Please enable JavaScript.
Coggle requires JavaScript to display documents.
PROTECCION DE EQUIPOS - Coggle Diagram
PROTECCION DE EQUIPOS
TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA
SEGURIDAD ACTIVA, como objetivo proteger y evitar posibles daños en los programas informaticod
USO DE CONTRASEÑAS :red_flag:
USO DE SOFTWARE DE SEGURIDAD :red_flag:
ENCRIPTACION DE DATOS :red_flag:
programas ANTIMALWARE
ANTIVIRUS :!!:
pRGRAMA CUYO OBJETIVO ES DETECTAR SOFTWARE MALICIOSO, IMPEDOR DSU EJECUCION Y ELIMINARLO
CORTAFUEGOS :!!:º
Programa cuya utilidad consiste en permitir o prohibir la comunicacion entre las aplicaciones de nuesttro equipo y la red mediante protocolo TCP/IP
ANTIESPÍA :!!:
Progama similar a los antivirus. Compara los archivos de nuestro ordenador con una base de datos de virus espia.
ANTISPAM : :!!:
programa basado en filtros capaces de detectar correo basura, tanto en el orednador como en el correo.
CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD
el objetivo de la seguridad informatica es mantener la INTEGRIDAD, la DISPONIBILIDAD y la CONFIDENCIALIDAD de un sistema informatico
DISPONIBILIDAD :explode:
INTEGRIDAD :explode:
CONFIDENCIALIDAD :explode:
IDENTIFICAMOS AMENAZAS
conexion en RED de un equipo informatico ofrece muchas ventajas y una serie de AMENAZAS
MALWARE
OCULTOS: :star: se introducen en el equipo informatico disfrazados
PARA OBTENCION DE BENEFICIOS: :star: añaden informacion para conseguir informacion que reporte algun benficio economico
OTROS : :star: falso programa de seguridad infecta el sistema
INFECCIOSOS: programan infectando programas del mismo tipo
MALWARE INFECCIOSO
VIRUS :checkered_flag:
infectan archivos del sistema con la intencion de modificarlos o dañarlos. incrustan su codigo malicioso en el programa , es una nueva fuente de infeccion.
GUSANOS : :checkered_flag:
se propagan por algun medio de comunicacion. El objetivo es es llegar a la mayor cantidad de usuarios posibles y recoger informacion.
MALWARE OCULTO
ROOTKITS : :pen:
modifican el sistema operativo del equippo informatico, permanece oculto al usuario
TROYANOS :pen:
Objetivo es pasar inadvertidos al usuario e instalarse en el sistema cuando este ejecuta el archivo "huesped"
MALWARE CON EL OBJETIVO DE OBTENER INFORMACION CON ALGUN FIN, GENERALMENTE ECONOMICO.
SPYWARE :black_flag:
Archivos que se instalan en el esquipo para robar datos y espiar los movimientos por la red. Venden esa informacion a empresas de publicidad en internet para utilizarla con fines comerciales.
ADWARE :black_flag:
Programas creados para mostrarnos publicidad.
KEYLOGGER :black_flag:
Aplicaciones que almacenan todo lo que el usuario introduce mediante el teclado y lo envian al exterior.
PHISING :black_flag:
Es el envío de correos electrónicos para conseguir información confidencial, recibe el nombre de PHARMING
COOKIE :black_flag:
Almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias en el mercado.
Pueden usarla para conocer que paginas consulta el usuario regularmente.
TOMAMOS MEDIDAS DE SEGURIDAD PASIVA
El fin de la seguridad pasiva es minimizar los efectos causados por un accidente, usuario o malware.
USO DE HARDWARE ADECUADO :check:
evitar averias y accidentes
UTILIDADES DE RESTAURACION Y RECUPERACION :check:
El software para restaurar el sistema a un estado anterior y recuperar la informacion
HACER COPIAS DE SEGURIDAD :check:
el software permite hacer copias de seguridad e imagenes de disco duro
ASEGURAMOS LAS REDES INALAMBRICAS
medidas que incrementan el nivel de seguridad en las redes inalambricas
SSID
:!:
cambia el nombre router y evita difundirlo
USUARIO Y CONTRASEÑA :!:
cambia tus claves para evitar que entren en tus ama
MAC :!:
filtra las direcciones mac para que solo accedan las personas que desean
DHCP O IP : :!:
desactiva la asignación dinámica de direcciones IP, y obliga a usar otras IP determinadas para complicar el acceso a extraños
WEP / WPA
:!:
dos posibilidades de encriptar los datos que pasan por la wifi
NOS PROTEGEMOS EN ENTORNOS VIRTUALES
mejoras en los aspectos de seguridad
VENTAJAS
: :pencil2:
ataque de seguridad suele afectar uniamente a la maquinavirtual atacada
al tener menos sistema, se reduce la falta de disponibilidad de fallos en el Hardware, la recuperación es mas rápida y los tiempos de parada son menores
realización de copias de seguridad de forma automatica y programada
realización de pruebas con menor riesgo
INCOMVENIENTES
: :pencil2:
los fallos en la identidad del administrador afectan a todo el sistema
riesgo de fuga de datos
mayor facilidad
mayor facilidad de propagacion del malware
adoptar medidas especificas de seguridad