PROTECCIÓN DE EQUIPOS

.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
PROTECCIÓN DE EQUIPOS por Mind Map: PROTECCIÓN DE EQUIPOS

1. Identificamos amenazas

1.1. Podemos clasificar el malware en los siguientes tipos:

1.1.1. Ocultos

1.1.2. Infecciosas

1.1.3. Otros

1.1.4. Para obtención de beneficios

2. Cumplimos los objetivos de seguridad

2.1. El objetivo de seguridad informática mantener la integridad,la disponibilidad y la confidencialidad de un sistema informático.

2.1.1. Confidencialidad

2.1.2. Disponibilidad

2.1.3. Integridad

3. Nos protegemos en entornos virtuales

3.1. Hay que adoptar medidas específicas de seguridad

3.2. Usar entornos virtuales presenta mejoras en los aspectos de seguridad relacionados con la disponibilidad de los sistemas informáticos

3.2.1. Ventajas

3.2.2. Desventajas

4. Tomamos medidas de seguridad

4.1. Activas

4.1.1. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos

4.1.1.1. Antivirus

4.1.1.2. Antispam

4.1.1.3. Antiespia

4.1.1.4. Cortafuegos

4.2. Pasivas

4.2.1. Su objetivo es minimizar los efectos causados por un accidente, un usuario o malware informático

4.2.1.1. Uso de hardware adecuado

4.2.1.2. Utilidades de recuperación y restauración

4.2.1.3. Hacer copias de seguridad

5. Aseguramos las redes inalámbricas

6. Usuarios y contraseñas

6.1. Cambia las claves para evitar que entren en la configuración del router

7. Aseguramos las redes inalámbricas

7.1. Observa las principales medidas que incrementan el nivel de seguridad en las redes inalámbricas

7.1.1. SSID:es el nombre que identifica la red.

7.1.2. DHCP e IP:desactiva la asignación dinámica de dirección IP y obliga a usar unas IP denominadas para complicar el acceso de extraños.

7.1.3. MAC: filtra las direcciones MAC para que solo accedan las personas que deseas

7.2. WEP/WPA:se trata de dos posibilidades de incriptar los datos que circulan por la red.