INTERNET

Description

Riesgos al usar internet y metodos de proteccion
Cristian Rojas
Mind Map by Cristian Rojas, updated more than 1 year ago
Cristian Rojas
Created by Cristian Rojas about 8 years ago
12
0

Resource summary

INTERNET
  1. Es muy portante
    1. Pero existen herramientas
      1. Permiten fuga
        1. Informacion privada
          1. Correos electronicos
            1. Cuentas bancarias
              1. Redes sociales
            2. Protegen nuestro software
              1. Disponibles soluciones
              2. Hay que tomar conciencia de los riesgos
            3. RIESGOS DE INTERNET
              1. Malware
                1. Software malicioso
                  1. Codigo maligno
                    1. Objetivo
                      1. Dañar la PC
                        1. Mal funcionamiento
                          1. Sin el concentimiento del usuario
                      2. Malware infeccioso
                        1. Virus
                          1. Al ejecutarse
                            1. Se propaga
                              1. Con la intervencion del ususario
                                1. Infectando otros softwares
                                  1. Dentro de la PC
                                    1. Abeces realizan otras acciones
                                      1. Como borrar achivos
                              2. Gusanos
                                1. Se trasmiten asi mismo
                                  1. Automaticamente
                                    1. Explotan vulnerabilidades
                                      1. Para infectar a otros equipos
                                      2. Objetivo
                                        1. Infectar mayor cantidad de usuarios
                                          1. Contienen
                                            1. Instrucciones dañinas
                                  2. Malware ocultos
                                    1. Sofware malicioso
                                      1. Cumple sus objetivos
                                        1. Ocultamente
                                      2. Backdoors
                                        1. Metodo para eludir procedimientos
                                          1. Al conectarse a una PC
                                            1. Cuando el sistema se compromete
                                              1. Instala una puerta trasera
                                                1. Para asegurar el acceso
                                                  1. Permaneciendo ocultos
                                                  2. Mediante
                                                    1. Troyanos
                                                      1. Gusanos
                                              2. Drive-by Downloads
                                                1. Sitios web que instalan spyware
                                                  1. Sin que el usuario se percate
                                                    1. Puede descargarse
                                                      1. Al revisar un mensaje falso
                                                        1. En una ventana pop-up
                                                          1. Ataca de manera automatica
                                                            1. Mediante herramientas
                                                              1. Busca vulnerabilidades
                                                          2. En un sitio web
                                                      2. Rootkits
                                                        1. Modifican el sistema operativo
                                                          1. Permite ocultar las rutinas
                                                            1. En un programa malicioso
                                                              1. Si se detecta
                                                                1. No se puede borrar
                                                                  1. Daña el sistema
                                                          2. Troyanos
                                                            1. Permite la administracion remota
                                                              1. De forma oculta
                                                                1. Sin el permiso del ususario
                                                                  1. Se disfrasan
                                                                    1. Como algo atractivos
                                                                      1. Ocultando spyware
                                                                      2. Al ejecutarlo
                                                                        1. Afecta inmediatamente
                                                                          1. Borra archivos
                                                                            1. Instala mas malware
                                                                    2. Malware para obtener beneficios
                                                                      1. Spyware
                                                                        1. Recopila informacion
                                                                          1. Actividades realizadas por el ususario
                                                                            1. Paginas web
                                                                              1. Direcciones de correo
                                                                              2. La distribuye
                                                                                1. Agencias de publicidad
                                                                                  1. Organizaciones interesadas
                                                                                    1. Son instaladas como troyanos
                                                                              3. Adware
                                                                                1. Muestran publicidad intrusiva
                                                                                  1. Aparece inesperadamente
                                                                                    1. Muy molesta
                                                                                    2. En forma de ventana pop-up
                                                                                      1. Abeces vienen en programas
                                                                                        1. Concientemente instalamos
                                                                                          1. Adware
                                                                                  2. Hijackers
                                                                                    1. Realizan cambios
                                                                                      1. Configuran el navegador
                                                                                        1. Por ejemplo
                                                                                          1. Cambian la pagina de inicio
                                                                                            1. Por paginas de publicidad
                                                                                              1. Objetivo
                                                                                                1. Mediante el secuestro de una secion
                                                                                                  1. Obtener
                                                                                                    1. Datos personales
                                                                                                      1. Credenciales
                                                                                              2. Redireccionan los resultados
                                                                                                1. Hacia anuncios de pago
                                                                                        2. Robar informacion personal
                                                                                          1. Recogen informacion
                                                                                            1. Estan encaminados
                                                                                              1. Aspecto financiero
                                                                                                1. Espionaje
                                                                                                  1. Suplantacion de personalidad
                                                                                                  2. Beneficios economicos
                                                                                                    1. Al creador
                                                                                                    2. Perdidas economicas
                                                                                                      1. Al usuario
                                                                                                    3. Keyloggers
                                                                                                      1. Almacenan
                                                                                                        1. Monitorizan
                                                                                                          1. Las pulsaciones del teclado
                                                                                                            1. Las envia al creador
                                                                                                              1. Objetivo
                                                                                                                1. Espiar conversacion
                                                                                                                  1. Con fines fraudulentos
                                                                                                                  2. Recopilar contraseñas
                                                                                                                      1. no recopila guardadas
                                                                                                              2. Stealers
