Informática, pregunta formulada por jonathanlaroja10, hace 16 horas

ayuda es hoy
escribe 10 amenaza de

integridad
disponibilidad
y de confidencialidad ​

Respuestas a la pregunta

Contestado por luiasskjf
0

Respuesta:

INTEGRIDAD

No debemos creer que las TIC solucionarán todos nuestros problemas Son medios que están a nuestra disposición para utilizarlos de forma moderada No debemos tampoco exagerar sus bondades No son soluciones finales a todos los problemas debemos reconocer sus ventajas y limitaciones El mundo real sigue siendo real y el mundo virtual sigue siendo virtual

2. El uso de internet y las redes sociales no es malo, pero su abuso altera e interfiere en muchas actividades. Es importante tener límites y no usarlo en exceso.

3. Es el uso de los medios virtuales (Internet, telefonía móvil y juegos online) para ejercer el acoso psicológico a través de amenazas, hostigamiento, hu millación y otro tipo de molestias.

4. El ‘cyberbullying’ o cibermatoneo es el uso de las TIC para acosar sicológicamente a otro Los protagonistas cibermatoneo deben menores de edad Crear una cuenta falsa en redes sociales, robando la identidad de otro… es cibermatoneo Subir a Internet una foto comprometedora de otra persona… es cibermatoneo del ser Ya que en Internet la información se extiende tan rápidamente, borrarla o detenerla es casi imposible El chantaje y el insulto son sus expresiones más comunes

5. Algunos adultos esconden su identidad tras la pantalla del computador para establecer una relación de falsa amistad con un menor. Después de haber ganado su confianza, el adulto acosa al menor con propuestas sexuales. Esto se conoce como ‘Grooming’ y se hace por medio de:

6. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles o a través de internet

7. El ‘sexting’ abre las puertas al peligro de la ‘sextorsión’. Una persona puede amenazar con hacer difundir por Internet imágenes o videos con contenido sexual en las que aparece o participa la propia víctima. Las TIC nos hacen a todos productores y distribuidores de contenidos. Esta condición nos obliga a ser responsables con lo que publicamos en la red. Siempre: Piensa antes de publicarIngeniería social.

disponibilidad

-Phishing.

-Código malicioso/Virus.

-Ataques de contraseña.

-Fraude informático.

-Acceso a información confidencial impresa.

-Dañis físicos al equipamiento.

-Pérdida de copias de resguardo.

Otras preguntas