Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
PROTECCIÓN DE EQUIPOS von Mind Map: PROTECCIÓN DE EQUIPOS

1. Programas ANTIMALWARE

1.1. Antivirus

1.2. Antispam

1.3. Cortafuegos

1.4. Antiespía

2. Medidas que aumentan la seguridad.

2.1. SSID

2.1.1. Es el nombre que identifica la red.

2.2. Usuario y contraseña

2.2.1. Cambia las claves para evitar que entren en la configuración del router.

2.3. DHCP e IP

2.3.1. Desactiva la asignación dinámica de direcciones IP.

2.4. MAC

2.4.1. Filtra las direcciones MAC.

2.5. WEP/WPA

2.5.1. Se trata de dos posibilidades de encriptar los datos que circulan por la wifi.

3. Entornos virtuales

3.1. Ventajas

3.1.1. Al tener los mismos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es más rápida y los tiempos de parada son menores.

3.1.2. Realización de copias de seguridad de forma automática y programada.

3.1.3. Realización de pruebas con menor riesgo.

3.1.4. Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada.

3.2. Inconvenientes

3.2.1. Los fallos en la identidad del administrador afectan a todo el sistema.

3.2.2. Riesgo de fuga de datos.

3.2.3. Mayor facilidad de propagación del malware en caso de falta de aislamiento entre máquinas virtuales.

3.2.4. Hay que adoptar medidas específicas de seguiridad, no sirven solo las medidas tradicionales de sistemas no virtualizados.

4. Objetivos de seguridad

4.1. Confidencialidad

4.1.1. Impide la visualización de la información del sistema informático.

4.2. Integridad

4.2.1. Impide modificar la información y la configuración.

4.3. Disponibilidad

4.3.1. El sistema informático debe estar disponible en todo momento para los usuarios permitidos.

5. Tipos de Malware

5.1. Malware

5.1.1. Ocultos

5.1.1.1. Rootkits

5.1.1.1.1. Modifican el sistema operativo del equipo informático.

5.1.1.2. Troyanos

5.1.1.2.1. Son programos generalmente alojados dentro de un archivo normal.

5.1.2. Infecciosos

5.1.2.1. Virus

5.1.2.1.1. Infectan archivos del sistema con la intención de modificarlos o dañarlos.

5.1.2.2. Gusanos

5.1.2.2.1. Se propagan por algún medio de comunicación, como el correo electrónico.

5.1.3. Para obtención de beneficios

5.1.3.1. Spyware

5.1.3.2. Adware

5.1.3.3. Keylogger

5.1.3.4. Phishing

5.1.3.5. Spam

5.1.3.6. Cookie

5.1.4. Otros

6. Seguridad

6.1. Pasiva

6.1.1. Uso de hardware adecuado

6.1.1.1. para evitar averías, accidentes como los filtros de red o los sistemas de alimentación interrumpida.

6.1.2. Utilidadesde restauración y recuperación

6.1.2.1. como software parta restaurar el sistema a un estado anterior y recuperar la información.

6.1.3. Hacer copìas de seguridad

6.1.3.1. como el software que permite hacer copias de seguridad e imágenes del disco duro.

6.2. Activa

6.2.1. Uso de contraseñas

6.2.2. Uso de software de seguridad

6.2.3. Encriptación de datos