Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD INFORMÁTICA, image, image - Coggle Diagram
SEGURIDAD INFORMÁTICA
CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD
Mantener
Disponibilidad
sistema informático
en óptimas condiciones
para usuarios permitidos
Confidencialidad
impide visualización información
a usuarios sin permiso
Integridad
Impide la modificación
Información
Configuración
Prácticamente imposible eliminar los riesgos
Importante ser previsores
Consecuencias no muy graves
IDENTIFICAMOS AMENAZAS
conexión en red
ofrece muchas ventajas
implica serie de amenazas
malware
infecciosos
propagan
infectando otros programas
contagiando otros equipos
para obtención de beneficios
conseguir información
beneficio económico
ocultos
se introducen disfrazados
para no ser detectados
otros
rogue software
falso programa de seguridad
no soluciona infecciones
infecta el sistema
1 more item...
dos tipos
malware infeccioso
virus
infectan archivos
intención
modificarlos
dañarlos
incrustan código malicioso en programa
nueva fuente infección
gusanos
propagan por medio de comunicación
correo electrónico
objetivo
llegar a mayor cantidad de usuarios
recoger información
atacar sitios web
contraseñas
malware oculto
rootkits
modifican sistema operativo del equipo
malware oculto al usuario
Linux
Windows
troyanos
alojados en archivo normal
objetivo
pasar inadvertidos
instalarse en sistema
archivo 'huésped'
tareas
proporcionar acceso no autorizado
malware para obtener beneficios
adware
mostrarnos publicidad
keylogger
almacenan lo escrito en el teclado
envían al exterior
robar contraseñas e información
spyware
robar datos y espiar movimientos red
pueden ir combinados
phishing
envío correos electrónicos
conseguir información confidencial
pharming
redireccionar navegador
spam
envío indiscriminado de correos publicitarios
no solicitados
cookie
medir tendencias mercado
almacena información preferencias internet
crackers
páginas consultadas usuarios
TOMAMOS MEDIDAS DE SEGURIDAD PASIVAS
medidas previsoras
minimizar los efectos
accidente
malware
usuario
varios tipos de medidas
uso de hardware adecuado
evitar averías
filtros de red
sistemas alimentación ininterrumpida
utilidades de restauración y recuperación
software
restaurar sistema
recuperar información
hacer copias de seguridad
software
imágenes
copias de seguridad
disco duro
TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA
objetivo
proteger
sistemas informáticos
evitar daños
recursos
uso de software de seguridad
encriptación de datos
uso de contraseñas
software antimalware
tantas variedades como malwares
versiones
gratuita
protección básica
pago
protección más integral
tipos programas
cortafuegos
permitir o prohibir comunicación entre apps
protocolo TCP/IP
antispam
filtros
capaces detectar correo basura
cliente
servidor correo
antivirus
detectar software malicioso
residente
análisis completo
antiespía
similar a antivirus
compara
base datos virus espía
nuestros archivos
ASEGURAMOS LAS REDES INALÁMBRICAS
medidas
DHCP e IP
obligar usar IP determinadas
complicar acceso extraños
desactivar asignación dinámica
MAC
filtrar direcciones MAC
solo accedan personas deseadas
Usuario y contraseña
cambiar claves
evitar acceso configuración router
WEP/WPA
dos posibilidades de encriptar datos
circulan por la wifi
SSID
Nombre
identifica la red
cámbialo en el router
NO confundirlo
incrementan nivel de seguridad
redes inalámbricas
NOS PROTEGEMOS EN ENTORNOS VIRTUALES
usarlos
mejoras en aspectos de seguridad
relacionados
disponibilidad sistemas informáticos
no tan relacionado
confidencialidad e integridad de datos
INCONVENIENTES
riesgo
fuga de datos
mayor facilidad propagación malware
en caso de
segmentación
falta aislamiento entre máquinas virtuales
medidas específicas seguridad
fallos identidad administrador
afectan a todo el sistema
VENTAJAS
menos sistemas
reduce falta disponibilidad
por fallos hardware
recuperación más rápida
tiempos de parada menores
copias de seguridad
automáticas
programadas
realización pruebas
riesgo menor
ataque de seguridad
solo afecta a
máquina virtual atacada