Seguridad informática

Track your sales prospects right from the first qualification call

登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
Seguridad informática により Mind Map: Seguridad informática

1. Cookies

1.1. Archivos que almacenan información de un usuario cuando visita una web

1.2. Es una forma de spyware o software espía

1.3. Los virus no detectan y eliminan las cookies

2. Spywares

2.1. Recogen datos privados

2.1.1. Windows

2.1.2. Mac

2.1.3. Mobile Devices

2.1.4. Other tools in use

2.1.5. Copy of Undervisning 21-11-2011

2.1.5.1. Gruppe Arb

2.1.5.1.1. Gruppe arb 1

2.1.5.1.2. Gruppe arb 2

2.2. Funciones

2.2.1. Fines legales

2.2.2. Suplantación de identidad

2.2.3. Obtención de datos para la publicidad

2.3. Síntomas de infección

2.3.1. Modificación de páginas

2.3.2. Ventanas emergentes

2.3.3. Barras de búsqueda falsas

2.3.4. Barras de herramientas en el navegador

2.3.5. Lentitud

2.4. Medios de infección

2.4.1. Troyanos

2.4.2. Oculto en un programa

2.4.3. Programas descargados de internet

2.4.4. A través de las cookies

3. Cortafuegos

3.1. Controla las comunicaciones de una red

3.1.1. "Determining need and requirements"

3.1.2. "Actively evaluating vendors for purchase"

3.1.2.1. competitor 1

3.1.2.2. competitor 2

3.1.2.3. competitor 3

3.1.3. "Not curently evaluating vendors"

3.2. Funciones

3.2.1. Protección de intrusos

3.2.2. Protección de información

3.2.3. Optimización de acceso

3.3. Niveles de protección

3.3.1. Permisivas

3.3.2. Restrictivas

4. Apropiación inebida de claves

4.1. Es un delito

4.2. Tipos

4.2.1. Obtención de contraseñas

4.2.2. Hijacking

4.2.2.1. Secuestro

4.2.3. Spoofing

4.2.3.1. Robos de identidad

4.3. Técnicas de prevención

4.3.1. Usar claves complicadas

4.3.2. Cambiar las claves con frecuencia

4.3.3. Configurar el router

4.3.4. Tener una red encriptada

4.3.5. Eliminar las cookies

5. Proxy

5.1. Actúa como intermediario para gestionar las conexiones de una red

5.2. Ventajas

5.2.1. Solo requiere una línea de conexión

5.2.2. La velocidad de conexión es mayor

5.2.3. Aumenta la seguridad

5.2.4. Mantiene la identidad del ordenador anónima

5.3. Desventajas

5.3.1. Ralentiza el ordenador

5.3.2. Incoherencia en la información

6. Amenazas y virus

6.1. Archivos no deseados

6.1.1. E-Mail

6.1.2. Phone

6.2. Tipos

6.2.1. Gusanos

6.2.2. Bomba lógicas

6.2.3. Troyanos

6.3. Consecuencias

6.3.1. Ralentizan el ordenador

6.3.2. Destruyen la información

6.3.3. Reducen el espacio del disco

7. Antivirus

7.1. Detectan virus

7.2. Antivirus en línea

7.2.1. Control remoto

7.2.2. Eliminan virus ya instalados

7.2.3. No bloquean la entrada de nuevos virus

7.3. Eliminan las amenazas

8. Filtros de correos

8.1. Impiden la recepción de mensajes no deseados

8.2. Impiden la entrada de virus por archivos adjuntos del mail

8.3. Impiden el spam