Please enable JavaScript.
Coggle requires JavaScript to display documents.
(CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD, ASEGURAMOS LAS REDES INALÁMBRICAS,…
CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD
Integridad
Impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados para ellos
Disponibilidad
El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos
Confidelidad
Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso
ASEGURAMOS LAS REDES INALÁMBRICAS
Las redes inalámbricas han supuesto un gran avance pero también un gran problema de seguridad
Medidas que incrementan el nivel de seguridad
MAC
Filtra las direcciones MAC para que solo entren las personas que tu quieras
DHCP E IP
Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños
WEP/WPA
Son dos posibilidades de encriptar los datos que circulan por la wifi
Usuario y contraseña
Cambia las claves para evitar que entren en la configuración del
router
SSID
Es el nombre que identifica el router, cambialo y evita difundirlo
SEGURIDAD ACTIVA
Su objetivo es proteger y evitar posibles daños en los sistemas informáticos.
Uso de software de seguridad
Encriptación de datos
Uso de contraseña
Programas
Antimalware
Cortafuegos
Su objetivo es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y red
Antispam
Se encarga de detectar basura en nuestro ordenador y en el servidor del correo
Antivirus
Su objetivo es detectar
software
maliciosos, impedir su ejecución y eliminarlo
Antiespía
Es un programa cuyo objetivo es detectar software malicioso, impedir su ejecucion y eliminarlo
SEGURIDAD PASIVA
Su misión es minimizar los efectos secundarios de un accidente
Uso de
hardware
adecuado
Para evitar averías y accidentes
Utilidades de restauración y recuperación
Como
software
para restaurar el sistema a un estado anterior y recuperar la información
IDENTIFICAMOS AMENAZAS
Ataques intencionados a nuestro ordenador desde el exterior
MALWARE
Infecciosos
Se propagan infectando otros programas del mismo equipo o contagiando a otros equipòs
Ocultos
Se introduce en el equipo informático disfrazados,
como si fueran otra cosa, para no ser detectados
Troyanos
Son programas generalmente alojados dentro de un archivo normal. Se instalan cuando el usuario ejecuta el archivo ´´huésped´´
Link Title
https://youtu.be/su2_xXjMQ4A
)
Rootkits
Modifican el sistema operativo del equipo informático para permitir que el
malware
permanezca ocuto al usuario
Para obtención de beneficios
Se añaden para conseguir información que reporte algún beneficio económico
Otros
Como el
rogue software
, un falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema
WALWARE INFECCIOSO
VIRUS
Infectan archivos del sistema con la intención de modificarlos o dañarlos. Para ello, incrustan su código malicioso en un programa
GUSANOS
Se propagan por algún medio de comunicación, como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios posibles y recoger información, como contraseñas
NOS PROTEGEMOS EN ENTORNOS VIRTUALES
Usar entornos virtuales presenta mejoras en los aspectos de seguridad relacionados con la disponibilidad de los sistemas informáticos, pero no tanto con los relativos a la confidencialidad
Ventajas
Al tener menos sistemas, se reduce la falta de disponibilidad por fallos de
hardware
, la recuperación es más rápida y los tiempos de parada son menores
Realización de copias de seguridad de forma automática y programada
Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada
Realización de pruebas con menor riesgo
Desventajas
Riesgo de fuga de datos
Mayor facilidad de propagación del
malware
en caso de falta de aislamiento entre máquinas virtuales (segmentación)
Los fallos en la identidad del administrador afectan a todo el sistema
Hay que adoptar medidas específicas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtualizados