null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
4702638
INTERNET
Description
Riesgos al usar internet y metodos de proteccion
No tags specified
internet
unad
proteccion
Mind Map by
Cristian Rojas
, updated more than 1 year ago
More
Less
Created by
Cristian Rojas
almost 9 years ago
15
0
0
Resource summary
INTERNET
Es muy portante
Pero existen herramientas
Permiten fuga
Informacion privada
Correos electronicos
Cuentas bancarias
Redes sociales
Protegen nuestro software
Disponibles soluciones
Hay que tomar conciencia de los riesgos
RIESGOS DE INTERNET
Malware
Software malicioso
Codigo maligno
Objetivo
Dañar la PC
Mal funcionamiento
Sin el concentimiento del usuario
Malware infeccioso
Virus
Al ejecutarse
Se propaga
Con la intervencion del ususario
Infectando otros softwares
Dentro de la PC
Abeces realizan otras acciones
Como borrar achivos
Gusanos
Se trasmiten asi mismo
Automaticamente
Explotan vulnerabilidades
Para infectar a otros equipos
Objetivo
Infectar mayor cantidad de usuarios
Contienen
Instrucciones dañinas
Malware ocultos
Sofware malicioso
Cumple sus objetivos
Ocultamente
Backdoors
Metodo para eludir procedimientos
Al conectarse a una PC
Cuando el sistema se compromete
Instala una puerta trasera
Para asegurar el acceso
Permaneciendo ocultos
Mediante
Troyanos
Gusanos
Drive-by Downloads
Sitios web que instalan spyware
Sin que el usuario se percate
Puede descargarse
Al revisar un mensaje falso
En una ventana pop-up
Ataca de manera automatica
Mediante herramientas
Busca vulnerabilidades
En un sitio web
Rootkits
Modifican el sistema operativo
Permite ocultar las rutinas
En un programa malicioso
Si se detecta
No se puede borrar
Daña el sistema
Troyanos
Permite la administracion remota
De forma oculta
Sin el permiso del ususario
Se disfrasan
Como algo atractivos
Ocultando spyware
Al ejecutarlo
Afecta inmediatamente
Borra archivos
Instala mas malware
Malware para obtener beneficios
Spyware
Recopila informacion
Actividades realizadas por el ususario
Paginas web
Direcciones de correo
La distribuye
Agencias de publicidad
Organizaciones interesadas
Son instaladas como troyanos
Adware
Muestran publicidad intrusiva
Aparece inesperadamente
Muy molesta
En forma de ventana pop-up
Abeces vienen en programas
Concientemente instalamos
Adware
Hijackers
Realizan cambios
Configuran el navegador
Por ejemplo
Cambian la pagina de inicio
Por paginas de publicidad
Objetivo
Mediante el secuestro de una secion
Obtener
Datos personales
Credenciales
Redireccionan los resultados
Hacia anuncios de pago
Robar informacion personal
Recogen informacion
Estan encaminados
Aspecto financiero
Espionaje
Suplantacion de personalidad
Beneficios economicos
Al creador
Perdidas economicas
Al usuario
Keyloggers
Almacenan
Monitorizan
Las pulsaciones del teclado
Las envia al creador
Objetivo
Espiar conversacion
Con fines fraudulentos
Recopilar contraseñas
no recopila guardadas
Stealers
Roban informacion privada
Solo la guardada
Al ejecutarse
Decifran la informacion
La envian al creador
Realizar llamadas telefonicas
Dailers
Programas que tomas el control
Realizan llamadas
Dejan la linea abierta
Generando costos
Algunos señuelos
Videojuegos
Salvapantallas
Pornografia
Permiten el acceso
Solo coneccion telefonita
Ataques distribuidos
Botnets
Redes de PCs infectadas
Pueden ser controladas
Un solo individuo
Da instrucciones simultaneamente
Realizan diferentes tareas
Envio de spam
Ataca organizaciones
Actualiza el malware
Otros tipos
Rogue Software
Hacen creer al usuario
Que la PC esta infectada
Objetivo
Hacer instalar al usuario
Software malicioso
Supuestamente elimina las infecciones
Ramsonware
Cifran archivos importantes
Haciendolos inaccesibles
Pide que se pague
Un rescate
Recibe contraseña
Recupera los archivos
APLICACIONES DE SEGURIDAD
Antivirus
Programa cuya funcion
Previene
Detecta
Virus y malware
Spyware
Trollanos
Se carga en la memoria
Analiza los archivo
Si se detecta software malicioso
Da varias opciones
Ponerlo en caurentena
Eliminarlo
Renombrarlo
Ignorarlo
Algunos antivirus efectivos
Se debe mantener actualizado
NOD32
McAfee
F-Secure
Avast Home
Elimina
Firewall
Filtro
Controla todas las comunicaciones
Pasan por una red
Barrera de proteccion
Entre
Sistema
Internet
Examina el tipo de servicio
Dependiendo decide
Permitirlo
No permitirlo
Ventajas
Protege intrusiones
Optimizacion de accesos
Proteccion de informacion
AntySpyware
Aplicaciones encargadas
Buscar
Detectar
Riesgos de seguridad
Keylogger
Rotkit
Pueden ser aplicaciones
Independientes
Incorporadas
Existen gran variedad
Se recomienda usar mas de uno
Ad-Aware
Spyware Doctor
AVG Antispyware
Zone Alarm
Eliminar
Media attachments
01398b80-3eb4-4dc2-a841-7387c747d75e (image/jpg)
cfd8b8ea-2f87-4336-b955-073a866dd3f2 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Test Diagnóstico de Informática Básica
victorlobato2009
Grupo 14
yulei mendez
Riesgos en internet
magdalenagabu
Los riesgos de Internet
dj.ricardomartin
INTERNET
Laura Estefanía Hoyos Mora
Herman Lopez Marquez
Herman López
RIESGOS / RECOMENDACIONES DEL INTERNET
angieximenaperez
Jhony Adolfo Penagos Sarria
Jhony Penagos
MAPA MENTAL 3
Hernan Dario Gomez Espinosa
Los 10 Mandamientos de la Ciudadanía Digital
Diego Santos
RIESGOS DEL INTERNET Y FORMAS PARA EVITARLOS
Vanessa Losada
Browse Library