FREDY BENAVIDES CUBILLOS Riesgos y Alterntivas De Internet

fredllos
Mind Map by fredllos, updated more than 1 year ago
fredllos
Created by fredllos almost 5 years ago
8
0

Description

FREDY BENAVIDES CUBILLOS Riesgos y Alterntivas De Internet

Resource summary

FREDY BENAVIDES CUBILLOS Riesgos y Alterntivas De Internet
1 RIESGOS QUE CONLLEVA EL USO DE INTERNET
1.1 Malware
1.1.1 Objetivo principal
1.1.1.1 Dañar el Computador
1.1.1.2 El PC tenga mal funcionamiento
1.1.2 Sintomas
1.1.2.1 Lentitud del Sistema
1.1.2.2 Comportamientos extraños del PC
1.1.2.3 Ventas con mensajes emergentes
1.2 Virus Informaticos
1.2.1 Objetivo
1.2.1.1 Alterar el funcionamiento del equipo
1.2.2 Se Multiplican Facíl y rapidamente
1.2.3 Infectan archivos Y sector de arranque
1.3 Spyware
1.3.1 Su objetivo
1.3.1.1 Fuga De Informacion
1.3.1.2 Afecta en el rendimiento
1.3.2 Funciona como un parasito
1.4 Scam
1.4.1 Se filtran por correos
1.4.1.1 Engañosos
1.4.1.1.1 llaman la atencion de los usuarios
1.4.1.2 Estafas
1.4.1.2.1 Buscan información personal
1.4.1.2.1.1 Contraseñas
1.4.1.2.1.2 Claves personales
1.4.1.2.1.3 Cuentas
1.5 Ciberacoso
1.5.1 conducta hostil
1.5.1.1 Objetivo
1.5.1.1.1 Humillaciones
1.5.1.1.2 Chantages
1.5.1.1.3 Amenazas
2 ALTERNATIVAS DE SOLUCION
2.1 ANTIVIRUS
2.1.1 Su Función
2.1.1.1 Prevenir
2.1.1.2 Detectar
2.1.1.3 Eliminar
2.1.1.4 Virus
2.1.2 En el mercado existe
2.1.2.1 Avast
2.1.2.2 McAfee
2.1.2.3 Norton
2.1.2.4 AVG Anti-virus
2.1.3 Considerados
2.1.3.1 Efectivos
2.1.3.2 Eficientes
2.2 FIREWALL
2.2.1 Su Función
2.2.1.1 Filtral
2.2.1.2 Controlar
2.2.1.3 Las comunicación que pasa por la redes
2.2.1.3.1 Como
2.2.1.3.1.1 Web
2.2.1.3.1.2 Correo
2.3 ANTISPYWARE
2.3.1 Su Función
2.3.1.1 Eliminar
2.3.1.2 Detectar
2.3.1.3 Riesgos de Seguridad
2.3.1.3.1 spybot
2.3.1.3.1.1 Imagenes obcenas
2.3.1.3.2 Keylogger
2.3.1.3.2.1 revelar contraseñas
2.3.1.3.2.2 Tareas de espionaje
2.3.1.3.3 rotkit
2.4 ANTIPHISIHING
2.4.1 Su funcion
2.4.1.1 Contrarrestar los ataques de Seguridad web
2.4.1.1.1 Correos Engañosos
2.4.1.1.2 Comparación de Bases de Datos Orig
2.4.2 Filtros que aseguran
2.4.2.1 Su Navegación
2.5 PREVENCIÓN AL CIBERACOSO
2.5.1 Consejos
2.5.1.1 No aceptar invitaciones de personas desconocidas
2.5.1.2 Tener cuidado con lo que se publica en las redes
2.5.1.3 Denunciar
2.5.1.4 Buen Uso y manejo de la Informacion
Show full summary Hide full summary

Similar

Peter Mclaren
Mireya Dguez
precursores vs autores
Lisel Galleguillos
Trabajo colaborativo
MILLARAY GALLARDO ALFARO
Funciones del Tutor Virtual
Maribel Rosero
Administracion y gestion de la docencia
Raul Armenta Castro
Nociones de Probabilidad
John SC
Administracion y gestion de la docencia
Raul Armenta Castro
Administracion y gestion del docente
Raul Armenta Castro
Dependencia Política y económica de Guatemala
Selvin Ciramagua