Please enable JavaScript.
Coggle requires JavaScript to display documents.
PROTECCIÓN DE EQUIPOS - Coggle Diagram
PROTECCIÓN DE EQUIPOS
CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD
DISPONIBILIDAD
Disponible en óptimas condiciones
a los usuarios permitidos
INTEGRIDAD
Impide la modificación de la información y la configuración
a los usuarios no autorizados para ello
CONFIDENCIALIDAD
Impide la visualización de la información
a los usuarios que no gocen de ese permiso
NOS PROTEGEMOS EN ENTORNOS VIRTUALES
INCONVENIENTES
riesgo de fuga de datos
fallos en la identidad del administrador
facilidad de propagación del malware
hay que adoptar medidas específicas de seguridad
VENTAJAS
se tienen menos sistemas que
la recuperación es más rápida
los tiempos de paradas son menores
se reduce la falta de disponibilidad por fallos de hardware
realización
de pruebas con menor riesgo
automática de copias de seguridad
un ataque afecta solo a la máquina atacada
ASEGURAMOS LAS REDES INALÁMBRICAS
la conexión a una red inalámbrica supone riesgo
MEDIDAS QUE INCREMENTAN EL NIVEL DE SEGURIDAD
WEP/WPA
encripta los datos de la wifi
MAC
filtra las direcciones MAC
DHCP e IP
obliga a usar unas IP determinadas
desactiva la asignación dinámica de IP
USUARIO Y CONTRASEÑA
cambia las claves
SSID
identifica la red
TOMAMOS MEDIDAS DE SEGURIDAD PASIVA
objetivo
minimizar los efectos causados por
un accidente
un usuario
malware
TIPOS DE MEDIDA DE SEGURIDAD PASIVA
utilidades de restauración y recuperación
recuperar la información
restaurar el sistema a un estado anterior
hacer copias de seguridad
permite hacer
imágenes del disco duro
copias de seguridad
uso de hardware adecuado
evitar averías y accidentes
TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA
objetivo
proteger y evitar posibles daños en los temas informáticos
a través de recursos que son
uso de software de seguridad
encriptación de datos
uso de contraseñas
TIPOS DE PROGRAMAS ANTIMALWARE
cortafuegos
permite o no la comunicación entre aplicaciones
antiespía
base de datos de virus espía
atispam
detectar correo basura
antivirus
eliminar software malicioso
IDENTIFICAMOS AMENAZAS
MALWARE
INFECCIOSOS
se propagan
infectando a otros programas del mismo equipo
contagiando a otros equipos
PARA OBTENCIÓN DE BENEFICIOS
se añade
para obtener algún beneficio económico
OCULTOS
se introducen en el equipo informático disfrazados
para no ser detectados
OTROS
rogue software
infecta el sistema
TIPOS DE MALWARE INFECCIOSO
VIRUS
infectan archivos del sistema
intención
modificarlos
dañarlos
GUSANOS
se propagan por medios de comunicación
objetivo
recoger información como contraseñas
atacar sitios web
eliminar virus competidores
TIPOS DE MALWARE OCULTOS
ROOKITS
permite que el malware permanezca oculto al usuario
TROYANOS
proporciona un acceso no autorizado al sistema
TIPOS DE MALWARE PARA OBTENER BENEFICIOS
ADWARE
mostrar publicidad
KEYLOGGER
robar contraseñas e información
SPYWARE
robar datos y espiar movimientos por la red
PHISHING
conseguir información confidencial
COOKIE
medir tendencias del mercado
SPAM
envío de correos no publicitarios