Seguridad Informática

Descrição

Seguridad Informática, ayudando a prevenir y dar solución a amenazas generados por virus en nuestra pc.
Jairo Juárez
Mapa Mental por Jairo Juárez, atualizado more than 1 year ago
Jairo Juárez
Criado por Jairo Juárez aproximadamente 4 anos atrás
23
0

Resumo de Recurso

Seguridad Informática
  1. Amenazas para la seguridad
    1. Malware
      1. Software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y ralentizar el funcionamiento o destruir archivos
        1. Tipos
          1. a) EL adware b) El rasomware c) Los Rootkist d) El spyware e) Los gusanos
          2. Programas Contras
            1. Los Antimalware elimina la amenaza o los pone en cuarentena
            2. Las redes son objetivos
              1. El atacante busca información de la red sobre un objetivo mediante la búsqueda de Google, Whois y otras herramientas.
              2. Tipo de ataque TPC/IP
                1. a) Negación de servicios (DoS) b) DoS Distribuido c) El envenenamiento de DNS d) El hombre - en - medio e) La repetición f) La suplantación de Identidad g) El ataque de saturación
                2. Técnicas de ingeniería social
                  1. a) Pretexto b) Suplantación de Identidad c) Suplantación de Identidad focalizada d) Correo no deseado e) Algo por algo f) señuelo g) Seguimiento h) Espiar por encima del Hombro i) Hurgar en la basura
              3. Procedimientos de Seguridad
                1. Un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras en una organización.
                  1. Categoría de Política de seguridad
                    1. a) De Autenticación e identificación b) De contraseña c) De uso aceptable d) De acceso remoto e) De mantenimiento de red f) De manejo de incidentes
                      1. a) Bloqueo convencional b) con cerrojo c) electrónico d) basado en tokens e) biométrico f) de varios factores
                      2. Protección de dispositivos y datos: garantizar un entorno de red seguro y proteger los activos.
                        1. La seguridad física es tan importante como la seguridad de los datos.
                        2. Copias de Respaldo de datos: La realización de copias de respaldo de datos es uno de los métodos más eficaces para evitar la pérdida de estos.
                          1. El cifrado suele utilizarse para proteger datos.
                        3. Protección de las Estaciones de trabajo con Windows
                          1. Protección de computadoras usando claves al ahora de acceder a ellas
                            1. Configuración de una Contraseña BIOS/ UEFI
                            2. Nombre de usuarios y contraseñas
                              1. a) Longitud Mínima b) Complejidad c) Diversidad d) Caducidad
                                1. La política local de la Política de seguridad local se utiliza para configurar las políticas de auditoría, políticas de derechos de usuario y políticas de seguridad.
                              2. Mantenimiento de Cuentas
                                1. a) Finalizar el acceso del empleado b) Acceso de invitado c) Seguimiento de los tiempos de inicio de sesión d) Registre los intentos fallidos de inicio de sesión e) Tiempo de espera de inactividad y bloqueo de pantalla
                                  1. Administración de las herramientas y tareas de cuentas de usuarios
                                2. Firewall: Un firewall protege las computadoras y las redes evitando que el tráfico no deseado ingrese a las redes internas.
                                  1. Seguridad Web
                                    1. Los navegadores son objetivos de ataque y deben protegerse.
                                      1. Navegación InPrivate
                                        1. Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que realiza, y otra información identificable, incluyendo los nombres de usuario, contraseñas y más.
                                      2. Paquetes de servicios y parches de seguridad del sistema operativo
                                        1. Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano recientemente descubierto logre atacar con éxito
                                      3. Configuración de la Seguridad Inalámbrica
                                        1. Tipos comunes de cifrado de comunicaciones
                                          1. a) La comunicación entre dos computadoras puede requerir una comunicación segura. b) La codificación hash, o hashing, asegura la integridad del mensaje. c) El cifrado simétrico garantiza la confidencialidad del mensaje d) El cifrado asimétrico también garantiza la confidencialidad del mensaje.
                                          2. Identificadores del conjunto de servicios
                                            1. Identificador de conjunto de servicios (SSID, Service Set Identifier) es el nombre de la red inalámbrica.
                                              1. Un firewall de hardware inspecciona los paquetes de datos de la red antes de que lleguen a los dispositivos de la red interna.
                                              2. Métodos de autenticación
                                                1. a) Una clave compartida proporciona mecanismos para autenticar y descifrar datos entre el cliente inalámbrico y un AP de router inalámbrico. b) WEP c) WPA d) WPA2
                                                2. Reenvío y activación de puertos
                                                  1. La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre dispositivos de redes independientes.
                                                  2. Universal Plug and Play
