Tema 4: Protección de equipos

Beschreibung

maria campos
María  Campos Fuentes
Mindmap von María Campos Fuentes, aktualisiert more than 1 year ago
María  Campos Fuentes
Erstellt von María Campos Fuentes vor mehr als 7 Jahre
10
0

Zusammenfassung der Ressource

Tema 4: Protección de equipos
  1. Cumplimos los objetivos de seguridad
    1. Seguridad
      1. Nosotros mismos (inconscientemente)
        1. eliminamos información
          1. favorecemos entrada de virus en nuestro compat
          2. Mal funcionamiento o avería de nuestro equipo
          3. Objetivo
            1. Mantener
              1. integridad
                1. disponibilidad
                  1. confidencialidad
                    1. información
                      1. de un sitio informático
                  2. Es posible eliminar los riesgos
                    1. previsión / prevenir
                  3. Identificamos amenazas
                    1. conexión en red = malware
                      1. Tipos
                        1. ocultos
                          1. disfrazados para no ser detectados
                            1. roctkits= modifican el S.O. para que el malware permanezca oculto
                              1. trogonos = pasa inadvertido y proporciona unacceso no autorizado al sistema
                            2. infecciosos
                              1. virus
                                1. infectan archivos para modificarlos o dañarlos
                                2. gusanos
                                  1. se propagan para recoger información (contraseñas), atacar sitios web o eliminar virus impetidores
                                3. por la obtención de beneficios (económicos)
                                  1. Spyware
                                    1. robar datos y espiar
                                    2. Adware
                                      1. mostrar publicidad
                                      2. Keylogger
                                        1. almacenan las pulsaciones del teclado
                                          1. guardar contraseñas
                                        2. Phising
                                          1. redireccionar navegador a páginas aparente a páginas reales
                                          2. Spam
                                            1. mensajes no deseados (publicidad)
                                            2. Cookie
                                              1. almacenan preferencias de navegación por internet
                                            3. otros
                                              1. rogue software
                                                1. falso programa de seguridad que en vez de solucionar ifecta
                                        3. Tomamos medidas de seguridad pasiva
                                          1. objetivo
                                            1. Minimizar los efectos causados por un accidente , un usuario o u malware
                                            2. tipos
                                              1. uso de harware adecuado : filtros de red, sistema de alimentación ininterrumpida
                                                1. utilidades de restauración y recuperación
                                                  1. hacer copias de seguridad (backup)
                                                2. Tomamos medidas de seguridad activa
                                                  1. objetivos
                                                    1. minimizar los efectos por accidesn te de usuario
                                                    2. recursos
                                                      1. uso de contraseñas
                                                        1. uso de software de seguridad (software antimalware)
                                                          1. antivirus
                                                            1. detectar, impedir ejecución y eliminjar software malicioso
                                                            2. cortafuegos
                                                              1. permite o prohive comunicaciones entre nuestro equipo y la red
                                                              2. antispam (correo basura)
                                                                1. antiespia (antispyware)
                                                                2. encriptación de datos
                                                              3. Aseguramos las redes inalámbricas
                                                                1. todo se configura en el router
                                                                  1. SSID : nombre que identifica la red (cambiarla)
                                                                    1. MAC: filtra las direcciones MAC para que sólo accedan las personas deseadas
                                                                      1. WEP/WPA: encripta los datos que circulan por la wifi
                                                                        1. DHCP e IP: desuctiva asignación dinamica de direcciones IP
                                                                          1. Usuario y contraseña : cambiar claves del router
                                                                          2. Nos protegemos en entornos virtuales
                                                                            1. programas que funcionan en distintos sistemas operativos
                                                                              1. mejorar en aspectos de seguridad relacionados en la disponibilidad de los sistemas informaticos
                                                                                1. ventajas y desventajas
                                                                                  1. ventajas
                                                                                    1. un ataque de seguridad suele afectar unicamente a la máquina virtual atacada
                                                                                      1. al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es mas rapida y los tiempos de parada son menores
                                                                                        1. relación de copias de seguridad de forma automática
                                                                                          1. realización de pruebas con menorriesgo
                                                                                          2. desventajas
                                                                                            1. los fallos en la identidad del administrador afectan a todo el sistema
                                                                                              1. riesgo de fuga de datos
                                                                                                1. mayor facilidad de programación del malware en caso de falta de aislamiento entre máquinas virtuales (segmentación)
                                                                                                  1. hay que adopta rmedidas especificas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtuales
                                                                                              2. problemas con la confidencialidad y la integridad de los datos
                                                                                            Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                            ähnlicher Inhalt

                                                                                            Zeitformen Französisch
                                                                                            AntonS
                                                                                            BKF C95 (Fragen der Ziffern 1a, 1b)
                                                                                            Harald Koenig
                                                                                            BKF C95 (Fragen der Ziffern 3a - 3g)
                                                                                            Harald Koenig
                                                                                            Grundbegriffe der Kunst
                                                                                            K Gal
                                                                                            BIWI - Steop 2 Teil 1
                                                                                            Katja Hofschneider
                                                                                            GPSY ALPS (Lösung während dem bearbeiten sichtbar)
                                                                                            Mischa Kräutli
                                                                                            Vetie - Pharma 2018
                                                                                            Fioras Hu
                                                                                            Vetie - Innere Medizin 2013
                                                                                            Fioras Hu
                                                                                            Vetie Viro 2012
                                                                                            Alena Gesing
                                                                                            Vetie-Ethologie und Tierschutz 2021
                                                                                            Carolina Heide