                                                                                                                1. Roban informacion privada
                                                                                                                  1. Solo la guardada
                                                                                                                    1. Al ejecutarse
                                                                                                                      1. Decifran la informacion
                                                                                                                        1. La envian al creador
                                                                                                                  2. Realizar llamadas telefonicas
                                                                                                                    1. Dailers
                                                                                                                      1. Programas que tomas el control
                                                                                                                        1. Realizan llamadas
                                                                                                                          1. Dejan la linea abierta
                                                                                                                            1. Generando costos
                                                                                                                            2. Algunos señuelos
                                                                                                                              1. Videojuegos
                                                                                                                                1. Salvapantallas
                                                                                                                                  1. Pornografia
                                                                                                                                    1. Permiten el acceso
                                                                                                                                      1. Solo coneccion telefonita
                                                                                                                              2. Ataques distribuidos
                                                                                                                                1. Botnets
                                                                                                                                  1. Redes de PCs infectadas
                                                                                                                                    1. Pueden ser controladas
                                                                                                                                      1. Un solo individuo
                                                                                                                                        1. Da instrucciones simultaneamente
                                                                                                                                      2. Realizan diferentes tareas
                                                                                                                                        1. Envio de spam
                                                                                                                                          1. Ataca organizaciones
                                                                                                                                            1. Actualiza el malware
                                                                                                                                      3. Otros tipos
                                                                                                                                        1. Rogue Software
                                                                                                                                          1. Hacen creer al usuario
                                                                                                                                            1. Que la PC esta infectada
                                                                                                                                              1. Objetivo
                                                                                                                                                1. Hacer instalar al usuario
                                                                                                                                                  1. Software malicioso
                                                                                                                                                    1. Supuestamente elimina las infecciones
                                                                                                                                            2. Ramsonware
                                                                                                                                              1. Cifran archivos importantes
                                                                                                                                                1. Haciendolos inaccesibles
                                                                                                                                                  1. Pide que se pague
                                                                                                                                                    1. Un rescate
                                                                                                                                                      1. Recibe contraseña
                                                                                                                                                        1. Recupera los archivos
                                                                                                                                            3. APLICACIONES DE SEGURIDAD
                                                                                                                                              1. Antivirus
                                                                                                                                                1. Programa cuya funcion
                                                                                                                                                  1. Previene
                                                                                                                                                    1. Detecta
                                                                                                                                                      1. Virus y malware
                                                                                                                                                        1. Spyware
                                                                                                                                                          1. Trollanos
                                                                                                                                                            1. Se carga en la memoria
                                                                                                                                                              1. Analiza los archivo
                                                                                                                                                                1. Si se detecta software malicioso
                                                                                                                                                                  1. Da varias opciones
                                                                                                                                                                    1. Ponerlo en caurentena
                                                                                                                                                                      1. Eliminarlo
                                                                                                                                                                        1. Renombrarlo
                                                                                                                                                                          1. Ignorarlo
                                                                                                                                                                            1. Algunos antivirus efectivos
                                                                                                                                                                              1. Se debe mantener actualizado
                                                                                                                                                                                1. NOD32
                                                                                                                                                                                  1. McAfee
                                                                                                                                                                                    1. F-Secure
                                                                                                                                                                                      1. Avast Home
                                                                                                                                                                            2. Elimina
                                                                                                                                                                          2. Firewall
                                                                                                                                                                            1. Filtro
