Se introducen dentro
del dispositivo
"Disfrazados" para no
ser avistados
Para obtención
de beneficios
Su principar objetivo es la
obtención de benefición,
generalmente económicos
Infecciosos
Se propagan contaminando
programas delo equipo o
infectando a otros
ordenadores
Tipos:
Virus
Infectan archivos del sistema con la
intención de modifiarlos, estos
incrustan su código malicioso en un
programa, de forma que pasa a ser
otra fuente de virus
Gusanos
Se propagan por algún método de
comunicación, como el correo electrónico, el
objetivo principl es expandirse por otros
usuqarios, obtener información o eliminar a
virus competidores.
Otros
Falso sistema de
seguridad, que en vez de
solucionar problemas los
crea
Cumplimos los objetivos de seguridad
Objetivos de la seguridad
Mantener la integridad
Mantener la disponibilidad
mantener la confidencialidad
Confidencialidad
Impide que se visualice la información de los usuarios
Integridad
Impide la modificación de la
información y configuración de
lusuario
Disponibilidad
El sistema informatico debe estar
disponible en optimas condiciones para el
usuario
Medidas de seguridad pasiva
Su objetivo es minimizar los
efectos causados por un
accidente
Tipos:
Uso del Hardware adecuado
Evita averias o accidentes
como los filtros de red
Utilidades de restauración y
recuperción
Hace copias de seguridad del disco
duro
Hacer copias de seguridad
Restaura el sistema a un
estado anterior y recuperar
información
Medidas de seguriada activa
Protege y evita posibles fallos o
daños en el sistema informático
Uso de contraseñas
Uso de software de
seguridaad
Encriptación de
datos
Tipos de
antimalware
Antivirus
detecta el saftware malicioso y
impide su ejecución
Cortafuego
Permite o prohibe la comunicación
entre diferentres aplicaciones de
nuestro sistema
Antispam
Es un filtro que detecta el correo basura
Antiespía
Compara archivos de nuestro
ordenador con una base de datos de
virus espía
Aseguramos las redes
inalámbricas
Medidas para incrementar el
nivel de seguridad:
SSID
Es el nombre que identifica el
Router, evita difundirlo
WEP/WPA
Encriptan los datos que circulan por la wifi
MAC
Filtra direcciones MAC para que solo
entren personas deseadas
DHCP e IP
Desactiva la asignación
dinámica de direcciones IP y
obliga a usar unas IP
determinadas
Usuario y cotraseña
Hay que cambiar las claves para evitar
que entren en la configuración del
router
Nos protegemos en
entornos virtuales
el uso de entornos virtuales
presenta mejoras en seguridad
relacionados con la
disponibilidad pero no son tan
seguros en la confidencialidad
Ventajas
Realización de
pruebas con
menor riesgo
Hace copias de
seguridad de forma
automática
Al tener menos
sistemas reduce la
dusponibilidad de
fallos en el hardware
La recuperación es
más rápida y los
tiempos de parada
son menores
Inconvenientes
Los fallos de identidad
del administrados
afectan a todo el
sistema
Riesgo de fuga de datos
Mayor propagación del Malware
Es necesario adoptar medidas de seguridad específicas