Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD INFORMÁTICA - Coggle Diagram
SEGURIDAD INFORMÁTICA
IDENTIFICAMOS AMENAZAS
MALWARE
OCULTOS
se introducen en el equipo informático disfrazados, como si fueran otra cosa, para no ser detectados
-
OTROS
como el rogue software, un falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema
-
MALWARE INFECCIOSO
-
GUSANOS
el objetivo de estos es llegar a la mayor cantidad de usuarios posible y recoger información, como contraseñas, atacar sitios webs o virus competidores
MALWARE OCULTO
ROOTKITS
modifican el sistema operativo del equipo informático para permitir que el malware permanezca oculto al usuario
TROYANOS
su objetivo es pasar inadvertidos al usuario e instalarse en el sistema cuando este ejecuta el archivo ''huésped''
TIPOS DE MALWARE
-
-
-
-
-
-
CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD
CONFIDENCIALIDAD
impide la visualización de la información del sistema informático los usuarios que no gocen de ese permiso
DISPONIBILIDAD
el sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos
INTEGRIDAD
impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados para ello
TOMAMOS MEDIDAS DE SEGUIDAD ACTIVA
RECURSOS
-
-
-
TIPOS DE ANTIMALWARE
ANTIVIRUS
su objetivo es detectar software malicioso, impedir su ejecución y eliminarlo
-
CORTAFUEGOS
su utilidad consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo
-
TOMAMOS MEDIDAS DE SEGURIDAD PASIVA
TIPOS DE MEDIDAS
-
-
-
ASEGURAMOS LAS REDES INALMABRICAS
MEDIDAS QUE INCREMENTAN EL NIVEL DE SEGURIDAD
-
-
-
-
-
NOS PROTEGEMOS EN ENTORNOS VIRTUALES
USO DE ENTORNOS VIRTUALES
-
INCONVENIENTES
-
-
-
hay que adoptar medidas de seguridad específicas, no sirven solo las medidas tradicionales de sistemas no virtualizados