Riesgos en internet y formas de minimizarlos

Ricardo  Correa Zuñiga
Mind Map by Ricardo Correa Zuñiga, updated more than 1 year ago
Ricardo  Correa Zuñiga
Created by Ricardo Correa Zuñiga about 4 years ago
52
0

Description

Mapa Mental acerca de riesgos que existen en internet y como minimixarlos
Tags

Resource summary

Riesgos en internet y formas de minimizarlos
1 Spam
1.1 “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada, este tipo de correos contienen propagandas engañosas, que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
1.1.1 Para evitar Spam, No responda los mensajes electrónicos sospechosos, Nunca dé los datos de su tarjeta de crédito, Evite rellenar formularios en sitios web, Use software de filtrado o un bloqueador de "spam", No envíe su dirección de correo a través de las salas de conversación, Escoja una dirección de correo electrónico poco común
2 VIRUS informaticos
2.1 Troyano:
2.1.1 Roban información, alteran el sistema del hardware, permiten que un usuario externo pueda controlar el equipo
2.1.1.1 Para evitar virus, descarga los ficheros sólo de sitios confiables, actualizar el sistema operativo, Instalar un buen firewall, Hacer copias de seguridad, actualizar el antivirus, Cuidado con los archivos que llegan por email y chat.
2.2 Gusano:
2.2.1 Se reproduce por sí mismo viajan a través de redes, no requieren respaldo de software o hardware (disco duro, un programa, etc.) para difundirse.
2.2.1.1 Para evitar gusanos, Actualizar el sistema operativo y aplicaciones de terceros (Java, Flash, etc.), evitar páginas y archivos con dudosa reputación que no confiemos al 100%, no instalar aplicaciones ilegales.
2.3 Bombas lógicas o de tiempo:
2.3.1 son piezas de código de programa que se activan al llegar una fecha en particular, al ejecutar un comando o un evento del sistema.
2.3.1.1 Para evitar bombas lógicas, Restringe el acceso, Administra las contraseñas con cuidado, Realiza auditorías periódicas, Utiliza procesos de autoprotección.
2.4 Hoax
2.4.1 Son mensajes de correo que nos advierten de algún virus que no existe. nos indica que debemos borrar ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo del sistema operativo.
2.4.1.1 Para evitar Hoax, Crea contraseñas seguras, Ten un antivirus actualizado, Cuidado con las descargas de música, No des tus datos personales en sitios de dudosa reputación.
3 Spyware
3.1 software espía, se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
3.1.1 Para evitar Malware,Ten mucho cuidado con las descargas gratuitas, Usa una combinación de programas anti-spyware, Usa un firewall, No hagas clic dentro de ventanas pop-up, Ten cuidado con ventanas de dialogo sorpresivas
4 Malware (malicious Software)
4.1 programa informático diseñado por ciberdelincuentes para causarle daño al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones, tomar el control total del equipo.
4.1.1 Para evitar Malware, no descarge programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso, activar cortafuegos y filtros antispam.
5 ROOTKIT
5.1 herramienta usada por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
5.1.1 Para evitar Rootkit, Instalar un sistema de seguridad (antivirus y antimalware, Evitar abrir correos electrónicos de procedencia dudosa, Evitar descargar archivos de sitios web extraños, Actualizar regularmente todas las aplicaciones, Realizar análisis y escaneos de seguridad con herramientas potentes.
6 Robo de información
6.1 consiste en ataques que tratan de vulnerar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, alterando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. En alguno de los casos es problema de diseño de la aplicación.
6.1.1 Para evitar el robo de informaciòn, borrar completamente los correos no solicitados de bancos, Cree buenas claves y protéjalas, instalara anti-virus,anti-spyware y firewall, Solo transfiera información a través de un servidor seguro,
Show full summary Hide full summary

Similar

Navegadores de Internet
al210561
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla