seguridad en la red

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
seguridad en la red por Mind Map: seguridad en la red

1. COPIAS DE SEGURIDAD: se recomienda realizar copias de seguridad de la información, y se pueden utilizar métodos como:

1.1. Comprensión: se utiliza para disminuir el peso de los archivos

1.2. Redundancia: permite generar varias copias de seguridad y almacenarlas en diferentes lugares

1.3. Reduplicación: técnica que permite la compresión de datos y se utiliza para eliminar copias duplicadas de datos

1.4. Cifrado: se utiliza para proteger la información contra posibles vulnerabilidades de seguridad

2. ANTIVIRUS

2.1. es el software o programa que ayuda a proteger a un equipo de cómputo de los virus que llegan por cualquier medio de almacenamiento u otra fuente y se utiliza para detectar y eliminar cualquier tipo de virus en el dispositivo, existe una gran diversidad de software antivirus en el mercado como:

2.1.1. Kaspersky Internet Security

2.1.2. NortonLifeLock Norton 360

2.1.3. Avast Premium Security

2.1.4. Avira Antivirus Pro

2.1.5. Trend Micro Internet Security

3. ¿QUE ES UN VIRUS?

3.1. Programa malicioso creado por programadores para infectar un sistema

4. ¿QUE ES SPAM?

4.1. es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de destinatarios para promover comercios y/o programar publicidad

5. ¿QUE ES EL PHISHING?

5.1. suplantación de seguridad, phishing se define cómo el delito de engañar a las personas o usuarios para que compartan información confidencial

5.1.1. ¿COMO ME PROTEGO DEL PHISHING?

5.1.1.1. - pasar el apuntador del Mouse encima del enlace obliga para verificar su legitimidad

5.1.1.2. - no abras correos electrónicos de personas o compañías que no reconozcas o no te sean familiares

5.1.1.3. - Evita abrir correos electrónicos que se encuentren en la carpeta de spam a menos que identifiques el correo como confiable

5.1.1.4. - no abras correos que de no tener urgencia, con faltas de ortografía o con una redacción fuera de lo normal

5.1.1.5. no ves clic en la página web que se encuentra dentro de un correo electrónico de procedencia dudosa

6. FIREWALL

6.1. Mecanismo de seguridad y como una Red que monitorea el tráfico de entrada y salida de información que restringe el acceso no autorizado de intrusos o ataques, a continuacion, se mencionan algunas de las funciones de un firewall:

6.1.1. Establecer una barrera que impide el acceso no autorizado al equipo o Red

6.1.2. Bloquear aplicaciones que puedan generar un riesgo al equipo o Red

6.1.3. impedir que usuarios no autorizados acceden al equipo y redes que se conectan a Internet

6.1.4. Controlar la comunicación entre los equipos y otros equipos de cómputo en Internet

6.1.5. permitir el tráfico de entrada y salida que existe entre las redes y equipos

7. CUENTAS DE ACCESO

7.1. esta acción te permitirá tener más protección cuando algún intruso quiere acceder a tu equipo para robar información como archivos, datos de cuentas bancarias, nombres de familiares, documentos, etc.