Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Protección de equipos por Mind Map: Protección de equipos

1. Medidas de seguridad pasiva

1.1. uso de harware adecuado

1.2. utilidades de restauración y recuperación

1.3. hacer copias de seguridad

2. Medidas de seguridad activa

2.1. uso de contraseñas

2.2. uso de software de seguridad

2.3. encriptación de datos

3. tipos de programas antimalware

3.1. antivirus

3.2. cortafuegos

3.3. antispam

3.4. antiespía

4. medidas de incrementación el nivel de seguridad

4.1. SSID

4.2. Usuario y contraseña

4.3. MAC

4.4. DHCP e IP

5. Los objetivos de seguridad

5.1. Confidencialidad

5.1.1. Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.

6. Disponibilidad

6.1. El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.

7. Integridad

7.1. Impide la modificación de la información la configuración del sistema informático a los usuarios para ello.

8. Identificamos amenazas

8.1. podemos clasificar malware en los siguientes tipos:

8.1.1. Ocultos

8.1.1.1. se introducen en el equipo informático disfrazados, como si fuera otra cosa, para no ser detectados.

8.2. infecciosos

8.2.1. se propagan infectando otro programas del mismo equipo.

8.3. para obtención de beneficios

8.3.1. se añaden para conseguir información que reporte algún beneficio económico.

8.4. otros

8.4.1. como el rogue software, un falso programa de seguridad que , en vez de solucionar infecciones, infecta el sistema.

8.5. hay dos tipos de malware infeccioso:

8.6. virus

8.6.1. gusanos

9. Los rootkits y trollanos son dos tipos de malware oculto.

9.1. Rootkits

9.1.1. Troyanos

10. Tipos de malware para obtener beneficios

10.1. SPYWARE

10.1.1. ADWARE

10.1.1.1. KEY ROGGER

10.1.1.1.1. PHISING