Zusammenfassung der Ressource
Tema 4. Protección de equipos.
- 1. Cumplimos los objetivos de seguridad.
- -Confidencialidad.
- -Disponibilidad.
- -Integridad.
- 2. Identificamos amenazas.
- Podemos clasificar el "Malware" en los
siguientes tipos:
- -Infecciosos.
- -Ocultos.
- -Para obtención de beneficios.
- -Otros.
- 3. Tomamos medidas de seguridad pasiva.
- -Uso de hardware adecuado.
- -Utilidades de restauración y recuperación.
- -Hacer copias de seguridad
- 4. Tomamos medidas de seguridad activa.
- -Uso de contraseñas.
- -Uso de contraseñas y Software.
- -Encriptación de datos
- 5. Aseguramos las redes inhalambricas.
- -SSID.
- -WEP- WPA.
- -Usuario y contraseña.
- -MAC.
- DHCP e IP.
- 6. Nos protegemos en entornos virtuales.
- Ventajas.
- -Un ataque de seguridad suele afectar
únicamente a la máquina vitual atacada
- -Al tener menos sistemas, se reduce la falta de
disponibilidad por fallos de hardware
- -Realización de seguridad de forma
automática y programada.
- -Realización de pruebas con menor riesgo.
- Inconvenientes
- -Los fallos en la identidad del administrador
afectan a todo el sistema.
- -Riesgo de fuga de datos.
- -Mayor facilidad de propagación del "Malware".
- -Hay que adoptar medidas específicas de seguridad.