马上开始. 它是免费的哦
注册 使用您的电邮地址
Protección de Equipos 作者: Mind Map: Protección de Equipos

1. Entornos virtuales

1.1. Ventajas

1.1.1. Menor riesgo

1.1.2. Copias de seguridad

1.1.3. Recuperación rápida

1.2. Inconveniente

1.2.1. Fallos en la identidad que afectan al sistema

1.2.2. Riesgo de fuga de datos

1.2.3. Mayor facilidad de programación

2. Redes inalámbricas

2.1. SSID: es el nombre que identifica la red

2.2. WEP/WPA: se trata de dos posibilidades de encriptar los datos

2.3. MAC: filtra las direcciones para que solo accedan las personas que deseas

2.4. DHCP e IP: desactiva la asignación dinámica para complicar el acceso a extraños

2.5. Usuario y contraseña: cambia las claves para evitar que entren

3. Seguridad activa

3.1. Tipos

3.1.1. Antivirus

3.1.2. Cortafuegos

3.1.3. Antispam

3.1.4. Antiespía

3.2. Uso de contraseñas

3.3. Uso de software de seguridad

3.4. Escriptación de datos

4. Seguridad pasiva

4.1. Adecuado: evitar averías y accidentes

4.2. Restauración y recuperación: recuperar la información

4.3. Copias de seguridad: permite hacer copias de seguridad e imágines del disco duro

5. Malware

5.1. Tipos

5.1.1. Ocultos: para no ser detectados.

5.1.2. Obtención de beneficios: añadir algún beneficio económico.

5.1.3. Infecciosos: contagiando a otros equipos.

5.1.4. Otros: un falso programa, infecta el sistema.

5.2. Infecciosos

5.2.1. Virus: infectan archivos del sistema para modificarlos o dañarlos.

5.2.2. Gusanos: es llegar a la mayor cantidad de usuarios posibles y recoger información.

5.3. Oculto

5.3.1. Rootkits: para que permanezca oculta, hay variedad de sistemas operativos.

5.3.2. Troyanos: alojado dentro de un archivo normal, es pasar de inadvertido al usuario.

6. Objetivo de seguridad

6.1. integridad: impide la modificación y configuración

6.2. Disponibilidad: debe estar disponible

6.3. Confidencialidad: impide la visualización