Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
PROTECCIÓN DE EQUIPOS por Mind Map: PROTECCIÓN DE EQUIPOS

1. OBJETIVO DE SEGURIDAD

1.1. CONFIDENCIALIDAD

1.1.1. Impide la visualización de información

1.2. DISPONIBILIDAD

1.2.1. Disponibilidad optima para los ususarios

1.3. INTEGRIDAD

1.3.1. Impide la codificación de información

2. IDENTIFICAMOS AMENAZAS

2.1. Conexiones de red

2.1.1. Ofrece amenazas pero también ventajas.

2.1.1.1. Malware

2.1.1.1.1. oculto

2.1.1.1.2. Infecciosos

2.1.1.1.3. Beneficios

2.1.1.1.4. Otros

2.1.1.2. Malware infeccioso

2.1.1.2.1. Virus

2.1.1.2.2. Gusanos

2.1.1.3. Malware oculto

2.1.1.3.1. Rootkits

2.1.1.3.2. Troyanos

2.1.1.4. OTRO: beneficio económico

2.1.1.4.1. PYWARE

2.1.1.4.2. ADWARE

2.1.1.4.3. KEY LOGGER

2.1.1.4.4. PHISING

2.1.1.4.5. SPAM

2.1.1.4.6. COOKIE

3. SEGURIDAD PASIVA

3.1. Minimiza lo accidentes del usuario o Malware habiendo varios tipos de SP

3.1.1. Uso de hardware adecuado

3.1.1.1. Evita lis filtros de alimentación

3.1.2. Utilidades de recuperación y restauración

3.1.2.1. Restaura y recupera información

3.1.3. Hacer copias de seguridad

3.1.3.1. Permite las copias del disco duro

4. PROTECCIÓN EN ENTORNOS VIRTUALES

4.1. Mejoras con la disponibilidad de los sistemas informáticos

4.1.1. VENTAJAS

4.1.1.1. Un ataque de seguridad afecta a la maquina afectada

4.1.1.2. Al tener menos sistemas se reduce la falta de disponibilidad hardware

4.1.1.3. Copias de seguridad automatica

4.1.1.4. Pruebas de menor riesgo

4.1.2. INCONVENIENTES

4.1.2.1. Fallos de identidad del administrador

4.1.2.2. Fuga de datos

4.1.2.3. Mayor propagación de malware, segmentandose

4.1.2.4. No sirven las medidad tradicionales

5. SEGURIDAD ACTIVA

5.1. Protege de daños en el sistema informático

5.1.1. Uso de contraseñas

5.1.2. Uso de software de seguridad

5.1.3. Encriptación de datos

5.2. Los programas antimalware se dividen en

5.2.1. ANTIVIRUS

5.2.1.1. Detecta software maliciosos

5.2.2. CORTAFUEGOS

5.2.2.1. permite o prohibe la comunicación entre apps

5.2.3. ANTISPAM

5.2.3.1. Detección de correo basura

5.2.4. ANTIESPÍA

5.2.4.1. Compara los archivos del ordenador

6. REDES INALAMBRICAS

6.1. Incrementa el nivel de seguridad suministrado por el proveedor de internet

6.1.1. SSID

6.1.1.1. Identifica la red

6.1.2. USUARIO Y PIN

6.1.2.1. Permiso de cambiar el PIN

6.1.3. DHCP e IP

6.1.3.1. Desactiva la asignación para complicar el acceso a extraños

6.1.4. WEP/WPA

6.1.4.1. encriptar datos

6.1.5. MAC

6.1.5.1. Filtra direcciones