Riesgos de internet y formas de minimizarlos

Leidy Gonzalez
Mind Map by Leidy Gonzalez, updated more than 1 year ago
Leidy Gonzalez
Created by Leidy Gonzalez about 4 years ago
23
0

Description

Mapa menta donde se representa cinco de los muchos riesgos que hay al utilizar internet y las formas de minimizarlos.
Tags

Resource summary

Riesgos de internet y formas de minimizarlos
1 RIESGOS
1.1 Malware (malicious Software)
1.1.1 Es un software que tiene como objetivo dañar un PC
1.1.1.1 Sin consentimiento del usuario
1.1.2 Pueden ser
1.1.2.1 virus informáticos, los gusanos, los troyanos y los programas de spyware
1.2 Virus informaticos
1.2.1 Funcion
1.2.1.1 copian automáticamente la informacion
1.2.1.1.1
1.2.2 Objetivo
1.2.2.1 Alterar el normal funcionamiento de la computadora
1.2.2.1.1 Sin el permiso o el conocimiento del usuario
1.2.2.1.1.1 Alterando
1.2.2.1.1.1.1 El funcionamiento normal de la máquina
1.2.2.1.1.2 Puede ocacionar
1.2.2.1.1.2.1 Daños en el hardware como borrar la BIOS de la tarjeta-madre, dejándola sin capacidad para ser utilizada
1.2.3 Metodo de propagacion
1.2.3.1 e-mails
1.3 Spyware
1.3.1 Se instalan
1.3.1.1 Indebidamente en el PC
1.3.1.1.1 Con la finalidad
1.3.1.1.1.1 Recopilar datos sobre los hábitos de navegación, preferencias, etc.
1.3.1.1.1.1.1 De una persona u organización sin su consentimiento.
1.3.2 Forma de trabajo
1.3.2.1 Background (segundo plano)
1.3.2.1.1 El daño se percibe
1.3.2.1.1.1 comienzan a aparecer las primeras señales.
1.3.3 Vias de acceso
1.3.3.1 Un virus troyano los descarga de Internet y los instala
1.3.3.2 Visitas a páginas web
1.3.3.3 Aplicaciones con licencia shareware o freeware, descargadas desde Internet
1.4 Malware
1.4.1 Puede tratarse de un virus, un caballo de Troya, una puerta trasera (backdoor
1.4.1.1 Propagacion
1.4.1.1.1 escasa atención a las actualizaciones del sistema operativo
1.4.1.1.2 No adoptar esquemas de actualización centralizadas
1.4.1.1.3 Falta de mecanismos de prevención en los equipos
1.5 Gusanos
1.5.1 Es un malware que tiene la propiedad de duplicarse a sí mismo
1.5.1.1 Daños
1.5.1.1.1 Causan problemas en la red (aunque sea simplemente consumiendo ancho de banda)
1.5.2 Propagacion
1.5.2.1 Partes automáticas de un sistema operativo
1.5.2.1.1 Invisibles para el usuario
1.5.3 Forma de trabajo
1.5.3.1 Reside en la memoria y se duplica a sí mismo
1.5.3.1.1 Lo llevan a cabo sin intervencion del usuario
1.5.3.2 Se basa en una red de computadores
1.5.3.2.1 Para enviar copias de sí mismos a otros nodos
1.5.3.2.1.1
2 METODOS DE SEGURIDAD
2.1 Revisar un documento contra virus
2.2 comprobar todos y cada uno de los medios magnéticos introducidos en el ordenador
2.3 Comprobar los orchivos comprimodos
2.4 Hacer copia de documentos en medios externos
2.5 No instalar programas de dudoso origen
3 APLICACIONES DE SEGURIDAD
3.1 AntiSpyware
3.1.1 Es una aplicacion
3.1.1.1 Buscar, detectar y eliminar riesgos de seguridad
3.1.1.1.1 AntiSpyware mas populares
3.1.1.1.1.1 Avast!, Spybot - Search & Destroy, Ad-Aware, AVG Antispyware, Spyware Doctor, Spy Sweeper
3.2 Firewall o Cortafuegos
3.2.1 Puede ser
3.2.1.1 hardware
3.2.1.1.1 Programa que se instala en la máquina
3.2.1.2 software
3.2.1.2.1 Dispositivo que se conecta entre la red y el cable de la conexión a Internet
3.2.2 Es un filtro
3.2.2.1 Se encarga de
3.2.2.1.1 controla todas las comunicaciones que pasan de una red a la otra
3.2.2.1.1.1 Examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no
3.3 ANTIVIRUS
3.3.1 Requisitos para su efectividad
3.3.1.1 Constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística
3.3.1.1.1
3.3.2 Ubicacion
3.3.2.1 Memoria
3.3.3 Funcion
3.3.3.1 Analizar todos los archivos que se ejecutan en el PC
3.3.3.1.1 Forma de proteccion
3.3.3.1.1.1 Poner el archivo en cuarentena, eliminarlo, renombrarlo o ignorar las opciones y no tomar ninguna decisión.
3.3.3.1.1.1.1 Antivvirus mas populares
3.3.3.1.1.1.1.1 Kaspersky Anti-virus, Panda Security, Norton antivirus, McAfee, avast! y avast! Home, entre otros
3.3.4 Previener, detecta y elimina virus y software malicioso
3.4 Malwarebytes Anti-Malware Premium
3.4.1 Evita el acceso de entrada y salida a las páginas web maliciosas conocidas
3.4.1.1 Elimina los rootkits y repara los archivos dañados por ellos
3.4.1.1.1
3.4.1.2 Le permite programar automáticamente análisis y actualizaciones de base de datos.
3.4.1.2.1 Emplea tecnología líder del sector para eliminar por completo el código malicioso.
3.4.1.3
Show full summary Hide full summary

Similar

Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos
Los ordenadores
Adela Rico Torres
Seguridad Informatica
Armando Sebastian Ramirez Jimenez
Virus Informatico
jeslynmayen
seguridad informatica
José Manuel López Anaya
SOFTWARE PARTE 2
Denzel Carrillo
Informática básica.
Leonardo Rodríguez
SEGURIDAD INFORMATICA
David Majin Saiy
Elementos de la rubrica
Kevin Ariel Gracia Dominguez