Zusammenfassung der Ressource
Tema 4: Protección de equipos
- Cumplimos los objetivos de seguridad
- Seguridad
- Nosotros mismos (inconscientemente)
- eliminamos información
- favorecemos entrada de virus en nuestro
compat
- Mal funcionamiento o avería de nuestro equipo
- Objetivo
- Mantener
- integridad
- disponibilidad
- confidencialidad
- información
- de un sitio informático
- Es posible eliminar los riesgos
- previsión / prevenir
- Identificamos amenazas
- conexión en red = malware
- Tipos
- ocultos
- disfrazados para no ser
detectados
- roctkits= modifican el S.O. para que el malware permanezca oculto
- trogonos = pasa inadvertido y proporciona unacceso no autorizado al
sistema
- infecciosos
- virus
- infectan archivos para modificarlos o dañarlos
- gusanos
- se propagan para recoger información (contraseñas), atacar sitios web o eliminar virus
impetidores
- por la obtención de beneficios (económicos)
- Spyware
- robar datos y espiar
- Adware
- mostrar publicidad
- Keylogger
- almacenan las pulsaciones del teclado
- guardar contraseñas
- Phising
- redireccionar navegador a páginas aparente a páginas reales
- Spam
- mensajes no deseados (publicidad)
- Cookie
- almacenan preferencias de navegación por internet
- otros
- rogue software
- falso programa de seguridad que en vez de solucionar ifecta
- Tomamos medidas de seguridad pasiva
- objetivo
- Minimizar los efectos causados por un accidente , un usuario o u malware
- tipos
- uso de harware adecuado : filtros de red, sistema de alimentación ininterrumpida
- utilidades de restauración y recuperación
- hacer copias de seguridad (backup)
- Tomamos medidas de seguridad
activa
- objetivos
- minimizar los efectos por accidesn te de usuario
- recursos
- uso de contraseñas
- uso de software de seguridad (software antimalware)
- antivirus
- detectar, impedir ejecución y eliminjar software malicioso
- cortafuegos
- permite o prohive comunicaciones entre nuestro equipo y la red
- antispam (correo basura)
- antiespia (antispyware)
- encriptación de datos
- Aseguramos las redes inalámbricas
- todo se configura en el router
- SSID : nombre que identifica la red (cambiarla)
- MAC: filtra las direcciones MAC para que sólo accedan las personas deseadas
- WEP/WPA: encripta los datos que circulan por la wifi
- DHCP e IP: desuctiva asignación dinamica de direcciones IP
- Usuario y contraseña : cambiar claves del router
- Nos protegemos en entornos virtuales
- programas que funcionan en distintos sistemas operativos
- mejorar en aspectos de seguridad relacionados en la
disponibilidad de los sistemas informaticos
- ventajas y desventajas
- ventajas
- un ataque de seguridad suele afectar unicamente a la máquina virtual atacada
- al tener menos sistemas, se reduce la falta de disponibilidad
por fallos de hardware, la recuperación es mas rapida y los
tiempos de parada son menores
- relación de copias de seguridad de forma automática
- realización de pruebas con menorriesgo
- desventajas
- los fallos en la identidad del administrador afectan a
todo el sistema
- riesgo de fuga de datos
- mayor facilidad de programación del malware en caso de
falta de aislamiento entre máquinas virtuales
(segmentación)
- hay que adopta rmedidas especificas de seguridad, no
sirven solo las medidas tradicionales de sistemas no
virtuales
- problemas con la confidencialidad y la integridad de los datos