Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Protección de equipos por Mind Map: Protección de equipos

1. Medidas de seguridad pasiva

1.1. Seguridad pasiva: es minimizar los efectos causados por un accidente, un usuario o malware

1.1.1. Tipos de medidas de seguridad pasiva

1.1.1.1. Uso de hardware adecuado para evitar averías y accidentes, como los filtros de red o los sistemas de alimentación ininterrumpida

1.1.1.2. Utilidades de restauración y recuperación, como software para restaurar el sistema a un estado anterior y recuperar la información

1.1.1.3. Hacer copias de seguridad, como el software que permite hacer copias de seguridad e imágenes del disco duro

2. Medidas de seguridad activa.

2.1. La seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos

2.1.1. Uso de contraseñas

2.1.2. Uso de software de seguridad

2.1.3. En Encriptación de datos

2.2. Antimalware

2.2.1. Antivirus

2.2.2. Cortafuegos

2.2.3. Antispam

2.2.4. Antiespía

3. Aseguramos las redes inalámbricas

3.1. Las redes inalámbricas han supuesto un gran avance en las comunicaciones,pero también suponen un problema de seguridad.

3.1.1. Medidas que incrementan el nivel de seguridad

3.1.1.1. SSID es el nombre que identifica la Red. Cámbialo en el router y evita difundirlo.

3.1.1.2. Usuario y contraseña:cambia las claves para evitar que entren en la configuración del router

3.1.1.3. DHCP e IP: Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños

3.1.1.4. WEP/WPA se trata de dos posibilidades de encriptar los datos que circulan por la wifi.

3.1.1.5. MAC filtra las direcciones MAC para que solo accedan las personas que deseas.

4. Cumplimos los objetivos de seguridad

5. El objetivo de la Seguridad informática es la integridad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo

5.1. Confidencialidad: Impide la visualización de la información del sitema

5.2. Integridad: impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados.

5.3. Disponibilidad: el sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.

6. Identificar amenazas

6.1. La conexión de red de un equipo informático ofrece muchas ventajas, pero también implica una serie de amenazas

6.1.1. Infecciosos: se propagan infectando otros programas del mismo equipo o contagiando a otros

6.1.2. Ocultos: se introducen en el equipo informático disfrazados, como si fueran otra cosa, para no ser detectados

6.1.3. Para obtención de beneficios:se añaden para conseguir información que reporte algún beneficio económico

6.2. Hay dos tipos de Malware infeccioso

6.2.1. Virus:Infectan archivos del sistema con la intención de modificarlos o dañarlos.

6.2.2. Gusanos: se propagan por algún medio de comunicación, como el correo electrónico.

6.3. Malware oculto

6.3.1. Rootkits: Modifican el sistema operativo del equipo informático para permitir que el malware permanezca oculto al usuario.

6.3.2. Troyanos: Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped"

7. Entornos virtuales

7.1. Usar entornos virtuales presenta mejoras en los aspectos de seguridad.

7.1.1. Ventajas •Un ataque de seguridad suele afectar únicamente a la máquina virtual. • Al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es más rápida. •Realización de copias de seguridad de forma automática y programada •Realización de pruebas con menor riesgo.

7.1.2. Inconvenientes •Los fallos en la identidad del administrador afectan a todo el sistema. • Riesgo de fuga de datos • Mayor facilidad de propagacióndel malware •Hay que adoptar medidas específicas de seguridad,no solo medidas tradicionales.