Riesgos en Internet

Description

Diseño de un mapa mental basado en el curso de herramientas telematicas de la UNAD 2016 - 1
James Norvey Acosta Acosta
Mind Map by James Norvey Acosta Acosta, updated more than 1 year ago
James Norvey Acosta Acosta
Created by James Norvey Acosta Acosta about 8 years ago
83
0

Resource summary

Riesgos en Internet
  1. Hacker
    1. Como minimizarlos
      1. Crear claves complejas para cuentas de usuario y cambiarlas constantemente.
        1. Utilizar buscadores que no traquean datos de usuario
          1. No otorgar datos confidenciales a direcciones de correo desconocidas.
          2. Afectan
            1. Descifra claves y contraseñas.
              1. Violan los sistemas cibernéticos.
                1. Invade el sistema.
                  1. Destruye trabajos
                    1. Roba datos
                    2. Propagación
                      1. Se maneja generalmente por personas con conocimientos avanzados en sistemas informáticos.
                      2. Gusano
                        1. Afectan
                          1. Problemas en la red
                            1. Daño a los archivos
                              1. Tiempos de espera prolongados para ingresos a páginas de internet.
                              2. Como minimizarlos
                                1. desactivación de la opción: "ocultar las extensiones para tipos de archivo conocidos"
                                  1. Instalar parches de seguridad constantemente
                                    1. Educación informática
                                    2. Propagación
                                      1. Presentes en la Memoria – se siguen reproduciendo por sí solos
                                      2. Spyware
                                        1. Como minimizarlos
                                          1. Dejar el software como residente.
                                            1. Actualizaciones del sistema operativo y programas.
                                              1. Evitar correos electrónicos sospechosos.
                                                1. Usar cortafuegos.
                                                  1. Antivirus
                                                  2. Propagación
                                                    1. Visitas a páginas web con Activex.
                                                      1. Aplicaciones con licencia shareware o fireware.
                                                        1. Descargados por troyanos.
                                                        2. Afectan
                                                          1. Recopilar datos sobre preferencias de navegación para obtener datos que serán comercializados para comercializarse a empresas de publicidad.
                                                            1. Consumo y reducción del ancho de banda.
                                                            2. Adware:
                                                              1. muestra publicidad en el equipo.
                                                                1. Una vez instalados se diferencian los:
                                                                  1. Hijackers.
                                                                    1. Trackware.
                                                                2. Virus
                                                                  1. Propagación
                                                                    1. A través de un software.
                                                                    2. Afectan
                                                                      1. Altera el funcionamiento de la computadora.
                                                                        1. Destruyen datos almacenados en la PC.
                                                                          1. Bloquea redes informáticas.
                                                                          2. Como minimizarlos
                                                                            1. Activos: Antivirus, Filtros de ficheros (se usan técnicas de firewall), Actualización automática (actualización del sistema operativo).
                                                                              1. Pasivos: Relacionados con el cuidado directo por parte del usuario (No instalación de software dudosos, abrir correos desconocidos o sospechosos, bloqueador de ventanas emergentes, Configurar privacidad, apertura de archivos dudosos).
                                                                            2. Troyanos
                                                                              1. Propagación
                                                                                1. Administración informática por parte de usuarios no autorizados (remotamente).
                                                                                2. Afectan
                                                                                  1. Eliminan ficheros.
                                                                                    1. Capturar y reenviar datos confidenciales.
                                                                                      1. Administración informática remota no autorizada
                                                                                        1. Destruyen información.
                                                                                          1. Registrar contraseñas.
                                                                                          2. Como minimizarlos
                                                                                            1. Evitar descargas de páginas desconocidas.
                                                                                              1. Vigilar descargas de la aplicación P2P.
                                                                                                1. Instalar un antivirus y actualizarlo regularmente.
                                                                                              2. James Acosta 2016
                                                                                                Show full summary Hide full summary

                                                                                                Similar

                                                                                                Riesgos y control informático
                                                                                                Walter Fandiño
                                                                                                Origen y desarrollo de la Sociologia Eyder Guiza
                                                                                                santiago_1513
                                                                                                Redes VPN (Red Privada virtual)
                                                                                                henry hernandez
                                                                                                5 riesgos en internet y 5 formas de minimizarlos
                                                                                                Alejandra Cruz
                                                                                                JORGE LUIS OCHOA URREGO REQUISITOS PARA UNA CONEXIÓN A INTERNET
                                                                                                jorgeluis812
                                                                                                5 riesgos en internet. 100201_33
                                                                                                javier mauricio velasco sanchez
                                                                                                Riesgos en internet y formas de minimizarlos
                                                                                                LUZ KARINA PESTANA CABALLERO
                                                                                                Arquitecturas de Computadores Von Neumann
                                                                                                Walter Fandiño
                                                                                                VPN - RED PRIVADA VIRTUAL
                                                                                                marova.sistemas
                                                                                                raúl Pores
                                                                                                rpores