Faisuly Guevara Braidy

Description

este mapa mental es elaborado con el fin de socializar los riesgos del uso de internet, como tanbiém las alternativas de solución para minimizar estos riesgos.
braidy2929
Mind Map by braidy2929, updated more than 1 year ago
braidy2929
Created by braidy2929 over 8 years ago
21
0

Resource summary

Faisuly Guevara Braidy

Annotations:

  • El contenido fue tomado de. http://campus03.unad.edu.co/ecbti02/mod/book/view.php?id=4319
  1. Riesgos del Uso del Internet
    1. Malware (malicious Software)
      1. objetivo dañar un PC o causar un mal funcionamiento del mismo

        Annotations:

        •   imagen tomada de: https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#imgrc=Z9bo6lLgvdNhDM%3A   
        1. gusanos, los troyanos y los programas de spyware
      2. Virus Informáticos
        1. programas que se copian automáticamente

          Annotations:

          • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=virus+informaticos&imgdii=RLGucqg92GmblM%3A%3BRLGucqg92GmblM%3A%3Bvu-Aacz6XGivFM%3A&imgrc=RLGucqg92GmblM%3A   
          1. alteran el normal funcionamiento de la computadora
        2. Spyware
          1. programas que se instalan indebidamente en el PC
            1. tiene acceso a información como el correo electrónico y contraseña, dirección IP y DNS, teléfono, país.

              Annotations:

              • imagen tomada de   https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=Spyware&imgrc=yQ_1vO5LmdZKLM%3ª   
              1. Adware
                1. software que muestra publicidad en el equipo
                2. Spyware
                  1. software que recoge y envía la información de usuario a terceros
            2. Hijackers

              Annotations:

              • imagen tomada de:  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=hijackers+virus+de+computadora&imgrc=Z7Wql9hM7dT5uM%3A   
              1. Modifican información del usuario
                1. página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc
              2. Trackware
                1. Programas que realizan inventarios de las aplicaciones instaladas,
                  1. rastreo de itinerarios del usuario, etc

                    Annotations:

                    • Imagen Tomada de:  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=Trackware&imgrc=Pf3glM7GU21BwM%3A   
                    1. guardan todas las búsquedas realizadas en el buscador
                      1. introducen capturadores de teclado
              3. Alternativas de Solución
                1. Antivirus
                  1. previene, detecta y eliminar virus y software malicioso como spyware, troyanos, etc.

                    Annotations:

                    • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=antivirus&imgrc=ruahF91PJln15M%3ª   
                    1. se carga en la memoria y permanece allí para analizar todos los archivos que se ejecutan en el PC
                  2. Firewall o Cortafuegos
                    1. controla todas las comunicaciones que pasan de una red a la otra
                      1. puede ser
                        1. software

                          Annotations:

                          • imagen tomada de :  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=software&imgrc=rXVf9ugApou9CM%3ª   
                          1. programa que se instala en la máquina que tiene el modem que conecta con Internet.
                          2. hardware

                            Annotations:

                            •    https://www.google.com.co/search?q=hardware&biw=1366&bih=623&tbm=isch&imgil=dNOO_kE3gmE4eM%253A%253BQzGq708IfdzaCM%253Bhttp%25253A%25252F%25252Fcomputaciona1.com%25252Fhardware%25252Fejemplos-de-hardware-de-computadora-con-imagenes%25252F&source=iu&pf=m&fir=dNOO_kE3gmE4eM%253A%252CQzGq708IfdzaCM%252C_&usg=__MD634j2-WjZmmDMz6kW-bGlF0k4%3D&ved=0CDYQyjdqFQoTCJHT25Gk_8cCFQOVgAod5ZUFMQ&ei=xFT7VZHhLIOqggTlq5aIAw#imgrc=_kBfleerKI9v8M%3A&usg=__MD634j2-WjZmmDMz6kW-bGlF0k4%3D   
                            1. se conecta entre la red y el cable de la conexión a Internet
                      2. AntiSpyware.
                        1. aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad
                          1. como los spybot, Keylogger, rotkit

                            Annotations:

                            •    https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=AntiSpyware&imgrc=ZOokaZsfiPdSaM%3A   
                            1. aplicativos que permiten irrumpir en la privacidad de la información del usuario
                        2. Evitar Descaragas

                          Annotations:

                          • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=descargas&imgrc=OtLuwgwhyskT-M%3ª   
                          1. programas, archivos comprimidos o ejecutables
                            1. desde redes peer-to-peer ya que no se sabe el real contenido de la descarga
                          2. Evitar navegar

                            Annotations:

                            •    https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=evitar+navegar+&imgrc=szxpGyAU1aculM%3A   
                            1. sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks
                          Show full summary Hide full summary

                          Similar

                          Chemistry General Quiz
                          lauren_johncock
                          Sociology GCSE AQA - Studying Society keywords
                          tasniask
                          A2 Level Biology: Transcription & Translation
                          Ollie O'Keeffe
                          9 History- The Treaty of Versailles
                          melgallagher
                          Geography Unit 1, World at Risk Compulsory Case Study 3 - Impact of climate change on the Arctic region
                          Holly Lovering
                          AQA GCSE Biology B1 unit 1
                          Olivia Phillips
                          Biology Unit 4: Respiration and Photosynthesis
                          Charlotte Lloyd
                          AQA A2 Biology Unit 5 Chapter 11: Muscle Contraction
                          Charlotte Lloyd
                          Why did the Cold War end?
                          E A
                          GCSE REVISION TIMETABLE
                          Sophie Thuita
                          organic chemistry
                          osgoconqr