Protección de equipos

Descrição

GG
Alex García Sakhno
Mapa Mental por Alex García Sakhno, atualizado more than 1 year ago
Alex García Sakhno
Criado por Alex García Sakhno quase 3 anos atrás
0
0

Resumo de Recurso

Protección de equipos
  1. Identificamos amenazas
    1. Las amenazas reciben el nombre de malware
      1. Tpipos:
        1. Ocultos
          1. Se introducen dentro del dispositivo "Disfrazados" para no ser avistados
          2. Para obtención de beneficios
            1. Su principar objetivo es la obtención de benefición, generalmente económicos
            2. Infecciosos
              1. Se propagan contaminando programas delo equipo o infectando a otros ordenadores
                1. Tipos:
                  1. Virus
                    1. Infectan archivos del sistema con la intención de modifiarlos, estos incrustan su código malicioso en un programa, de forma que pasa a ser otra fuente de virus
                    2. Gusanos
                      1. Se propagan por algún método de comunicación, como el correo electrónico, el objetivo principl es expandirse por otros usuqarios, obtener información o eliminar a virus competidores.
                2. Otros
                  1. Falso sistema de seguridad, que en vez de solucionar problemas los crea
            3. Cumplimos los objetivos de seguridad
              1. Objetivos de la seguridad
                1. Mantener la integridad
                  1. Mantener la disponibilidad
                    1. mantener la confidencialidad
                    2. Confidencialidad
                      1. Impide que se visualice la información de los usuarios
                      2. Integridad
                        1. Impide la modificación de la información y configuración de lusuario
                        2. Disponibilidad
                          1. El sistema informatico debe estar disponible en optimas condiciones para el usuario
                        3. Medidas de seguridad pasiva
                          1. Su objetivo es minimizar los efectos causados por un accidente
                            1. Tipos:
                              1. Uso del Hardware adecuado
                                1. Evita averias o accidentes como los filtros de red
                                2. Utilidades de restauración y recuperción
                                  1. Hace copias de seguridad del disco duro
                                  2. Hacer copias de seguridad
                                    1. Restaura el sistema a un estado anterior y recuperar información
                              2. Medidas de seguriada activa
                                1. Protege y evita posibles fallos o daños en el sistema informático
                                  1. Uso de contraseñas
                                    1. Uso de software de seguridaad
                                      1. Encriptación de datos
                                    2. Tipos de antimalware
                                      1. Antivirus
                                        1. detecta el saftware malicioso y impide su ejecución
                                        2. Cortafuego
                                          1. Permite o prohibe la comunicación entre diferentres aplicaciones de nuestro sistema
                                          2. Antispam
                                            1. Es un filtro que detecta el correo basura
                                            2. Antiespía
                                              1. Compara archivos de nuestro ordenador con una base de datos de virus espía
                                        3. Aseguramos las redes inalámbricas
                                          1. Medidas para incrementar el nivel de seguridad:
                                            1. SSID
                                              1. Es el nombre que identifica el Router, evita difundirlo
                                              2. WEP/WPA
                                                1. Encriptan los datos que circulan por la wifi
                                                2. MAC
                                                  1. Filtra direcciones MAC para que solo entren personas deseadas
                                                  2. DHCP e IP
                                                    1. Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas
                                                    2. Usuario y cotraseña
                                                      1. Hay que cambiar las claves para evitar que entren en la configuración del router
                                                  3. Nos protegemos en entornos virtuales
                                                    1. el uso de entornos virtuales presenta mejoras en seguridad relacionados con la disponibilidad pero no son tan seguros en la confidencialidad
                                                      1. Ventajas
                                                        1. Realización de pruebas con menor riesgo
                                                          1. Hace copias de seguridad de forma automática
                                                            1. Al tener menos sistemas reduce la dusponibilidad de fallos en el hardware
                                                              1. La recuperación es más rápida y los tiempos de parada son menores
                                                              2. Inconvenientes
                                                                1. Los fallos de identidad del administrados afectan a todo el sistema
                                                                  1. Riesgo de fuga de datos
                                                                    1. Mayor propagación del Malware
                                                                      1. Es necesario adoptar medidas de seguridad específicas

                                                                  Semelhante

                                                                  Test Diagnóstico de Informática Básica
                                                                  victorlobato2009
                                                                  TECNOLOGÍA TAREA
                                                                  Denisse Alcalá P
                                                                  Materiales de construccion
                                                                  Diana Woolfolk
                                                                  INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
                                                                  Teresa Villa
                                                                  Leyes de Kirchhoff (Voltaje y corriente)
                                                                  dianamardp
                                                                  DISPOSITIVOS DE ALMACENAMIENTO
                                                                  Esteban Bravo3B
                                                                  tema 6 : ELECTRÓNICA
                                                                  alejandrauscola
                                                                  20 preguntas sobre sistemas operativos
                                                                  esmeraldameza100
                                                                  codigos QR
                                                                  Cristina Padilla
                                                                  Curso Basico De Android
                                                                  manrongel
                                                                  Historia de la Ingeniería
                                                                  Camila González