Faisuly Guevara Braidy

braidy2929
Mind Map by braidy2929, updated more than 1 year ago
braidy2929
Created by braidy2929 over 6 years ago
15
0

Description

este mapa mental es elaborado con el fin de socializar los riesgos del uso de internet, como tanbiém las alternativas de solución para minimizar estos riesgos.

Resource summary

Faisuly Guevara Braidy

Annotations:

  • El contenido fue tomado de. http://campus03.unad.edu.co/ecbti02/mod/book/view.php?id=4319
  1. Riesgos del Uso del Internet
    1. Malware (malicious Software)
      1. objetivo dañar un PC o causar un mal funcionamiento del mismo

        Annotations:

        •   imagen tomada de: https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#imgrc=Z9bo6lLgvdNhDM%3A   
        1. gusanos, los troyanos y los programas de spyware
      2. Virus Informáticos
        1. programas que se copian automáticamente

          Annotations:

          • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=virus+informaticos&imgdii=RLGucqg92GmblM%3A%3BRLGucqg92GmblM%3A%3Bvu-Aacz6XGivFM%3A&imgrc=RLGucqg92GmblM%3A   
          1. alteran el normal funcionamiento de la computadora
        2. Spyware
          1. programas que se instalan indebidamente en el PC
            1. tiene acceso a información como el correo electrónico y contraseña, dirección IP y DNS, teléfono, país.

              Annotations:

              • imagen tomada de   https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=Spyware&imgrc=yQ_1vO5LmdZKLM%3ª   
              1. Adware
                1. software que muestra publicidad en el equipo
                2. Spyware
                  1. software que recoge y envía la información de usuario a terceros
            2. Hijackers

              Annotations:

              • imagen tomada de:  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=hijackers+virus+de+computadora&imgrc=Z7Wql9hM7dT5uM%3A   
              1. Modifican información del usuario
                1. página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc
              2. Trackware
                1. Programas que realizan inventarios de las aplicaciones instaladas,
                  1. rastreo de itinerarios del usuario, etc

                    Annotations:

                    • Imagen Tomada de:  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=Trackware&imgrc=Pf3glM7GU21BwM%3A   
                    1. guardan todas las búsquedas realizadas en el buscador
                      1. introducen capturadores de teclado
              3. Alternativas de Solución
                1. Antivirus
                  1. previene, detecta y eliminar virus y software malicioso como spyware, troyanos, etc.

                    Annotations:

                    • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=antivirus&imgrc=ruahF91PJln15M%3ª   
                    1. se carga en la memoria y permanece allí para analizar todos los archivos que se ejecutan en el PC
                  2. Firewall o Cortafuegos
                    1. controla todas las comunicaciones que pasan de una red a la otra
                      1. puede ser
                        1. software

                          Annotations:

                          • imagen tomada de :  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=software&imgrc=rXVf9ugApou9CM%3ª   
                          1. programa que se instala en la máquina que tiene el modem que conecta con Internet.
                          2. hardware

                            Annotations:

                            •    https://www.google.com.co/search?q=hardware&biw=1366&bih=623&tbm=isch&imgil=dNOO_kE3gmE4eM%253A%253BQzGq708IfdzaCM%253Bhttp%25253A%25252F%25252Fcomputaciona1.com%25252Fhardware%25252Fejemplos-de-hardware-de-computadora-con-imagenes%25252F&source=iu&pf=m&fir=dNOO_kE3gmE4eM%253A%252CQzGq708IfdzaCM%252C_&usg=__MD634j2-WjZmmDMz6kW-bGlF0k4%3D&ved=0CDYQyjdqFQoTCJHT25Gk_8cCFQOVgAod5ZUFMQ&ei=xFT7VZHhLIOqggTlq5aIAw#imgrc=_kBfleerKI9v8M%3A&usg=__MD634j2-WjZmmDMz6kW-bGlF0k4%3D   
                            1. se conecta entre la red y el cable de la conexión a Internet
                      2. AntiSpyware.
                        1. aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad
                          1. como los spybot, Keylogger, rotkit

                            Annotations:

                            •    https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=AntiSpyware&imgrc=ZOokaZsfiPdSaM%3A   
                            1. aplicativos que permiten irrumpir en la privacidad de la información del usuario
                        2. Evitar Descaragas

                          Annotations:

                          • imagen tomada de  https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=descargas&imgrc=OtLuwgwhyskT-M%3ª   
                          1. programas, archivos comprimidos o ejecutables
                            1. desde redes peer-to-peer ya que no se sabe el real contenido de la descarga
                          2. Evitar navegar

                            Annotations:

                            •    https://www.google.com.co/search?q=Malware+(malicious+Software)&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAgQ_AUoAmoVChMI-8Lw8oX_xwIVgyoeCh3VxgME#tbm=isch&q=evitar+navegar+&imgrc=szxpGyAU1aculM%3A   
                            1. sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks
                          Show full summary Hide full summary

                          Similar

                          Geometry Formulas (Perimeters)
                          PatrickNoonan
                          The Biological basis of Heart Disease
                          Andrea Leyden
                          20 Study Hacks To Improve Your Memory
                          jen.sch.ca
                          Atomic Structure
                          Jenni
                          GCSE Chemistry C3 (OCR)
                          Usman Rauf
                          GCSE Revision Tips
                          miminoma
                          2PR101 1.test - 3. část
                          Nikola Truong
                          Welcome to GoConqr!
                          Sarah Egan
                          Topic
                          TEL Bath
                          Část 4.
                          Gábi Krsková