Protección de equipos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Protección de equipos por Mind Map: Protección de equipos

1. Seguridad informática

1.1. Confidencialidad

1.2. Integridad

1.3. Disponibilidad

2. Amenazas(Malware)

2.1. Infeccioso

2.1.1. Virus

2.1.2. Gusanos

2.2. Ocultos

2.2.1. Rootkits

2.2.2. Troyanos

2.3. Para obtención de beneficios

2.3.1. Spayware

2.3.2. Adware

2.3.3. Phising

2.3.4. Cookie

2.3.5. Key logger

2.3.6. Spam

2.4. Otros...

3. Tipos de seguridad pasiva

3.1. Uso del hardware adecuado

3.2. Utilidades de restauración y recuperación

3.3. Hacer copias de seguridad

4. Seguridad activa

4.1. Recursos...

4.1.1. Uso de contraseñas

4.1.2. Uso de software de seguridad

4.1.3. Encriptación de datos

4.2. Tipos de programas antimalware

4.2.1. Antivirus

4.2.2. Cortafuegos

4.2.3. Antispam

4.2.4. Antiespía

5. Medidas que incrementan el nivel de seguridad

5.1. SSID

5.1.1. Es el nombre que identifica a la red.Cámbialo en el router

5.2. Usuario y contraseña

5.2.1. Cambia las claves para evitar que enteren en la configuración del router

5.3. DHCP e IP

5.3.1. Desactiva la designación dinámica de direcciones IP y obliga a usar IP determinadas

5.4. MAC

5.4.1. Filtra las direcciones MAC para que solo accedan personas deseadas

5.5. WEP/WPA

5.5.1. Se trata de 2 posibilidades de encriptar los datos que circulan en la wifi

6. Entornos virtuales

6.1. Ventajas...

6.1.1. Ataque de seguridad solo suele afectar a las maquinas,al tener menos sistemas se reduce la falta de disponibilidad por fallos de hardware,realización de copias e seguridad de forma automática y programada etc...

6.2. Inconvenientes

6.2.1. Fallos en la identidad del admin.,riesgo de fuga de datos etc...