PROTECCIÓN DE UN ORDENADOR

Description

infor
mario nabotelli
Mind Map by mario nabotelli, updated more than 1 year ago
mario nabotelli
Created by mario nabotelli about 9 years ago
29
0

Resource summary

PROTECCIÓN DE UN ORDENADOR
  1. virus informaticos
    1. definición
      1. programas que se introducen sin conocimientos en el ordenador y ejecuta acciones indeseadas
      2. acciones
        1. ralentizar o inutilizarlo
          1. mostrar imagenes o mensajes molestos
            1. destrucción de información
              1. unirse a un programa
                1. reducir espacio de disco
                2. tipos
                  1. gusanos
                    1. bombas lógicas o de tiempo
                      1. troyanos
                        1. falsos virus (hoax)
                        2. formas de prevención
                          1. copias de seguridad
                            1. copias de programas individuales
                              1. rechazar copias de origen dudoso
                                1. uso de contraseñas
                              2. antivirus informático
                                1. definición
                                  1. programa para detectar y eliminar antivirus que busca virus por todas las carpetas ...
                                  2. los virus sigilosos se encuentran en la base de datos
                                    1. los antivirus deben estar acctualizados
                                    2. antivirus en linea
                                      1. programas antivirus que se activan de forma remota sobre el PC
                                        1. bloquean virus que ya hayan entrado en el PC
                                          1. no bloquean su entrada
                                    3. filtros de correo
                                      1. impide correos no seguros
                                        1. el correo electronico esta para facilitar trabajo y comunicación
                                          1. para eliminar el spam
                                            1. los mas utilizados
                                              1. thunderbird
                                                1. outlook
                                              2. cortafuegos
                                                1. definición
                                                  1. programa de ordenador para prohibir o permitir acceso al ordendor
                                                  2. funciones
                                                    1. protección de intrusiones
                                                      1. protección de información privada
                                                        1. optimización de acceso
                                                      2. programas espía
                                                        1. funciones
                                                          1. obtención de datos para publicidad
                                                            1. fines legales
                                                              1. suplantación
                                                              2. síntomas de infección
                                                                1. modificación de diferentes cosas
                                                                  1. aperturas inesperadas de ventanas
                                                                    1. imposibilidad de quitar barras de busqueda de sistios web
                                                                      1. aparición de botones en la barra de herramientas del programa
                                                                        1. lentitud en la navegación de red
                                                                        2. medios de infección
                                                                          1. por troyanos obtenidos mediante correo basura
                                                                            1. por ocultarse en programas aparentemente seguros
                                                                              1. por programas descargados de internet
                                                                                1. a traves de captura de información de cookies
                                                                              2. cookies
                                                                                1. archivos del usuario que accede a internet
                                                                                  1. estos ficheros se sacan mediante spyware que introduce troyanos
                                                                                    1. para estos hay software para evitarlo llamado "antispyware"
                                                                                    2. apropiación indebida
                                                                                      1. tipos
                                                                                        1. obtención de claves
                                                                                          1. secuestro o hijacking
                                                                                            1. robos de identidad o spoofing
                                                                                            2. formas
                                                                                              1. cambiar la IP
                                                                                                1. atraves de diccionarios para las claves
                                                                                                  1. apropiacion de la IP
                                                                                                  2. medios de prevención
                                                                                                    1. utilizar claves complicadas
                                                                                                      1. cambiar las claves cada cierto tiempo
                                                                                                        1. configurar modems o routers con encriptados seguros
                                                                                                          1. emplear claves distintas para diferentes cuentas
                                                                                                            1. en la red wifi tener clave de acceso a red dificil y encriptada
                                                                                                              1. eliminar cookies
                                                                                                            2. conexión mediante proxy
                                                                                                              1. ventajas
                                                                                                                1. solo requiere una linea de conexión a internet
                                                                                                                  1. la conexión puede aumentar
                                                                                                                    1. aumenta seguridad en conexiones
                                                                                                                      1. mantiene la identidad anónima
                                                                                                                        1. permite aumentar el control sobre conexiones
                                                                                                                        2. desventajas
                                                                                                                          1. posible ralentización del sistema
                                                                                                                            1. disminuición de privacidad
                                                                                                                              1. posible incoherencia en la información obtenida
                                                                                                                            Show full summary Hide full summary

                                                                                                                            Similar

                                                                                                                            Esclerosis Lateral Amiotrófica
                                                                                                                            itziar borbolla
                                                                                                                            Clasificación de los Sistemas Operativos
                                                                                                                            Carlos1v4n
                                                                                                                            Universidades en Aguascalientes
                                                                                                                            reg mel
                                                                                                                            Nomenclatura de archivos.
                                                                                                                            David Lopez Albo
                                                                                                                            GLOBAL MINDMAP
                                                                                                                            Oscar Avila!
                                                                                                                            Métodos de Separación de Mezclas
                                                                                                                            José Ángel Cuellar Sánchez
                                                                                                                            RELIGIÓN
                                                                                                                            JM AO
                                                                                                                            manejo de agenda
                                                                                                                            david barreto
                                                                                                                            historia
                                                                                                                            Eduardo Diaz