Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Protección de equipos por Mind Map: Protección de equipos

1. Medidas de seguridad

1.1. Pasiva

1.1.1. Uso de hardware adecuado

1.1.2. Utilidades de restauración y recuperación

1.1.3. Hacer copiad de seguridad

1.2. Activa

1.2.1. Uso de contraseñas

1.2.2. Uso de software de seguridad

1.2.3. Encriptación de datos

2. Objetivos de seguridad

2.1. Confidencialidad

2.1.1. Impide la visualización.

2.2. Disponibilidad

2.2.1. El sistema debe estar disponible.

2.3. Integridad

2.3.1. Impide modificación y configuración.

3. Usuario y contraseña

3.1. Cambiar claves

4. DHCP e IP

5. WEP/WPA

5.1. Encripta datos que circulan por la wifi

6. MAC

6.1. Solo acceden personas que deseas

7. Entornos virtuales

7.1. Ventajas

7.1.1. El ataque suele afectar únicamente a la máquina virtual atacada

7.1.2. Se reduce la falta de disponibilidad

7.1.3. copias de seguridad automáticas

7.1.4. Pruebas con menos riesgo

7.2. Inconvenientes

7.2.1. Los fallos en la identidad afectan a todo el sistema

7.2.2. Riesgo de fuga de datos

7.2.3. Mayor propagación de "malware"

7.2.4. Necesarias medida de seguridad específicas

8. SSID

8.1. Nombre del "router"

9. Amenazas

9.1. Malware

9.1.1. Otros

9.1.1.1. rogue software

9.1.2. Infecciosos

9.1.2.1. Infectan otros programas del mismo equipo

9.1.3. Obtención de beneficios

9.1.3.1. Conseguir información

9.1.4. Ocultos

9.1.4.1. Se introducen "disfrazados"

10. Tipos de antimalware

10.1. Antivirus

10.2. Antiespía

10.3. Cortafuegos

10.4. Antispam

11. Tipos

11.1. Rootkits

11.1.1. Modifican el sistema para que el malware permanezca oculto al usuario

11.2. Troyanos

11.2.1. Son programas en un archivo normal

12. Tipos

12.1. Spyware

12.2. Adware

12.3. Keylogger

12.4. @ Phishing

12.5. Spam

12.6. Cookie

13. Aseguramos las redes inalámbricas

13.1. Medidas que incrementan el nivel de seguridad