Protección de equipos (daniel saiz)

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Protección de equipos (daniel saiz) por Mind Map: Protección de equipos (daniel saiz)

1. Identificamos amenazas

1.1. Oculto

1.1.1. Se camuflan en el equipo informático como si fueran otra cosa.

1.1.1.1. Rootkits

1.1.1.1.1. Se encarga de modificar el sistema operativo del equipo informático.

1.1.1.2. Troyanos

1.1.1.2.1. Sus programas no se alojan dentro de un archivo normal.

1.2. Para obtención de beneficios

1.2.1. Se añade información con el fin de recibir un beneficio económico.

1.3. Infecciosos

1.3.1. Infectan otros programas del mismo equipo o de otros.

1.3.1.1. Gusanos

1.3.1.1.1. Se propagaran por algún medio de comunicación. Su intención de recoger información y contraseñas de los usuarios.

1.3.1.2. Virus

1.3.1.2.1. Infectan archivos del sistema con la intención de dañarlos o modificarlos.

1.4. Otros

1.4.1. Rogue software.

1.4.2. Falso programa.

1.4.3. Infecta el sistema.

2. Programas antimalware

2.1. Antivirus

2.1.1. Detecta softwares malignos e impide su ejecución eliminandolos.

2.2. Cortafuegos

2.2.1. Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo.

2.3. Antispam

2.3.1. Detecran el correo basura con filtros.

2.4. Antiespía

2.4.1. Compara los archivos con una base de datos de virus espiá.

3. Redes inalámbricas

3.1. SSID

3.1.1. Nombre que identifica la red.

3.2. Usuario y contraseña

3.2.1. Cambiar las claves.

3.3. WEP/WPA

3.3.1. Posibilidades de encriptar los datos que circulahn por la wifi.

3.4. MAC

3.4.1. Filtran las direcciones para que solo acceda quien quieras.

3.5. DHCP o IP

3.5.1. Obliga a usar la dirección determinada.

4. Tipos de seguridad

4.1. Seguridad pasiva

4.1.1. Uso de hardware adecuado.

4.1.2. Utilidades de restauración y repercusión.

4.1.3. Hacer cipias de seguridad.

4.2. Seguridad activa

4.2.1. Uso de contraseñas.

4.2.2. Uso de un software de seguridad.

4.2.3. Encriptación de datos.

5. Objetivos de seguridad informática

5.1. Condencialidad

5.1.1. Visualización de la información del sistema informático.

5.2. Integridad

5.2.1. Modificación de la información y la configuración del sistema informático.

5.3. Disponibilidad

5.3.1. Sistema informático disponible en óptimas condiciones.

6. Entornos virtuales

6.1. Ventajas

6.1.1. Afecta únicamente a la máquina afectada.

6.1.2. Copias de seguridad auttoma´ticas y programada.

6.1.3. Realizar pruebas con menor riesgo.

6.1.4. Menos falta de disponibilidad por fallos del hardware

6.2. Inconvenientes

6.2.1. Fallos en la identidad del administrador afectan a todo el sistema.

6.2.2. Riesgo de fuga de datos

6.2.3. Mayor facilidad de propagación de malware.

6.2.4. Medidas específicas de seguridad.