PROTECCIÓN DE ORDENADORES

Get Started. It's Free
or sign up with your email address
Rocket clouds
PROTECCIÓN DE ORDENADORES by Mind Map: PROTECCIÓN DE ORDENADORES

1. Los virus se introducen en un programa sin que el usuario lo sepa.

1.1. ACCIONES DE LOS VIRUS

1.1.1. UNIRSE A UN PROGRAMA

1.1.2. MOSTRAR MENSAJES O IMÁGENES

1.1.3. RALENTIZAR O BLOQUEAR EL ORDENADOR

1.1.4. DESTRUIR LA INFORMACIÓN ALMACENADA

1.1.5. REDUCIR EL ESPACIO

1.2. TIPOS DE VIRUS

1.2.1. GUSANOS (WORMS)

1.2.2. BOMBAS LÓGICAS O DE TIEMPO

1.2.3. TROYANOS

1.2.4. FALSOS VIRUS

1.3. PREVENCIONES

1.3.1. COPIA DE SEGURIDAD

1.3.2. COPIA DE PROGRAMAS ORIGINALES

1.3.3. RECHAZO DE COPIAS DE ORIGEN DUDOSO

1.3.4. USO DE CONTRASEÑA

2. ANTIVIRUS INFORMÁTICO

2.1. los antivirus detectan los virus y los eliminan buscando en ficheros específicos

2.1.1. virus sigilosos

2.1.1.1. bases de datos de los antivirus

2.1.2. antivirus en linea

2.1.2.1. programas ajenos al ordenador

3. FILTRO DE CORREO

3.1. impide la recepción de mensajes que se consideran peligrosos.

3.2. el correo no deseado se almacena en el spam

3.2.1. cada vez se usa mas

3.3. LOS MÁS POPULARES

3.3.1. OUTLOOK

3.3.2. MOZILLA

4. CORTAFUEGOS

4.1. se usa para las comunicaciones

4.1.1. FUNCIONES

4.1.1.1. PROTECCION DE INTRUSIONES

4.1.1.2. PROTECCIÓN DE INFORMACIÓN PRIVADA

4.1.1.3. OPTIMIZACION DE ACCESO

5. PROGRAMA ESPÍA

5.1. Aplicaciones que se usan para recopilar información de un persona

5.2. FUNCIONES

5.2.1. obtención de datos personales para publicidad

5.2.2. fines legales

5.2.3. suplantación

5.3. SÍNTOMAS DE INFECCIÓN

5.3.1. Apertura inesperada de ventanas

5.3.2. modificación de páginas

5.3.3. imposibilidad de eliminar las barras de Búsqueda

5.3.4. aparicion de botones

5.3.5. lentitud

5.4. medios de infección

5.4.1. troyanos

5.4.2. ocultos de un programa

5.4.3. programas descargados de internet

5.4.4. captura de información de coockies

6. COOCKIES

6.1. se almacena la información del usuario y tiene un código único.

6.2. se almacenan información en un fichero

6.3. hay que instlarse antyspywares para proteger el equipo

7. APROPIACIÓN INDEVIDA DE LA CLAVE

7.1. OBTENCION DE CLAVES

7.2. SECUESTRO

7.3. ROBOS DE IDENTIDAD

7.4. técnicas de prevención

7.4.1. utilizar claves complicadas

7.4.2. cambiar claves

7.4.3. emplear claves distintas

7.4.4. configurar modems o routers

7.4.5. tener siempre una clave de acceso a la red con un alto nivel de seguridad

7.4.6. eliminar coockies

7.5. formas de apropiación indevida

7.5.1. a través de diccionario

7.5.2. apropiación de IP

7.5.3. sustitución de IP

8. CONEXIÓN MEDIANTE PROXY

8.1. es un dispositivo que actúa cómo intermediario conecta a una red de ordenadores

8.2. VENTAJAS

8.2.1. solo se requiere una línea de conexión de internet

8.2.2. la velocidad conexión aumenta

8.2.3. aumenta la seguridad en las conexiones

8.2.4. mantiene la seguridad del ordenador que solicita la conexión del anonimato

8.2.5. permite aumentar el control sobre las conexiones