Tema 4: Protección de equipos

Description

maria campos
María  Campos Fuentes
Mind Map by María Campos Fuentes, updated more than 1 year ago
María  Campos Fuentes
Created by María Campos Fuentes almost 8 years ago
10
0

Resource summary

Tema 4: Protección de equipos
  1. Cumplimos los objetivos de seguridad
    1. Seguridad
      1. Nosotros mismos (inconscientemente)
        1. eliminamos información
          1. favorecemos entrada de virus en nuestro compat
          2. Mal funcionamiento o avería de nuestro equipo
          3. Objetivo
            1. Mantener
              1. integridad
                1. disponibilidad
                  1. confidencialidad
                    1. información
                      1. de un sitio informático
                  2. Es posible eliminar los riesgos
                    1. previsión / prevenir
                  3. Identificamos amenazas
                    1. conexión en red = malware
                      1. Tipos
                        1. ocultos
                          1. disfrazados para no ser detectados
                            1. roctkits= modifican el S.O. para que el malware permanezca oculto
                              1. trogonos = pasa inadvertido y proporciona unacceso no autorizado al sistema
                            2. infecciosos
                              1. virus
                                1. infectan archivos para modificarlos o dañarlos
                                2. gusanos
                                  1. se propagan para recoger información (contraseñas), atacar sitios web o eliminar virus impetidores
                                3. por la obtención de beneficios (económicos)
                                  1. Spyware
                                    1. robar datos y espiar
                                    2. Adware
                                      1. mostrar publicidad
                                      2. Keylogger
                                        1. almacenan las pulsaciones del teclado
                                          1. guardar contraseñas
                                        2. Phising
                                          1. redireccionar navegador a páginas aparente a páginas reales
                                          2. Spam
                                            1. mensajes no deseados (publicidad)
                                            2. Cookie
                                              1. almacenan preferencias de navegación por internet
                                            3. otros
                                              1. rogue software
                                                1. falso programa de seguridad que en vez de solucionar ifecta
                                        3. Tomamos medidas de seguridad pasiva
                                          1. objetivo
                                            1. Minimizar los efectos causados por un accidente , un usuario o u malware
                                            2. tipos
                                              1. uso de harware adecuado : filtros de red, sistema de alimentación ininterrumpida
                                                1. utilidades de restauración y recuperación
                                                  1. hacer copias de seguridad (backup)
                                                2. Tomamos medidas de seguridad activa
                                                  1. objetivos
                                                    1. minimizar los efectos por accidesn te de usuario
                                                    2. recursos
                                                      1. uso de contraseñas
                                                        1. uso de software de seguridad (software antimalware)
                                                          1. antivirus
                                                            1. detectar, impedir ejecución y eliminjar software malicioso
                                                            2. cortafuegos
                                                              1. permite o prohive comunicaciones entre nuestro equipo y la red
                                                              2. antispam (correo basura)
                                                                1. antiespia (antispyware)
                                                                2. encriptación de datos
                                                              3. Aseguramos las redes inalámbricas
                                                                1. todo se configura en el router
                                                                  1. SSID : nombre que identifica la red (cambiarla)
                                                                    1. MAC: filtra las direcciones MAC para que sólo accedan las personas deseadas
                                                                      1. WEP/WPA: encripta los datos que circulan por la wifi
                                                                        1. DHCP e IP: desuctiva asignación dinamica de direcciones IP
                                                                          1. Usuario y contraseña : cambiar claves del router
                                                                          2. Nos protegemos en entornos virtuales
                                                                            1. programas que funcionan en distintos sistemas operativos
                                                                              1. mejorar en aspectos de seguridad relacionados en la disponibilidad de los sistemas informaticos
                                                                                1. ventajas y desventajas
                                                                                  1. ventajas
                                                                                    1. un ataque de seguridad suele afectar unicamente a la máquina virtual atacada
                                                                                      1. al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es mas rapida y los tiempos de parada son menores
                                                                                        1. relación de copias de seguridad de forma automática
                                                                                          1. realización de pruebas con menorriesgo
                                                                                          2. desventajas
                                                                                            1. los fallos en la identidad del administrador afectan a todo el sistema
                                                                                              1. riesgo de fuga de datos
                                                                                                1. mayor facilidad de programación del malware en caso de falta de aislamiento entre máquinas virtuales (segmentación)
                                                                                                  1. hay que adopta rmedidas especificas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtuales
                                                                                              2. problemas con la confidencialidad y la integridad de los datos
                                                                                            Show full summary Hide full summary

                                                                                            Similar

                                                                                            GCSE Revision: Christianity
                                                                                            Andrea Leyden
                                                                                            Resumo para o exame nacional - Felizmente Há Luar!
                                                                                            miminoma
                                                                                            An Inspector Calls - Themes
                                                                                            Emily Simms
                                                                                            GCSE AQA Chemistry - Unit 2
                                                                                            James Jolliffe
                                                                                            AQA GCSE Physics Unit 2
                                                                                            Gabi Germain
                                                                                            Edexcel Additional Science Chemistry Topics 1+2
                                                                                            El Smith
                                                                                            AS level Maths Equations to Remember
                                                                                            Gurdev Manchanda
                                                                                            Electrolysis
                                                                                            lisawinkler10
                                                                                            Truman Doctrine, Marshall Plan, Cominform and Comecon
                                                                                            Alina A
                                                                                            1_PSBD New Edition
                                                                                            Ps Test
                                                                                            Present Simple Vs Present Continuous
                                                                                            Luis Alcaraz