Problema No.1

Description

Riesgos y Soluciones de la Internet
silvana suarez
Mind Map by silvana suarez, updated more than 1 year ago
silvana suarez
Created by silvana suarez about 8 years ago
42
0

Resource summary

Problema No.1
  1. RIESGOS DE LA INTERNET
    1. MALWARE: Codigo malicioso que amenaza la navegación y tiene como obetivo causar daños en los computadores.
      1. Tipos de Malware
        1. Virus Informático
          1. Son programas que se copian o multiplican automáticamente con la finalidad de alterar o dañar el funcionamiento del software o hartware del PC.sin el consentimiento del usuario.
            1. Pueden ocasionar lentitud en la maquina ,sectores defectuosos del disco duro,actividades extrañas en las pantallas y mensajes de error inusuales.
              1. Se clasifican dependiendo del lugar donde se alojan, la técnica de replicación, o plataforma en la cual trabajan.
                1. PUP
                  1. Potencially Unwanted Programas (programa potencialmente no deseado) que se instala sin el consentimiento del ususario y realiza acciones o tiene caracteristicas que pueden menoscabar el control del usuario sobre su privacidad , confidencialdidad,
                    1. PHISHING
                      1. El Phishing consiste en el robo de información personal y/o financiera del usuario a través de la falsificación de un ente de confianza. De esta forma ,el usuario cree ingresar los datos de un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
                        1. TROYANO
                          1. Es un pequeño programa generalmente alojado dentro de una aplicación (un archivo normal). Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Se utilizan para la instalación de otros malware como backdoors y permitir el acceso al creador de la amenaza.
                    2. SPYWARE
                      1. Son programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hábitos de navegación,preferencias, etc. de una persona u organización sin su consentimiento.
                        1. Pueden llegar por varias vías:
                          1. Un virus troyano los descarga de internet y los instala
                            1. Visitas a páginas web que contienen determinados controles ActiveX o códigos que explotan una determiinada vulnerabilidad.
                  2. SOLUCIONES
                    1. USO DE APLICACIONES DE SEGURIDAD INFORMÁTICA
                      1. ANTIVIRUS
                        1. Es un programa cuya función es prevenir y eliminar virus y software malicioso (malware)
                          1. Entre los antivirus mas populares que se encuentran en el mercado están; Kaspersky, Anti -Virus, Panda Security , Norton Antivirus, NOD 32, AVG Antivirus, entre otros.
                          2. FIREWALL O CORTAFUEGOS
                            1. Es un filtro que controla todas las comunicaciones que pasan de una red a otra y en función de lo que sea transmitido permite o deniega su paso.
                              1. Puede ser un dispositivo software o hardware
                              2. ANTI SPYWARE
                                1. Son aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad informática que irrumpen en la privacidad de la información del usuario a través de tareas de espionaje.
                                  1. Como pueden ser aplicaciones independientes pueden tambien estar incluidas en una aplicación superior como el antivirus
                                    1. Entre llos más populares que se encuentran en el mercado están: AVAST!, Windows Defender, Spyware Doctor, Zone Alarm, entre otros.
                                2. USO DE: OTROS MÉTODOS DE PROTECCIÓN RECOMENDADOS
                                  1. Evitar descargas que lleguen por correo electrónico
                                    1. Mantener actualizado el sistema operativo
                                      1. Hacer copias de respaldo (back up) frecuentemente a programas y documentos importantes. Pueden ser guardados en CD, DVD, entre otros dispositivos de almacenamiento externo.
                                        1. Evitar navegar por sitios potencialmente dañinos en busca de cosas como pornografía gratis, mp3 gratis, claves, licencias o cracks para los programas comerciales.
                                      Show full summary Hide full summary

                                      Similar

                                      Cómo crear un Mapa Mental
                                      maya velasquez
                                      7 Técnicas para Aprender Matemáticas
                                      maya velasquez
                                      Las Matemáticas
                                      María Salinas
                                      Mapa Conceptual
                                      Laura Laguna
                                      Las Matemáticas
                                      maya velasquez
                                      Organizador Gráfico
                                      r2p2casa
                                      ExamTime
                                      maya velasquez
                                      Mapa Conceptual
                                      Laura Perez6723
                                      Etapas del desarrollo de Erick Erickson
                                      Beatriz de Carmen Rosales López
                                      MICROECONOMÍA
                                      ingrinati
                                      LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre filiación, paternidad y maternidad"
                                      Miguel Angel del Rio