Faisuly Guevara Braidy

Description

este mapa mental es elaborado con el fin de socializar los riesgos del uso de internet, como tanbiém las alternativas de solución para minimizar estos riesgos.
braidy2929
Mind Map by braidy2929, updated more than 1 year ago
braidy2929
Created by braidy2929 over 8 years ago
21
0

Resource summary

Faisuly Guevara Braidy

Annotations:

  • El contenido fue tomado de. http://campus03.unad.edu.co/ecbti02/mod/book/view.php?id=4319
  1. Riesgos del Uso del Internet
    1. Malware (malicious Software)
      1. objetivo dañar un PC o causar un mal funcionamiento del mismo

        Annotations:

        •   imagen tomada de: https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#imgrc=Z9bo6lLgvdNhDM%3A   
        1. gusanos, los troyanos y los programas de spyware
      2. Virus Informáticos
        1. programas que se copian automáticamente

          Annotations:

          • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=virus+informaticos&imgdii=RLGucqg92GmblM%3A%3BRLGucqg92GmblM%3A%3Bvu-Aacz6XGivFM%3A&imgrc=RLGucqg92GmblM%3A   
          1. alteran el normal funcionamiento de la computadora
        2. Spyware
          1. programas que se instalan indebidamente en el PC
            1. tiene acceso a información como el correo electrónico y contraseña, dirección IP y DNS, teléfono, país.

              Annotations:

              • imagen tomada de   https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=Spyware&imgrc=yQ_1vO5LmdZKLM%3ª   
              1. Adware
                1. software que muestra publicidad en el equipo
                2. Spyware
                  1. software que recoge y envía la información de usuario a terceros
            2. Hijackers

              Annotations:

              • imagen tomada de:  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=hijackers+virus+de+computadora&imgrc=Z7Wql9hM7dT5uM%3A   
              1. Modifican información del usuario
                1. página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc
              2. Trackware
                1. Programas que realizan inventarios de las aplicaciones instaladas,
                  1. rastreo de itinerarios del usuario, etc

                    Annotations:

                    • Imagen Tomada de:  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=Trackware&imgrc=Pf3glM7GU21BwM%3A   
                    1. guardan todas las búsquedas realizadas en el buscador
                      1. introducen capturadores de teclado
              3. Alternativas de Solución
                1. Antivirus
                  1. previene, detecta y eliminar virus y software malicioso como spyware, troyanos, etc.

                    Annotations:

                    • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=antivirus&imgrc=ruahF91PJln15M%3ª   
                    1. se carga en la memoria y permanece allí para analizar todos los archivos que se ejecutan en el PC
                  2. Firewall o Cortafuegos
                    1. controla todas las comunicaciones que pasan de una red a la otra
                      1. puede ser
                        1. software

                          Annotations:

                          • imagen tomada de :  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=software&imgrc=rXVf9ugApou9CM%3ª   
                          1. programa que se instala en la máquina que tiene el modem que conecta con Internet.
                          2. hardware

                            Annotations:

                            •    https://www.google.com.co/search?q=hardware&biw=1366&bih=623&tbm=isch&imgil=dNOO_kE3gmE4eM%253A%253BQzGq708IfdzaCM%253Bhttp%25253A%25252F%25252Fcomputaciona1.com%25252Fhardware%25252Fejemplos-de-hardware-de-computadora-con-imagenes%25252F&source=iu&pf=m&fir=dNOO_kE3gmE4eM%253A%252CQzGq708IfdzaCM%252C_&usg=__MD634j2-WjZmmDMz6kW-bGlF0k4%3D&ved=0CDYQyjdqFQoTCJHT25Gk_8cCFQOVgAod5ZUFMQ&ei=xFT7VZHhLIOqggTlq5aIAw#imgrc=_kBfleerKI9v8M%3A&usg=__MD634j2-WjZmmDMz6kW-bGlF0k4%3D   
                            1. se conecta entre la red y el cable de la conexión a Internet
                      2. AntiSpyware.
                        1. aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad
                          1. como los spybot, Keylogger, rotkit

                            Annotations:

                            •    https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=AntiSpyware&imgrc=ZOokaZsfiPdSaM%3A   
                            1. aplicativos que permiten irrumpir en la privacidad de la información del usuario
                        2. Evitar Descaragas

                          Annotations:

                          • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=descargas&imgrc=OtLuwgwhyskT-M%3ª   
                          1. programas, archivos comprimidos o ejecutables
                            1. desde redes peer-to-peer ya que no se sabe el real contenido de la descarga
                          2. Evitar navegar

                            Annotations:

                            •    https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=evitar+navegar+&imgrc=szxpGyAU1aculM%3A   
                            1. sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks
                          Show full summary Hide full summary

                          Similar

                          Shapes of molecules and intermolecular forces
                          eimearkelly3
                          OCR GCSE Latin Vocab flash cards - all
                          jess99
                          CHEMISTRY C1 1
                          x_clairey_x
                          MCAT Study Plan
                          Alice McClean
                          Exchange surfaces and breathing
                          megan.radcliffe16
                          AQA Physics P1 Quiz
                          Bella Statham
                          Animal Farm Chapter Overview
                          10jgorman
                          Input, output and storage devices
                          Mr A Esch
                          GCSE AQA Biology 2 Respiration & Exercise
                          Lilac Potato
                          GCSE PE
                          alexis.hobbs99
                          Specific topic 7.7 Timber (tools/equipment/processes)
                          T Andrews