Riesgos de internet y formas de minimizarlos

Description

Mapa menta donde se representa cinco de los muchos riesgos que hay al utilizar internet y las formas de minimizarlos.
Leidy Gonzalez
Mind Map by Leidy Gonzalez, updated more than 1 year ago
Leidy Gonzalez
Created by Leidy Gonzalez about 8 years ago
36
0

Resource summary

Riesgos de internet y formas de minimizarlos
  1. RIESGOS
    1. Malware (malicious Software)
      1. Es un software que tiene como objetivo dañar un PC
        1. Sin consentimiento del usuario
        2. Pueden ser
          1. virus informáticos, los gusanos, los troyanos y los programas de spyware
        3. Virus informaticos
          1. Funcion
            1. copian automáticamente la informacion
            2. Objetivo
              1. Alterar el normal funcionamiento de la computadora
                1. Sin el permiso o el conocimiento del usuario
                  1. Alterando
                    1. El funcionamiento normal de la máquina
                    2. Puede ocacionar
                      1. Daños en el hardware como borrar la BIOS de la tarjeta-madre, dejándola sin capacidad para ser utilizada
                2. Metodo de propagacion
                  1. e-mails
                3. Spyware
                  1. Se instalan
                    1. Indebidamente en el PC
                      1. Con la finalidad
                        1. Recopilar datos sobre los hábitos de navegación, preferencias, etc.
                          1. De una persona u organización sin su consentimiento.
                    2. Forma de trabajo
                      1. Background (segundo plano)
                        1. El daño se percibe
                          1. comienzan a aparecer las primeras señales.
                      2. Vias de acceso
                        1. Un virus troyano los descarga de Internet y los instala
                          1. Visitas a páginas web
                            1. Aplicaciones con licencia shareware o freeware, descargadas desde Internet
                          2. Malware
                            1. Puede tratarse de un virus, un caballo de Troya, una puerta trasera (backdoor
                              1. Propagacion
                                1. escasa atención a las actualizaciones del sistema operativo
                                  1. No adoptar esquemas de actualización centralizadas
                                    1. Falta de mecanismos de prevención en los equipos
                                2. Gusanos
                                  1. Es un malware que tiene la propiedad de duplicarse a sí mismo
                                    1. Daños
                                      1. Causan problemas en la red (aunque sea simplemente consumiendo ancho de banda)
                                    2. Propagacion
                                      1. Partes automáticas de un sistema operativo
                                        1. Invisibles para el usuario
                                      2. Forma de trabajo
                                        1. Reside en la memoria y se duplica a sí mismo
                                          1. Lo llevan a cabo sin intervencion del usuario
                                          2. Se basa en una red de computadores
                                            1. Para enviar copias de sí mismos a otros nodos
                                      3. METODOS DE SEGURIDAD
                                        1. Revisar un documento contra virus
                                          1. comprobar todos y cada uno de los medios magnéticos introducidos en el ordenador
                                            1. Comprobar los orchivos comprimodos
                                              1. Hacer copia de documentos en medios externos
                                                1. No instalar programas de dudoso origen
                                                2. APLICACIONES DE SEGURIDAD
                                                  1. AntiSpyware
                                                    1. Es una aplicacion
                                                      1. Buscar, detectar y eliminar riesgos de seguridad
                                                        1. AntiSpyware mas populares
                                                          1. Avast!, Spybot - Search & Destroy, Ad-Aware, AVG Antispyware, Spyware Doctor, Spy Sweeper
                                                    2. Firewall o Cortafuegos
                                                      1. Puede ser
                                                        1. hardware
                                                          1. Programa que se instala en la máquina
                                                          2. software
                                                            1. Dispositivo que se conecta entre la red y el cable de la conexión a Internet
                                                          3. Es un filtro
                                                            1. Se encarga de
                                                              1. controla todas las comunicaciones que pasan de una red a la otra
                                                                1. Examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no
                                                          4. ANTIVIRUS
                                                            1. Requisitos para su efectividad
                                                              1. Constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística
                                                              2. Ubicacion
                                                                1. Memoria
                                                                2. Funcion
                                                                  1. Analizar todos los archivos que se ejecutan en el PC
                                                                    1. Forma de proteccion
                                                                      1. Poner el archivo en cuarentena, eliminarlo, renombrarlo o ignorar las opciones y no tomar ninguna decisión.
                                                                        1. Antivvirus mas populares
                                                                          1. Kaspersky Anti-virus, Panda Security, Norton antivirus, McAfee, avast! y avast! Home, entre otros
                                                                  2. Previener, detecta y elimina virus y software malicioso
                                                                  3. Malwarebytes Anti-Malware Premium
                                                                    1. Evita el acceso de entrada y salida a las páginas web maliciosas conocidas
                                                                      1. Elimina los rootkits y repara los archivos dañados por ellos
                                                                        1. Le permite programar automáticamente análisis y actualizaciones de base de datos.
                                                                          1. Emplea tecnología líder del sector para eliminar por completo el código malicioso.
                                                                      Show full summary Hide full summary

                                                                      Similar

                                                                      Abreviaciones comunes en programación web
                                                                      Diego Santos
                                                                      Mapa Conceptual Hardware y Software
                                                                      Jeferson Alfonso Alvarado Suarez
                                                                      Mapa Conceptual de la arquitectura de base de datos
                                                                      Alan Alvarado
                                                                      Los ordenadores
                                                                      Adela Rico Torres
                                                                      Software de una computadora
                                                                      TERESA ROLDAN
                                                                      Virus Informatico
                                                                      jeslynmayen
                                                                      SOFTWARE PARTE 2
                                                                      Denzel Carrillo
                                                                      Elementos de la rubrica
                                                                      Kevin Ariel Gracia Dominguez
                                                                      SEGURIDAD INFORMATICA
                                                                      David Majin Saiy
                                                                      seguridad informatica
                                                                      José Manuel López Anaya
                                                                      Informática básica.
                                                                      Leonardo Rodríguez