Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Protección de equipos por Mind Map: Protección de equipos

1. Programas de Antimalware

1.1. Antivirus

1.2. Cortafuegos

1.3. Antispam

1.4. Antiespía

2. Objetivos de la seguridad informática

2.1. Confidencialidad

2.2. Disponibilidad

2.3. Integridad

3. Tipos de malware

3.1. Infecciosos

3.1.1. Virus

3.1.2. Gusanos

3.2. Ocultos

3.2.1. Rootkits

3.2.2. Troyanos

3.3. Para obtención de beneficios

3.3.1. Spyware

3.3.2. Adware

3.3.3. Keylogger

3.3.4. Phishing

3.3.5. Spam

3.3.6. Cookie

4. Tipos de medidas de seguridad pasiva

4.1. Uso de hardware adecuado

4.2. Utilidades de restauración y recuperación

4.3. Hacer copias de seguridad

5. Medidas de seguridad activa

5.1. Uso de contraseñas

5.2. Uso de software de seguridad

5.3. Encriptación de datos

6. Medidas que incrementan el nivel de seguridad en redes inalámbricas

6.1. WEP/WPA

6.2. MAC

6.3. DHCP e IP

6.4. Usuario y contraseña

6.5. SSID

7. Entornos virtuales

7.1. Ventajas

7.1.1. Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada

7.1.2. Al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es más rápida y los tiempos de parada son menores

7.1.3. Realización de copias de seguridad de forma automática y programada

7.1.4. Realización de pruebas con menor riesgo

7.2. Desventajas

7.2.1. Los fallos en la identidad del administrador afectan a todo el sistema

7.2.2. Riesgo de factura de datos

7.2.3. Mayor facilidad de propagación de malware en caso de falta de aislamiemiento entre máquinas virtuales

7.2.4. Hay que adoptar medidas específicas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtualizados