Seguridad informática

Track your sales prospects right from the first qualification call

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad informática por Mind Map: Seguridad informática

1. Spywares

1.1. Recogen datos privados

1.1.1. Windows

1.1.2. Mac

1.1.3. Mobile Devices

1.1.4. Other tools in use

1.1.5. Copy of Undervisning 21-11-2011

1.1.5.1. Gruppe Arb

1.1.5.1.1. Gruppe arb 1

1.1.5.1.2. Gruppe arb 2

1.2. Funciones

1.2.1. Fines legales

1.2.2. Suplantación de identidad

1.2.3. Obtención de datos para la publicidad

1.3. Síntomas de infección

1.3.1. Modificación de páginas

1.3.2. Ventanas emergentes

1.3.3. Barras de búsqueda falsas

1.3.4. Barras de herramientas en el navegador

1.3.5. Lentitud

1.4. Medios de infección

1.4.1. Troyanos

1.4.2. Oculto en un programa

1.4.3. Programas descargados de internet

1.4.4. A través de las cookies

2. Amenazas y virus

2.1. Archivos no deseados

2.1.1. E-Mail

2.1.2. Phone

2.2. Tipos

2.2.1. Gusanos

2.2.2. Bomba lógicas

2.2.3. Troyanos

2.3. Consecuencias

2.3.1. Ralentizan el ordenador

2.3.2. Destruyen la información

2.3.3. Reducen el espacio del disco

3. Antivirus

3.1. Detectan virus

3.2. Antivirus en línea

3.2.1. Control remoto

3.2.2. Eliminan virus ya instalados

3.2.3. No bloquean la entrada de nuevos virus

3.3. Eliminan las amenazas

4. Filtros de correos

4.1. Impiden la recepción de mensajes no deseados

4.2. Impiden la entrada de virus por archivos adjuntos del mail

4.3. Impiden el spam

5. Cortafuegos

5.1. Controla las comunicaciones de una red

5.1.1. "Determining need and requirements"

5.1.2. "Actively evaluating vendors for purchase"

5.1.2.1. competitor 1

5.1.2.2. competitor 2

5.1.2.3. competitor 3

5.1.3. "Not curently evaluating vendors"

5.2. Funciones

5.2.1. Protección de intrusos

5.2.2. Protección de información

5.2.3. Optimización de acceso

5.3. Niveles de protección

5.3.1. Permisivas

5.3.2. Restrictivas

6. Cookies

6.1. Archivos que almacenan información de un usuario cuando visita una web

6.2. Es una forma de spyware o software espía

6.3. Los virus no detectan y eliminan las cookies

7. Apropiación inebida de claves

7.1. Es un delito

7.2. Tipos

7.2.1. Obtención de contraseñas

7.2.2. Hijacking

7.2.2.1. Secuestro

7.2.3. Spoofing

7.2.3.1. Robos de identidad

7.3. Técnicas de prevención

7.3.1. Usar claves complicadas

7.3.2. Cambiar las claves con frecuencia

7.3.3. Configurar el router

7.3.4. Tener una red encriptada

7.3.5. Eliminar las cookies

8. Proxy

8.1. Actúa como intermediario para gestionar las conexiones de una red

8.2. Ventajas

8.2.1. Solo requiere una línea de conexión

8.2.2. La velocidad de conexión es mayor

8.2.3. Aumenta la seguridad

8.2.4. Mantiene la identidad del ordenador anónima

8.3. Desventajas

8.3.1. Ralentiza el ordenador

8.3.2. Incoherencia en la información