Tema 4: Protección de equipos

Description

maria campos
María  Campos Fuentes
Mind Map by María Campos Fuentes, updated more than 1 year ago
María  Campos Fuentes
Created by María Campos Fuentes over 7 years ago
10
0

Resource summary

Tema 4: Protección de equipos
  1. Cumplimos los objetivos de seguridad
    1. Seguridad
      1. Nosotros mismos (inconscientemente)
        1. eliminamos información
          1. favorecemos entrada de virus en nuestro compat
          2. Mal funcionamiento o avería de nuestro equipo
          3. Objetivo
            1. Mantener
              1. integridad
                1. disponibilidad
                  1. confidencialidad
                    1. información
                      1. de un sitio informático
                  2. Es posible eliminar los riesgos
                    1. previsión / prevenir
                  3. Identificamos amenazas
                    1. conexión en red = malware
                      1. Tipos
                        1. ocultos
                          1. disfrazados para no ser detectados
                            1. roctkits= modifican el S.O. para que el malware permanezca oculto
                              1. trogonos = pasa inadvertido y proporciona unacceso no autorizado al sistema
                            2. infecciosos
                              1. virus
                                1. infectan archivos para modificarlos o dañarlos
                                2. gusanos
                                  1. se propagan para recoger información (contraseñas), atacar sitios web o eliminar virus impetidores
                                3. por la obtención de beneficios (económicos)
                                  1. Spyware
                                    1. robar datos y espiar
                                    2. Adware
                                      1. mostrar publicidad
                                      2. Keylogger
                                        1. almacenan las pulsaciones del teclado
                                          1. guardar contraseñas
                                        2. Phising
                                          1. redireccionar navegador a páginas aparente a páginas reales
                                          2. Spam
                                            1. mensajes no deseados (publicidad)
                                            2. Cookie
                                              1. almacenan preferencias de navegación por internet
                                            3. otros
                                              1. rogue software
                                                1. falso programa de seguridad que en vez de solucionar ifecta
                                        3. Tomamos medidas de seguridad pasiva
                                          1. objetivo
                                            1. Minimizar los efectos causados por un accidente , un usuario o u malware
                                            2. tipos
                                              1. uso de harware adecuado : filtros de red, sistema de alimentación ininterrumpida
                                                1. utilidades de restauración y recuperación
                                                  1. hacer copias de seguridad (backup)
                                                2. Tomamos medidas de seguridad activa
                                                  1. objetivos
                                                    1. minimizar los efectos por accidesn te de usuario
                                                    2. recursos
                                                      1. uso de contraseñas
                                                        1. uso de software de seguridad (software antimalware)
                                                          1. antivirus
                                                            1. detectar, impedir ejecución y eliminjar software malicioso
                                                            2. cortafuegos
                                                              1. permite o prohive comunicaciones entre nuestro equipo y la red
                                                              2. antispam (correo basura)
                                                                1. antiespia (antispyware)
                                                                2. encriptación de datos
                                                              3. Aseguramos las redes inalámbricas
                                                                1. todo se configura en el router
                                                                  1. SSID : nombre que identifica la red (cambiarla)
                                                                    1. MAC: filtra las direcciones MAC para que sólo accedan las personas deseadas
                                                                      1. WEP/WPA: encripta los datos que circulan por la wifi
                                                                        1. DHCP e IP: desuctiva asignación dinamica de direcciones IP
                                                                          1. Usuario y contraseña : cambiar claves del router
                                                                          2. Nos protegemos en entornos virtuales
                                                                            1. programas que funcionan en distintos sistemas operativos
                                                                              1. mejorar en aspectos de seguridad relacionados en la disponibilidad de los sistemas informaticos
                                                                                1. ventajas y desventajas
                                                                                  1. ventajas
                                                                                    1. un ataque de seguridad suele afectar unicamente a la máquina virtual atacada
                                                                                      1. al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es mas rapida y los tiempos de parada son menores
                                                                                        1. relación de copias de seguridad de forma automática
                                                                                          1. realización de pruebas con menorriesgo
                                                                                          2. desventajas
                                                                                            1. los fallos en la identidad del administrador afectan a todo el sistema
                                                                                              1. riesgo de fuga de datos
                                                                                                1. mayor facilidad de programación del malware en caso de falta de aislamiento entre máquinas virtuales (segmentación)
                                                                                                  1. hay que adopta rmedidas especificas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtuales
                                                                                              2. problemas con la confidencialidad y la integridad de los datos
                                                                                            Show full summary Hide full summary

                                                                                            Similar

                                                                                            The Handmaid's Tale: Quote's
                                                                                            oliviamilford
                                                                                            Chemistry Quiz General -3
                                                                                            lauren_johncock
                                                                                            enzymes and the organ system
                                                                                            Nour
                                                                                            Physical Geography
                                                                                            littlegoulding
                                                                                            Types of Subordinate Clause & Verb Tense
                                                                                            (umbr)ella
                                                                                            AQA Biology A2 Unit 4 Respiration
                                                                                            Gemma Lucinda
                                                                                            PE AQA GCSE REVISION FLASHCARDS
                                                                                            ellie.baumber
                                                                                            IT - The Online World
                                                                                            Summir
                                                                                            Pe - Principles of Training
                                                                                            Beccadf 1
                                                                                            PMP Formulas
                                                                                            Krunk!
                                                                                            Část 6.
                                                                                            Gábi Krsková