                                                                                                                                                                              1. Controla todas las comunicaciones
                                                                                                                                                                                1. Pasan por una red
                                                                                                                                                                                2. Barrera de proteccion
                                                                                                                                                                                  1. Entre
                                                                                                                                                                                    1. Sistema
                                                                                                                                                                                      1. Internet
                                                                                                                                                                                      2. Examina el tipo de servicio
                                                                                                                                                                                        1. Dependiendo decide
                                                                                                                                                                                          1. Permitirlo
                                                                                                                                                                                            1. No permitirlo
                                                                                                                                                                                            2. Ventajas
                                                                                                                                                                                              1. Protege intrusiones
                                                                                                                                                                                                1. Optimizacion de accesos
                                                                                                                                                                                                  1. Proteccion de informacion
                                                                                                                                                                                          2. AntySpyware
                                                                                                                                                                                            1. Aplicaciones encargadas
                                                                                                                                                                                              1. Buscar
                                                                                                                                                                                                1. Detectar
                                                                                                                                                                                                  1. Riesgos de seguridad
                                                                                                                                                                                                    1. Keylogger
                                                                                                                                                                                                      1. Rotkit
                                                                                                                                                                                                        1. Pueden ser aplicaciones
                                                                                                                                                                                                          1. Independientes
                                                                                                                                                                                                            1. Incorporadas
                                                                                                                                                                                                              1. Existen gran variedad
                                                                                                                                                                                                                1. Se recomienda usar mas de uno
                                                                                                                                                                                                                  1. Ad-Aware
                                                                                                                                                                                                                    1. Spyware Doctor
                                                                                                                                                                                                                      1. AVG Antispyware
                                                                                                                                                                                                                        1. Zone Alarm
                                                                                                                                                                                                                  2. Eliminar
                                                                                                                                                                                                                Show full summary Hide full summary

                                                                                                                                                                                                                Similar

                                                                                                                                                                                                                Test Diagnóstico de Informática Básica
                                                                                                                                                                                                                victorlobato2009
                                                                                                                                                                                                                Grupo 14
                                                                                                                                                                                                                yulei mendez
                                                                                                                                                                                                                Riesgos en internet
                                                                                                                                                                                                                magdalenagabu
                                                                                                                                                                                                                Los riesgos de Internet
                                                                                                                                                                                                                dj.ricardomartin
                                                                                                                                                                                                                Herman Lopez Marquez
                                                                                                                                                                                                                Herman López
                                                                                                                                                                                                                RIESGOS / RECOMENDACIONES DEL INTERNET
                                                                                                                                                                                                                angieximenaperez
                                                                                                                                                                                                                Jhony Adolfo Penagos Sarria
                                                                                                                                                                                                                Jhony Penagos
                                                                                                                                                                                                                RIESGOS DEL INTERNET Y FORMAS PARA EVITARLOS
                                                                                                                                                                                                                Vanessa Losada
                                                                                                                                                                                                                Los 10 Mandamientos de la Ciudadanía Digital
                                                                                                                                                                                                                Diego Santos