Zusammenfassung der Ressource
Protección de
equipos
- Identificamos amenazas
- Las amenazas reciben el nombre de
malware
- Tpipos:
- Ocultos
- Se introducen dentro
del dispositivo
"Disfrazados" para no
ser avistados
- Para obtención
de beneficios
- Su principar objetivo es la
obtención de benefición,
generalmente económicos
- Infecciosos
- Se propagan contaminando
programas delo equipo o
infectando a otros
ordenadores
- Tipos:
- Virus
- Infectan archivos del sistema con la
intención de modifiarlos, estos
incrustan su código malicioso en un
programa, de forma que pasa a ser
otra fuente de virus
- Gusanos
- Se propagan por algún método de
comunicación, como el correo electrónico, el
objetivo principl es expandirse por otros
usuqarios, obtener información o eliminar a
virus competidores.
- Otros
- Falso sistema de
seguridad, que en vez de
solucionar problemas los
crea
- Cumplimos los objetivos de seguridad
- Objetivos de la seguridad
- Mantener la integridad
- Mantener la disponibilidad
- mantener la confidencialidad
- Confidencialidad
- Impide que se visualice la información de los usuarios
- Integridad
- Impide la modificación de la
información y configuración de
lusuario
- Disponibilidad
- El sistema informatico debe estar
disponible en optimas condiciones para el
usuario
- Medidas de seguridad pasiva
- Su objetivo es minimizar los
efectos causados por un
accidente
- Tipos:
- Uso del Hardware adecuado
- Evita averias o accidentes
como los filtros de red
- Utilidades de restauración y
recuperción
- Hace copias de seguridad del disco
duro
- Hacer copias de seguridad
- Restaura el sistema a un
estado anterior y recuperar
información
- Medidas de seguriada activa
- Protege y evita posibles fallos o
daños en el sistema informático
- Uso de contraseñas
- Uso de software de
seguridaad
- Encriptación de
datos
- Tipos de
antimalware
- Antivirus
- detecta el saftware malicioso y
impide su ejecución
- Cortafuego
- Permite o prohibe la comunicación
entre diferentres aplicaciones de
nuestro sistema
- Antispam
- Es un filtro que detecta el correo basura
- Antiespía
- Compara archivos de nuestro
ordenador con una base de datos de
virus espía
- Aseguramos las redes
inalámbricas
- Medidas para incrementar el
nivel de seguridad:
- SSID
- Es el nombre que identifica el
Router, evita difundirlo
- WEP/WPA
- Encriptan los datos que circulan por la wifi
- MAC
- Filtra direcciones MAC para que solo
entren personas deseadas
- DHCP e IP
- Desactiva la asignación
dinámica de direcciones IP y
obliga a usar unas IP
determinadas
- Usuario y cotraseña
- Hay que cambiar las claves para evitar
que entren en la configuración del
router
- Nos protegemos en
entornos virtuales
- el uso de entornos virtuales
presenta mejoras en seguridad
relacionados con la
disponibilidad pero no son tan
seguros en la confidencialidad
- Ventajas
- Realización de
pruebas con
menor riesgo
- Hace copias de
seguridad de forma
automática
- Al tener menos
sistemas reduce la
dusponibilidad de
fallos en el hardware
- La recuperación es
más rápida y los
tiempos de parada
son menores
- Inconvenientes
- Los fallos de identidad
del administrados
afectan a todo el
sistema
- Riesgo de fuga de datos
- Mayor propagación del Malware
- Es necesario adoptar medidas de seguridad específicas