Xilena Naranjo- Mapa mental

Descripción

Mapa mental de los riegos del internet y sus alternativas de solucion, del curso de herramientas telematicas
xile.1997
Mapa Mental por xile.1997, actualizado hace más de 1 año
xile.1997
Creado por xile.1997 hace casi 9 años
35
0

Resumen del Recurso

Xilena Naranjo
  1. Riesgos del internet
    1. Virus Informatico
      1. Infectan
        1. Archivos del sistema
        2. Funcion
          1. Propagarsen por el software
          2. Funcionamiento
            1. Programa infectado
              1. Codigo de virus en memoria Ram
                1. Control del sistema operativo
                2. Vias de infeccion
                  1. Redes sociales
                    1. Sitios web fraudulentos
                      1. Dispositivos
                    2. Malware
                      1. Objetivo
                        1. Dañar pc
                        2. Amenazas navegacion
                          1. Spam
                            1. Dialers
                              1. Jockes
                                1. Hoaxes
                                  1. Spyware
                                  2. Se oculta
                                    1. Backdoors
                                      1. Drive-by downloads
                                        1. Rootkits
                                          1. Troyano
                                        2. Spyware
                                          1. Se instalan
                                            1. PC
                                            2. Afecta
                                              1. Velocidad computador
                                              2. Vias de infeccion
                                                1. Vias troyano
                                                  1. Paginas web
                                                    1. Aplicaciones
                                                      1. Shareware
                                                        1. Freeware
                                                      2. Acceso
                                                        1. Correo Electronico
                                                          1. Telefono y pais
                                                            1. Pag.visitadas
                                                              1. Cuentas bancarias
                                                            2. Adware
                                                              1. Software que muestra publicidad
                                                                1. Como infecta
                                                                  1. Paginas para instalar un programa
                                                                  2. Se instalan
                                                                    1. Ordenador
                                                                    2. Planta programas
                                                                      1. Cookies
                                                                        1. Keyloggers
                                                                      2. Troyanos
                                                                        1. Permite
                                                                          1. Acceso a usuarios externos
                                                                          2. Acceso
                                                                            1. Monitoriza lo que el usuario hace
                                                                        2. Alternativas de solucion
                                                                          1. Antivirus
                                                                            1. Funcion
                                                                              1. Proteger la computadora de virus
                                                                              2. Se carga
                                                                                1. Memoria
                                                                                2. Requisitos
                                                                                  1. Costante actualizacion
                                                                                    1. Proteccion permanente
                                                                                      1. Base de programas malignos
                                                                                        1. Buena heuristica
                                                                                        2. Tipos
                                                                                          1. Kaspersky
                                                                                            1. Avast
                                                                                              1. Entre otros
                                                                                            2. Cortafuegos
                                                                                              1. Funcion
                                                                                                1. Controla las conexiones que entran y salen del ordenador
                                                                                                2. Permite
                                                                                                  1. Proteccion de informacion privada
                                                                                                    1. Proteger de intrusiones
                                                                                                      1. Optimizacion de acceso
                                                                                                      2. Se instala
                                                                                                        1. En la red o cable de conexion
                                                                                                      3. Medios de almacenamiento extraibles
                                                                                                        1. Extraidos de la computadora
                                                                                                          1. Tipos
                                                                                                            1. Discos opticos
                                                                                                              1. Tarjetas de memoria
                                                                                                                1. Disquetes discos zip
                                                                                                                  1. Cintas magneticas
                                                                                                                  2. Dispositivos
                                                                                                                    1. Memoria USB
                                                                                                                      1. Discos duros externos
                                                                                                                        1. Portador de tarjeta de memoria
                                                                                                                      2. Antispyware
                                                                                                                        1. Funcion
                                                                                                                          1. Detectar y eliminar riesgos de seguridad
                                                                                                                          2. Detecta
                                                                                                                            1. Spybut
                                                                                                                              1. Keylogger
                                                                                                                                1. Rotkit
                                                                                                                                2. Proteccion contra
                                                                                                                                  1. Hackers
                                                                                                                                    1. spyware
                                                                                                                                      1. Gusanos
                                                                                                                                        1. Dialers
                                                                                                                                      2. No instalar programas de dudoso origen
                                                                                                                                        1. No abrir correo electronico de origen dudoso
                                                                                                                                          1. No descargar programas de sitios desconocidos
                                                                                                                                            1. Analizar archivos

                                                                                                                                          Recursos multimedia adjuntos

                                                                                                                                          Mostrar resumen completo Ocultar resumen completo

                                                                                                                                          Similar

                                                                                                                                          XILENA NARANJO - Mapa mental
                                                                                                                                          xile.1997
                                                                                                                                          Angelica Arrieta
                                                                                                                                          angelica arrieta
                                                                                                                                          Capítulo II. Ciclo de vida del proyecto
                                                                                                                                          molo544
                                                                                                                                          Preguntas previas a introducir la tecnología en el aula
                                                                                                                                          Diego Santos
                                                                                                                                          El Régimen Franquista
                                                                                                                                          maya velasquez
                                                                                                                                          La Edad Media en la Música
                                                                                                                                          martha.celorio
                                                                                                                                          Planeación Estratégica
                                                                                                                                          Luis Gonzalez
                                                                                                                                          Fomentando la Creatividad en el Aula
                                                                                                                                          Diego Santos
                                                                                                                                          MIGRAZIO-MUGIMENDUAK:Movimientos migratorios
                                                                                                                                          Amparo de Bran
                                                                                                                                          GEOGRAFÍA MUNDIAL I...
                                                                                                                                          Ulises Yo
                                                                                                                                          Roles en la educación inclusiva
                                                                                                                                          Alejandro Villamizar