Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Protección de Equipos por Mind Map: Protección de Equipos

1. MEDIDAS DE SEGURIDAD PASIVAS

1.1. Su objetivo es minimizar los efectos causados por un accidente, un usuario o un malware.

1.1.1. TIPOS DE MEDIDAS DE SEGURIDAD

1.1.1.1. USO DE HARDAWARE ADECUADO

1.1.1.1.1. Es para evitar averías y accidentes , como en los filtros dde red o los sistemas de alimentación ininterrumpida.

1.1.1.2. UTILIDADES DE RESTAURACIÓN Y RECUPERACIÓN

1.1.1.2.1. Como software nos sirve para renaudar el sistema a un estado anterior y recuperar información.

1.1.1.3. HACER COPIAS DE SEGURIDAD

1.1.1.3.1. Nos permite hacer copias de seguridad e imágenes en el disco duro.

2. OBJETIVOS DE LA SEGURIDAD

2.1. El objetivo es mantener la integridad, la disponibilidad y la confidencialidad.

2.1.1. CONFIDENCIALIDAD

2.1.1.1. Impide la visualización del sistema informático a los usuarios que no tengan el permiso.

2.1.2. INTEGRIDAD

2.1.2.1. Impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados.

2.1.3. DISPONIBILIDAD

2.1.3.1. El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios autorizados.

3. ¿COMO IDENTIFICAMOS LAS AMENAZAS?

3.1. La manera en la que podemos identificar las amenazas en los equipos es

3.1.1. Comprendiendo que la conexión de red de un equipo informático nos ofrece muchas ventajas, pero también nos inplica una serie de amenzas.

3.1.1.1. Todo este tipo de amenzas es reconocido como "malware" y lo podemos clasificar de diferentes formas.

3.1.1.1.1. OCULTOS

3.1.1.1.2. INFECCIOSOS

3.1.1.1.3. PARA OBTENCIÓN DE BENEFICIOS

3.1.1.1.4. OTROS

4. OTROS TIPOS DE MALWARE

4.1. SPYWARE

4.1.1. El spyware, son archivos que se instalan en el equipo para robar datos y espiar los moviminetos por la red.

4.1.1.1. Luego d eeso venden esa información a empresas de publicidad en las redes sociales, para que la usen con fines comerciales.

4.2. ADWARE

4.2.1. El adware son programas creados para mostar publicidad y suelen ir combinados con otro tipo de malware, ejemplo: spyware.

4.3. KEY LOGGER

4.3.1. El key logger son ap`licaciones que almacenan todo lo que el usuario introduce medinate el teclado y son exportados al exterior.

4.3.1.1. También son incorporados por muchos troyanos para poder robar todo tipo de información de aquellos equipos en los que esten instalados.

4.4. PHISING

4.4.1. En el caso de phising se trata de enviar correos electrónicos para asi conseguir la inofrmación confidencial del usuario.

4.4.1.1. Cuando la inofrmación es conseguida van redireccionando el navegador a páginas iguales o páginas reales, eso es llamado PHARMING.

4.5. SPAM

4.5.1. El spam consiste en enviar indescriminadamente mensajes de correos no solicitados, generalmente publicitado.

4.6. COOKIE

4.6.1. Este tipo de malware almacena la inofrmación del equipo sobre las preferencias en internet con finalidad de medir tendencias de mercado.

4.6.1.1. También lo pueden usar los hackers para conocer las páginas que consultan los usuarios regularmente.

5. MEDIDAS DE SEGURIDAD ACTIVA

5.1. Su objetivo es proteger y evitar los daños en los sistemas informáticos, los recursos mediante que los podemos evitar son:

5.1.1. Uso de contraseñas

5.1.2. Uso de software de seguridad

5.1.2.1. En el software de seguridad también es conocido como Software antimalware y se divide en cuatro:

5.1.2.1.1. ANTIVIRUS

5.1.2.1.2. CORTAFUEGOS

5.1.2.1.3. ANTISPAM

5.1.2.1.4. ANTIESPÍA

5.1.3. Encriptación de datos

5.2. Su objetivo es evitar que los sistemas informáticos sufran algún daño y suelen utilizar contraseñas para proteger el equipo y los datos que contiene.

6. REDES INALÁMBRICAS

6.1. Son como el wifi , actualmente tiene un gran avance en sus consumiciones pero támbien tienes sus problemas de seguridad.

6.1.1. Las medidas que incrementan el nivel de seguridad del router, son:

6.1.1.1. SSID

6.1.1.1.1. Este es el nombre que identifica la red. Cámbialo en ele router y evita difundirlo.

6.1.1.2. USUARIO Y CONRASEÑA

6.1.1.2.1. Es para cambiar las claves y evitar que entren en la configuración del router.

6.1.1.3. DHCP e IP

6.1.1.3.1. Esto es utlizado para desactivar la asiganción dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños.

6.1.1.4. MAC

6.1.1.4.1. Es para filtrar direcciones MAC para que solo puedan acceder las personas que el usuario desee.

6.1.1.5. WEP/WPA

6.1.1.5.1. Y esto se trata de dos posibilidades, de encriptar los datos que van circulando por la wifi.

7. PROTECCIÓN A ENTORNOS VIRTUALES

7.1. La manera para usar los entornos virtuales se presentan de mejoras en los aspectos de seguridad, que relacionados con la disponibilidad de los sistemas informáticos.

7.1.1. Se divide en los pro y en las contras.

7.1.1.1. VENTAJAS

7.1.1.1.1. · Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada.

7.1.1.1.2. ·Realización de copias de seguridad de forma automática y programada.

7.1.1.1.3. ·Realización de pruebas con menor riesgo.

7.1.1.2. INCONVENIENTES

7.1.1.2.1. ·Los fallos en la identidad del administrador afectan a todo el sistema.

7.1.1.2.2. · Riesgo de fuga de datos.

7.1.1.2.3. · Mayor facilidad de propagación del malware en caso de falta de aislamiento entre máquinas virtuales.