null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
4763767
Riesgos de internet y formas de minimizarlos
Description
Mapa menta donde se representa cinco de los muchos riesgos que hay al utilizar internet y las formas de minimizarlos.
No tags specified
antivirus
software
firewall
sistema endocrino
Mind Map by
Leidy Gonzalez
, updated more than 1 year ago
More
Less
Created by
Leidy Gonzalez
over 8 years ago
40
0
0
Resource summary
Riesgos de internet y formas de minimizarlos
RIESGOS
Malware (malicious Software)
Es un software que tiene como objetivo dañar un PC
Sin consentimiento del usuario
Pueden ser
virus informáticos, los gusanos, los troyanos y los programas de spyware
Virus informaticos
Funcion
copian automáticamente la informacion
Objetivo
Alterar el normal funcionamiento de la computadora
Sin el permiso o el conocimiento del usuario
Alterando
El funcionamiento normal de la máquina
Puede ocacionar
Daños en el hardware como borrar la BIOS de la tarjeta-madre, dejándola sin capacidad para ser utilizada
Metodo de propagacion
e-mails
Spyware
Se instalan
Indebidamente en el PC
Con la finalidad
Recopilar datos sobre los hábitos de navegación, preferencias, etc.
De una persona u organización sin su consentimiento.
Forma de trabajo
Background (segundo plano)
El daño se percibe
comienzan a aparecer las primeras señales.
Vias de acceso
Un virus troyano los descarga de Internet y los instala
Visitas a páginas web
Aplicaciones con licencia shareware o freeware, descargadas desde Internet
Malware
Puede tratarse de un virus, un caballo de Troya, una puerta trasera (backdoor
Propagacion
escasa atención a las actualizaciones del sistema operativo
No adoptar esquemas de actualización centralizadas
Falta de mecanismos de prevención en los equipos
Gusanos
Es un malware que tiene la propiedad de duplicarse a sí mismo
Daños
Causan problemas en la red (aunque sea simplemente consumiendo ancho de banda)
Propagacion
Partes automáticas de un sistema operativo
Invisibles para el usuario
Forma de trabajo
Reside en la memoria y se duplica a sí mismo
Lo llevan a cabo sin intervencion del usuario
Se basa en una red de computadores
Para enviar copias de sí mismos a otros nodos
METODOS DE SEGURIDAD
Revisar un documento contra virus
comprobar todos y cada uno de los medios magnéticos introducidos en el ordenador
Comprobar los orchivos comprimodos
Hacer copia de documentos en medios externos
No instalar programas de dudoso origen
APLICACIONES DE SEGURIDAD
AntiSpyware
Es una aplicacion
Buscar, detectar y eliminar riesgos de seguridad
AntiSpyware mas populares
Avast!, Spybot - Search & Destroy, Ad-Aware, AVG Antispyware, Spyware Doctor, Spy Sweeper
Firewall o Cortafuegos
Puede ser
hardware
Programa que se instala en la máquina
software
Dispositivo que se conecta entre la red y el cable de la conexión a Internet
Es un filtro
Se encarga de
controla todas las comunicaciones que pasan de una red a la otra
Examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no
ANTIVIRUS
Requisitos para su efectividad
Constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística
Ubicacion
Memoria
Funcion
Analizar todos los archivos que se ejecutan en el PC
Forma de proteccion
Poner el archivo en cuarentena, eliminarlo, renombrarlo o ignorar las opciones y no tomar ninguna decisión.
Antivvirus mas populares
Kaspersky Anti-virus, Panda Security, Norton antivirus, McAfee, avast! y avast! Home, entre otros
Previener, detecta y elimina virus y software malicioso
Malwarebytes Anti-Malware Premium
Evita el acceso de entrada y salida a las páginas web maliciosas conocidas
Elimina los rootkits y repara los archivos dañados por ellos
Le permite programar automáticamente análisis y actualizaciones de base de datos.
Emplea tecnología líder del sector para eliminar por completo el código malicioso.
Media attachments
5001f16e-2f88-4674-a98f-9361fa119ff3 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Abreviaciones comunes en programación web
Diego Santos
Los ordenadores
Adela Rico Torres
Software de una computadora
TERESA ROLDAN
Informática básica.
Leonardo Rodríguez
Virus Informatico
jeslynmayen
SOFTWARE PARTE 2
Denzel Carrillo
Elementos de la rubrica
Kevin Ariel Gracia Dominguez
SEGURIDAD INFORMATICA
David Majin Saiy
seguridad informatica
José Manuel López Anaya
Browse Library