                                                    1. Plug and play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente se agreguen a una red sin necesidad de intervención del usuario o de la configuración.
                                                    2. Packet Tracer: Configuración de la seguridad inalámbrica
                                                      1. a) Utilizar el modo WPA2 Personal como método de seguridad b) Confiar en el filtrado MAC para mejorar la seguridad c) Admitir el reenvío a puerto asignado único
                                                    3. Proceso básico de solución de problemas de seguridad
                                                      1. 1. Identificar el Problema
                                                        1. Preguntas abiertas
                                                          1. ¿ Cuando comenzó el problemas? ¿ Que problema tiene? ¿ Que sitios web visitó recientemente?¿ Que software de seguridad tiene instalado recientemente? ¿ ?
                                                          2. Preguntas Cerradas
                                                            1. ¿ Está actualizado el software de seguridad? ¿ Realizó un proceso de detección de virus en la computadora recientemente? ¿ Abrió archivos adjuntos a algún correo electrónico sospechoso? ¿Cambió la contraseña recientemente? ¿ Compartió la contraseña?
                                                          3. 2. Establecer una teoría de causas probables
                                                            1. Causa común de los problemas
                                                              1. Virus, Troyano, Gusano, Spyware, Adware, Grayware o malware, Ardid de suplantación de identidad (phishung), Contraseña comprometida, salas de equipo sin protección, Entorno laboral sin seguridad.
                                                            2. 3. Poner a prueba la teoría para determinar la causa
                                                              1. Pasos comunes a realizar
                                                                1. 1. Desconectarse de la red 2. Actualizar las firmas de antivirus y spyware 3. Revisar que la computadora esté actualizada. 4.Reiniciar la computadora o el dispositivo de red 5. Implementar medidas de seguridad 6.Hacer cumplir las medidas de seguridad
                                                              2. 4. Establecer un plan de acción para solucionar el problema e implementar la solución
                                                                1. SI no logró solucionarlo con el paso anterior , deberá realizar investigaciones mas exhaustivas
                                                                  1. -Registro de reparaciones de soporte técnico -Sitios web de preguntas frecuentes de fabricantes - Manuales de PC y dispositivos -Foros en línea -Buscando en internet
                                                                2. 5. Verificar la funcionalidad total del sistema y, si corresponde, implementar medidas preventivas
                                                                  1. Verificar
                                                                    1. -Volver a examinar la computadora -Revisar sus actualizaciones - Probar la conectividad de la red y el internet -Asegurarse de que se haga cumplir la política de seguridad
                                                                  2. 6. Registrar hallazgos, acciones y resultados
                                                                    1. -Analizar la solución implementada con el cliente -Solicitarle al cliente que verifique si ya se soluciono el problema -Registrar los pasos realizados para solucionar el problema -Registrar el tiempo que tardó en solucionar el problema

                                                                  Semelhante

                                                                  Seguridad Informática
                                                                  M Siller
                                                                  Seguridad en la red
                                                                  Diego Santos
                                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                  Paulo Barrientos
                                                                  PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                  Marisol Monroy
                                                                  CIBERSEGURIDAD
                                                                  ANDREASANV
                                                                  CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                  Alfredo Ramos
                                                                  TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                  Marga Vázquez
                                                                  seguridad informatica
                                                                  jorge beyer martin
                                                                  Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                  geovany xochipiltecalt
                                                                  Seguridad informática
                                                                  Rodrigo Vázquez Ramírez
                                                                  MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                  MANUEL DE JESUS JARA HERNANDEZ