza fsica
Flamear
Suplantar
La AMENAZA INFORMTICA es toda circunstancia, evento o persona que tiene
el potencial de causar dao a un sistema digital en forma de robo, destruccin,
divulgacin, modificacin de datos o negacin de servicio.

7.
Es el proceso de identificacin y bloqueo de programas, correos electrnicos,
direcciones o dominios IP conocidos como maliciosos o malvolos.
Blacklisting
Phishing
Flamear
Suplantar
BLACKLISTING es el proceso de identificacin y bloqueo de programas, correos
electrnicos, direcciones o dominios IP conocidos como maliciosos o malvolos,
otro nombre que se le da a dich proceso es lista negra.

8.
Mtodo de cifrado o codificacin de datos para evitar que los usuarios no
autorizados lean o manipulen los datos. Slo los individuos con acceso a una
contrasea o clave pueden descifrar y utilizar los datos.
Encriptacin
Manipulacin
Cibernauta
Ciber crimen
La ENCRIPTACIN es un mtodo de cifrado o codificacin de datos para evitar
que los usuarios no autorizados lean o manipulen los datos. Slo los individuos
con acceso a una contrasea o clave pueden descifrar y utilizar los datos.

9.
Mtodo de defensa para proteger a los usuarios de correo electrnico contra el
spam. Los mensajes de correo electrnico son rechazados temporalmente de
un remitente que no es reconocido por el agente de transferencia de correos. Si
el correo es legtimo, el servidor de origen tratar de nuevo y se aceptar el
correo electrnico. Si el correo es de un remitente de spam, probablemente no
se reintentar su envo y por lo tanto, no lograr pasar el agente de
transferencia de correos.
Greylisting
Blacklisting
Firewall
Malware
GREYLISTING es el mtodo de defensa para proteger a los usuarios de correo
electrnico contra el spam. Los mensajes de correo electrnico son rechazados
temporalmente de un remitente que no es reconocido por el agente de
transferencia de correos. Si el correo es legtimo, el servidor de origen tratar
de nuevo y se aceptar el correo electrnico. Si el correo es de un remitente de
spam, probablemente no se reintentar su envo y por lo tanto, no lograr
pasar el agente de transferencia de correos, a esta accin tambin se le
conoce como listado gris.

10.
Son programas que alteran el funcionamiento normal de la computadora, sin el
conocimiento del usuario.
Virus
Software
Hardware
Phishing
Los VIRUS son programas que alteran el funcionamiento normal de la
computadora sin el conocimiento del usuario. Recuerda que puedes infectar tu
computadora al visitar sitios de internet que no son seguros o al descargar
programas no autorizados.

11.
Mtodo utilizado normalmente por programas de bloqueo de spam, que
permite a los correos electrnicos o nombres de dominios autorizados o
conocidos pasar por el software de seguridad y llegar a su destino final.
Whitelisting
Greylisting
Firewall
Malware
WHITELISTING es el mtodo utilizado normalmente por programas de bloqueo
de spam, que permite a los correos electrnicos o nombres de dominios
autorizados o conocidos pasar por el software de seguridad y llegar a su
destino final, a esta accin tambin se le conoce como listado blanco.

12.
Es un tipo de programa malicioso diseado para capturar las pulsaciones,
movimientos y clics del teclado y del ratn, generalmente de forma encubierta,
para intentar robar informacin personal, como las cuentas y contraseas de
las tarjetas de crdito.
Keylogger
Phishing
Spam
Spyware
KEYLOGGER es un tipo de programa malicioso diseado para capturar las
pulsaciones, movimientos y clics del teclado y del ratn, generalmente de
forma encubierta, para intentar robar informacin personal, como las cuentas y
contraseas de las tarjetas de crdito, es por esto importante que no
descargues programas gratis de internet puesto que podras tambin estar
descargando un programa keylogger en tu computadora.

14.
Programa diseado para prevenir y evitar la activacin de programas dainos
en nuestra computadora, tiene rutinas de deteccin, eliminacin y
reconstruccin de la informacin afectada.
Un antivirus
Un lector de video
Blacklisting
Greylisting
Un ANTIVIRUS es un programa diseado para prevenir y evitar la activacin de
programas dainos en nuestra computadora, tiene rutinas de deteccin,
eliminacin y reconstruccin de la informacin afectada, recuerda que tu
computadora siempre debe contar con un antivirus actualizado. Otro programa
que trabaja en conjunto con el antivirus es el FIREWALL que bloque accesos no
autorizados.

15.
Persona responsable de crear y desarrollar virus informticos.
Hacker
Spammer
Keylogger
Blogger
El HACKER es la persona responsable de crear y desarrollar virus informticos.
Un hacker es una persona apasionada por la seguridad informtica y conoce las
entradas remotas no autorizadas por medio de redes de comunicacin como
Internet "Black hats", son personas que se encargan de descubrir los puntos
dbiles del internet.
Este tipo de acciones es un delito castigado por la ley, ya que infringe en la
seguridad y datos personales de los usuarios.

16.
Mtodo de ataque que tiene como objetivo redirigir los usuarios de un sitio Web
a otro sitio falso, generalmente diseado para imitar el sitio legtimo. El
objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e
ingresen informacin personal, como la informacin bancaria en lnea, en un
sitio fraudulento.
Pharming
Phishing
Flamear
Personificar
PHARMING es el mtodo de ataque que tiene como objetivo redirigir los
usuarios de un sitio Web a otro sitio falso, generalmente diseado para imitar
el sitio legtimo. El objetivo es que los usuarios permanezcan ignorantes del
redireccionamiento e ingresen informacin personal, como la informacin
bancaria en lnea, en un sitio fraudulento, una buena medida de seguridad es
que observes que en la barra de navegacin existe la imagen de un candado
cerrado, lo cual indica que te encuentras en una pgina original y segura.
17.
Son las personas o compaas que se dedican a crear y enviar correos
electrnicos no deseado con el fin de obtener informacin personal de quien
abra dichos correos.
Spammers
Spam
Keylogger
Bloggers
SPAMMERS son las personas o compaas que se dedican a crear y enviar
correos electrnicos no deseado con el fin de obtener informacin personal de
quien abra dichos correos.
La palabra spammer se deriva de la palabra spam la cual proviene de la
segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba una carne
enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy
comn.

You might also like