Please enable JavaScript.
Coggle requires JavaScript to display documents.
TEMA 2. SEGURIDAD INFORMÁTICA - Coggle Diagram
TEMA 2. SEGURIDAD INFORMÁTICA
PROTECCIÓN DE LA RED
Protección de redes inalámbricas
compartir únicamente las carpetas y archivos necesarios.
Otra estrategia a emplear es ocultar la red.
El proveedor de Internet que suministra el router inalámbrico proporcionará la clave para acceder a la red
Otra opción que se debe tener en cuenta para proteger una red wifi es el filtrado MAC.
Puedes determinar mediante el router cuáles son las direcciones IP permitidas para acceder a la red.
Protección de redes cableadas
Las redes cableadas son más seguras que que las inalámbricas.
Una de las maneras de proteger una red cableada es mediante la utilización del Cortafuegos.
Un cortafuegos es una partepara bloquear el acceso no autorizado
Claves de WEP y WPA
La clave WEP es una clave empleada hace años en redes inalámbricas que resultaba fácil de desbloquear.
Por lo que ahora se llama WPA. Este sistema es un cifrado más difícil de desbloquear.
PROTECCIÓN DE ACCESO
El uso de contraseñas es un requisito indispensable para no sufrir un ataque indeseado.
Deben incluir números.
Deben incluir caracteres especiales como - * ? ! @ # $ / () {} = . ,
No deben tener espacios en blanco.
No se deben formar con información personal (como nombre, fecha de nacimiento, etc.)
No deben formar palabras conocidas.
No se deben utilizar patrones de teclado (qwerty) ni números en secuencia (1234).
No se deben repetir caracteres (1111111).
PROTECCIÓN DEL ORDENADOR
Antivirus
La protección de los ordenadores se realiza mediante software antivirus específicos. Los antivirus pueden ser gratuitos o de pago. En cualquier caso el aspecto más importante es que estos softwares estén actualizados frente a los nuevos tipos de malware que aparecen constatntemente
Actualizaciones del Sistema Operativo
Los sistemas operativos están expuestos a vulnerabilidades. Esto supone que estos Sistemas Operativos traen fallos de fábrica. A través de estos agujeros del sistema los ordenadores pueden permitir el acceso a archivos o personas no deseadas
Antimalware
gusanos
spam
troyanos
virus
rootkits
phishing
ransomware
adware
secuestradores del navegador
spyware