Tema 4: Protección de equipos

Descripción

maria campos
María  Campos Fuentes
Mapa Mental por María Campos Fuentes, actualizado hace más de 1 año
María  Campos Fuentes
Creado por María Campos Fuentes hace más de 7 años
10
0

Resumen del Recurso

Tema 4: Protección de equipos
  1. Cumplimos los objetivos de seguridad
    1. Seguridad
      1. Nosotros mismos (inconscientemente)
        1. eliminamos información
          1. favorecemos entrada de virus en nuestro compat
          2. Mal funcionamiento o avería de nuestro equipo
          3. Objetivo
            1. Mantener
              1. integridad
                1. disponibilidad
                  1. confidencialidad
                    1. información
                      1. de un sitio informático
                  2. Es posible eliminar los riesgos
                    1. previsión / prevenir
                  3. Identificamos amenazas
                    1. conexión en red = malware
                      1. Tipos
                        1. ocultos
                          1. disfrazados para no ser detectados
                            1. roctkits= modifican el S.O. para que el malware permanezca oculto
                              1. trogonos = pasa inadvertido y proporciona unacceso no autorizado al sistema
                            2. infecciosos
                              1. virus
                                1. infectan archivos para modificarlos o dañarlos
                                2. gusanos
                                  1. se propagan para recoger información (contraseñas), atacar sitios web o eliminar virus impetidores
                                3. por la obtención de beneficios (económicos)
                                  1. Spyware
                                    1. robar datos y espiar
                                    2. Adware
                                      1. mostrar publicidad
                                      2. Keylogger
                                        1. almacenan las pulsaciones del teclado
                                          1. guardar contraseñas
                                        2. Phising
                                          1. redireccionar navegador a páginas aparente a páginas reales
                                          2. Spam
                                            1. mensajes no deseados (publicidad)
                                            2. Cookie
                                              1. almacenan preferencias de navegación por internet
                                            3. otros
                                              1. rogue software
                                                1. falso programa de seguridad que en vez de solucionar ifecta
                                        3. Tomamos medidas de seguridad pasiva
                                          1. objetivo
                                            1. Minimizar los efectos causados por un accidente , un usuario o u malware
                                            2. tipos
                                              1. uso de harware adecuado : filtros de red, sistema de alimentación ininterrumpida
                                                1. utilidades de restauración y recuperación
                                                  1. hacer copias de seguridad (backup)
                                                2. Tomamos medidas de seguridad activa
                                                  1. objetivos
                                                    1. minimizar los efectos por accidesn te de usuario
                                                    2. recursos
                                                      1. uso de contraseñas
                                                        1. uso de software de seguridad (software antimalware)
                                                          1. antivirus
                                                            1. detectar, impedir ejecución y eliminjar software malicioso
                                                            2. cortafuegos
                                                              1. permite o prohive comunicaciones entre nuestro equipo y la red
                                                              2. antispam (correo basura)
                                                                1. antiespia (antispyware)
                                                                2. encriptación de datos
                                                              3. Aseguramos las redes inalámbricas
                                                                1. todo se configura en el router
                                                                  1. SSID : nombre que identifica la red (cambiarla)
                                                                    1. MAC: filtra las direcciones MAC para que sólo accedan las personas deseadas
                                                                      1. WEP/WPA: encripta los datos que circulan por la wifi
                                                                        1. DHCP e IP: desuctiva asignación dinamica de direcciones IP
                                                                          1. Usuario y contraseña : cambiar claves del router
                                                                          2. Nos protegemos en entornos virtuales
                                                                            1. programas que funcionan en distintos sistemas operativos
                                                                              1. mejorar en aspectos de seguridad relacionados en la disponibilidad de los sistemas informaticos
                                                                                1. ventajas y desventajas
                                                                                  1. ventajas
                                                                                    1. un ataque de seguridad suele afectar unicamente a la máquina virtual atacada
                                                                                      1. al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es mas rapida y los tiempos de parada son menores
                                                                                        1. relación de copias de seguridad de forma automática
                                                                                          1. realización de pruebas con menorriesgo
                                                                                          2. desventajas
                                                                                            1. los fallos en la identidad del administrador afectan a todo el sistema
                                                                                              1. riesgo de fuga de datos
                                                                                                1. mayor facilidad de programación del malware en caso de falta de aislamiento entre máquinas virtuales (segmentación)
                                                                                                  1. hay que adopta rmedidas especificas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtuales
                                                                                              2. problemas con la confidencialidad y la integridad de los datos
                                                                                            Mostrar resumen completo Ocultar resumen completo

                                                                                            Similar

                                                                                            Mis Recursos de Programación
                                                                                            maya velasquez
                                                                                            El Cuerpo Humano
                                                                                            Diego Santos
                                                                                            Clasificación, estructura y replicación de las bacterias
                                                                                            ana.karen94
                                                                                            Animales y sus Características
                                                                                            Diego Santos
                                                                                            Criterios generales de evaluación de la Selectividad: Comentarios de Texto
                                                                                            maya velasquez
                                                                                            el colapso del mundo medieval
                                                                                            yenivane29
                                                                                            Introducción a la Biología
                                                                                            Denisse Higareda
                                                                                            Todos mis RECURSOS...
                                                                                            Ulises Yo
                                                                                            Soluciones Quimicas
                                                                                            Lucero Angelica
                                                                                            Test de Ecuaciones Factorizadas
                                                                                            MANUEL LUIS PÉREZ SALAZAR
                                                                                            Arkikuntzen garaia
                                                                                            Amparo de Bran