Xilena Naranjo- Mapa mental

Beschreibung

Mapa mental de los riegos del internet y sus alternativas de solucion, del curso de herramientas telematicas
xile.1997
Mindmap von xile.1997, aktualisiert more than 1 year ago
xile.1997
Erstellt von xile.1997 vor fast 9 Jahre
35
0

Zusammenfassung der Ressource

Xilena Naranjo
  1. Riesgos del internet
    1. Virus Informatico
      1. Infectan
        1. Archivos del sistema
        2. Funcion
          1. Propagarsen por el software
          2. Funcionamiento
            1. Programa infectado
              1. Codigo de virus en memoria Ram
                1. Control del sistema operativo
                2. Vias de infeccion
                  1. Redes sociales
                    1. Sitios web fraudulentos
                      1. Dispositivos
                    2. Malware
                      1. Objetivo
                        1. Dañar pc
                        2. Amenazas navegacion
                          1. Spam
                            1. Dialers
                              1. Jockes
                                1. Hoaxes
                                  1. Spyware
                                  2. Se oculta
                                    1. Backdoors
                                      1. Drive-by downloads
                                        1. Rootkits
                                          1. Troyano
                                        2. Spyware
                                          1. Se instalan
                                            1. PC
                                            2. Afecta
                                              1. Velocidad computador
                                              2. Vias de infeccion
                                                1. Vias troyano
                                                  1. Paginas web
                                                    1. Aplicaciones
                                                      1. Shareware
                                                        1. Freeware
                                                      2. Acceso
                                                        1. Correo Electronico
                                                          1. Telefono y pais
                                                            1. Pag.visitadas
                                                              1. Cuentas bancarias
                                                            2. Adware
                                                              1. Software que muestra publicidad
                                                                1. Como infecta
                                                                  1. Paginas para instalar un programa
                                                                  2. Se instalan
                                                                    1. Ordenador
                                                                    2. Planta programas
                                                                      1. Cookies
                                                                        1. Keyloggers
                                                                      2. Troyanos
                                                                        1. Permite
                                                                          1. Acceso a usuarios externos
                                                                          2. Acceso
                                                                            1. Monitoriza lo que el usuario hace
                                                                        2. Alternativas de solucion
                                                                          1. Antivirus
                                                                            1. Funcion
                                                                              1. Proteger la computadora de virus
                                                                              2. Se carga
                                                                                1. Memoria
                                                                                2. Requisitos
                                                                                  1. Costante actualizacion
                                                                                    1. Proteccion permanente
                                                                                      1. Base de programas malignos
                                                                                        1. Buena heuristica
                                                                                        2. Tipos
                                                                                          1. Kaspersky
                                                                                            1. Avast
                                                                                              1. Entre otros
                                                                                            2. Cortafuegos
                                                                                              1. Funcion
                                                                                                1. Controla las conexiones que entran y salen del ordenador
                                                                                                2. Permite
                                                                                                  1. Proteccion de informacion privada
                                                                                                    1. Proteger de intrusiones
                                                                                                      1. Optimizacion de acceso
                                                                                                      2. Se instala
                                                                                                        1. En la red o cable de conexion
                                                                                                      3. Medios de almacenamiento extraibles
                                                                                                        1. Extraidos de la computadora
                                                                                                          1. Tipos
                                                                                                            1. Discos opticos
                                                                                                              1. Tarjetas de memoria
                                                                                                                1. Disquetes discos zip
                                                                                                                  1. Cintas magneticas
                                                                                                                  2. Dispositivos
                                                                                                                    1. Memoria USB
                                                                                                                      1. Discos duros externos
                                                                                                                        1. Portador de tarjeta de memoria
                                                                                                                      2. Antispyware
                                                                                                                        1. Funcion
                                                                                                                          1. Detectar y eliminar riesgos de seguridad
                                                                                                                          2. Detecta
                                                                                                                            1. Spybut
                                                                                                                              1. Keylogger
                                                                                                                                1. Rotkit
                                                                                                                                2. Proteccion contra
                                                                                                                                  1. Hackers
                                                                                                                                    1. spyware
                                                                                                                                      1. Gusanos
                                                                                                                                        1. Dialers
                                                                                                                                      2. No instalar programas de dudoso origen
                                                                                                                                        1. No abrir correo electronico de origen dudoso
                                                                                                                                          1. No descargar programas de sitios desconocidos
                                                                                                                                            1. Analizar archivos

                                                                                                                                          Medienanhänge

                                                                                                                                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                                                                          ähnlicher Inhalt

                                                                                                                                          XILENA NARANJO - Mapa mental
                                                                                                                                          xile.1997
                                                                                                                                          Angelica Arrieta
                                                                                                                                          angelica arrieta
                                                                                                                                          Überblick Kostenrechnung
                                                                                                                                          Ronmiboe
                                                                                                                                          PR VO part2
                                                                                                                                          Anda Muresan
                                                                                                                                          BM 20- Biographie und Lebensalter
                                                                                                                                          Anna c.
                                                                                                                                          Forschungs- und Anwendungsfelder der Soziologie Teil 1
                                                                                                                                          stelly Welly
                                                                                                                                          Vetie Tierhygiene-Quiz 2013
                                                                                                                                          Carolina Heide
                                                                                                                                          Mewa WS 18/19
                                                                                                                                          Adrienne Tschaudi
                                                                                                                                          MS-1.3 Folienpaket 3
                                                                                                                                          Lukas Imwalle
                                                                                                                                          Vetie - Milchhygiene 2012
                                                                                                                                          steff Müller