Tema 4: Protección de equipos

Description

maria campos
María  Campos Fuentes
Mind Map by María Campos Fuentes, updated more than 1 year ago
María  Campos Fuentes
Created by María Campos Fuentes almost 8 years ago
10
0

Resource summary

Tema 4: Protección de equipos
  1. Cumplimos los objetivos de seguridad
    1. Seguridad
      1. Nosotros mismos (inconscientemente)
        1. eliminamos información
          1. favorecemos entrada de virus en nuestro compat
          2. Mal funcionamiento o avería de nuestro equipo
          3. Objetivo
            1. Mantener
              1. integridad
                1. disponibilidad
                  1. confidencialidad
                    1. información
                      1. de un sitio informático
                  2. Es posible eliminar los riesgos
                    1. previsión / prevenir
                  3. Identificamos amenazas
                    1. conexión en red = malware
                      1. Tipos
                        1. ocultos
                          1. disfrazados para no ser detectados
                            1. roctkits= modifican el S.O. para que el malware permanezca oculto
                              1. trogonos = pasa inadvertido y proporciona unacceso no autorizado al sistema
                            2. infecciosos
                              1. virus
                                1. infectan archivos para modificarlos o dañarlos
                                2. gusanos
                                  1. se propagan para recoger información (contraseñas), atacar sitios web o eliminar virus impetidores
                                3. por la obtención de beneficios (económicos)
                                  1. Spyware
                                    1. robar datos y espiar
                                    2. Adware
                                      1. mostrar publicidad
                                      2. Keylogger
                                        1. almacenan las pulsaciones del teclado
                                          1. guardar contraseñas
                                        2. Phising
                                          1. redireccionar navegador a páginas aparente a páginas reales
                                          2. Spam
                                            1. mensajes no deseados (publicidad)
                                            2. Cookie
                                              1. almacenan preferencias de navegación por internet
                                            3. otros
                                              1. rogue software
                                                1. falso programa de seguridad que en vez de solucionar ifecta
                                        3. Tomamos medidas de seguridad pasiva
                                          1. objetivo
                                            1. Minimizar los efectos causados por un accidente , un usuario o u malware
                                            2. tipos
                                              1. uso de harware adecuado : filtros de red, sistema de alimentación ininterrumpida
                                                1. utilidades de restauración y recuperación
                                                  1. hacer copias de seguridad (backup)
                                                2. Tomamos medidas de seguridad activa
                                                  1. objetivos
                                                    1. minimizar los efectos por accidesn te de usuario
                                                    2. recursos
                                                      1. uso de contraseñas
                                                        1. uso de software de seguridad (software antimalware)
                                                          1. antivirus
                                                            1. detectar, impedir ejecución y eliminjar software malicioso
                                                            2. cortafuegos
                                                              1. permite o prohive comunicaciones entre nuestro equipo y la red
                                                              2. antispam (correo basura)
                                                                1. antiespia (antispyware)
                                                                2. encriptación de datos
                                                              3. Aseguramos las redes inalámbricas
                                                                1. todo se configura en el router
                                                                  1. SSID : nombre que identifica la red (cambiarla)
                                                                    1. MAC: filtra las direcciones MAC para que sólo accedan las personas deseadas
                                                                      1. WEP/WPA: encripta los datos que circulan por la wifi
                                                                        1. DHCP e IP: desuctiva asignación dinamica de direcciones IP
                                                                          1. Usuario y contraseña : cambiar claves del router
                                                                          2. Nos protegemos en entornos virtuales
                                                                            1. programas que funcionan en distintos sistemas operativos
                                                                              1. mejorar en aspectos de seguridad relacionados en la disponibilidad de los sistemas informaticos
                                                                                1. ventajas y desventajas
                                                                                  1. ventajas
                                                                                    1. un ataque de seguridad suele afectar unicamente a la máquina virtual atacada
                                                                                      1. al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es mas rapida y los tiempos de parada son menores
                                                                                        1. relación de copias de seguridad de forma automática
                                                                                          1. realización de pruebas con menorriesgo
                                                                                          2. desventajas
                                                                                            1. los fallos en la identidad del administrador afectan a todo el sistema
                                                                                              1. riesgo de fuga de datos
                                                                                                1. mayor facilidad de programación del malware en caso de falta de aislamiento entre máquinas virtuales (segmentación)
                                                                                                  1. hay que adopta rmedidas especificas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtuales
                                                                                              2. problemas con la confidencialidad y la integridad de los datos
                                                                                            Show full summary Hide full summary

                                                                                            Similar

                                                                                            Limits AP Calculus
                                                                                            lakelife62
                                                                                            Girls' and Boys' Education - A Mind Map
                                                                                            nikkifulps
                                                                                            To Kill A Mockingbird GCSE English
                                                                                            naomisargent
                                                                                            Command Words
                                                                                            Mr Mckinlay
                                                                                            NCEA level 1 Genetics
                                                                                            Summery16
                                                                                            Macromolecules
                                                                                            sealescience
                                                                                            Enzymes and Respiration
                                                                                            I Turner
                                                                                            Physics GCSE AQA Unit 1 quiz
                                                                                            Adorkable_dreamer
                                                                                            Diabetes Mellitus
                                                                                            Kirsty Jayne Buckley
                                                                                            Jekyll and Hyde - Quotes and Analysis
                                                                                            Zoe CB
                                                                                            OP doplnovaci otazky II.
                                                                                            Helen Phamova