Please enable JavaScript.
Coggle requires JavaScript to display documents.
Punto1:Objetivos de seguridad, Punto2:Identificamis amenazas., Punto3…
Punto1:Objetivos de seguridad
CONFIDENCIALIDAD: Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
DISPONIBILIDAD: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
INTEGRIDAD: Impide la modificación de la información y la configuración del sistema informático a los usuarios.
PON EN PRACTICA
WINDOWS
UBUNTU
Punto2:Identificamis amenazas.
Malware infeccioso
Gusanos: Se propagan por algún medio de comunicación, como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios posible y recoger información, como contraseñas; atacar sitios webs o eliminar virus competidores.
Virus:Infectan archivos del sistema con la intención de modificarlos o dadarios. Para ello, incrustan su código malicioso en un programa, de forma que este pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
Tipos de Malware
Oculto: Se introducen en el equipo informático disfrazados, como si fueran otra cosa, para no ser detectados.
Otros: Como el rogue software, un falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema.
Para obtención de beneficios: Se añaden para conseguir información que reporte algún beneficio económico.
Infeccioso: Se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
Malware oculto
Rootkits: Modifican el sistema operativo del equipo informático para permitir
que el malware permanezca oculto al usuario.
Troyanos: Son programas generalmente alojados. dentro de un archivo normal. Su objetivo es pasar inadvertidos al usuario e instalarse en el sistema cuando este ejecuta el archivol "huésped". Pueden realizar diversas tareas, como proporcionar un acceso no autorizado. al sistema.
Malware para beneficio
SPAM
KEYLOGGER
PHISHING
COOKIE
SPYWARE
ADWARE
Punto3:Medidas de seguridad pasiva
Uso de hardware adecuado
para evitar averías y accidentes, como los filtros de red o los sistemas de alimentación ininterrumpida.
Utilidades de restauración y recuperación, como software para restaurar el sistema a un estado anterior. y recuperar la información..
Hacer copias de seguridad, como el software que permite hacer copias de seguridad e imágenes del disco duro.
Practica: Crea puntos de restauración en los equipos de la productora. Cuando el equipo informático funciona perfectamente, es el momento de crear puntos de restauración a los que volver si el sistema se vuelve inestable. Para ello, vamos a utilizar las herramientas de restauración que suministra el sistema operativo.
Punto4: Medidas de seguridad activas.
Maneras
Uso de contraseñas.
Uso de Software de seguridad.
Encriptación de datos.
Tipos de programas antimalware
Antiespia: Es un programa similar a los antivirus. Compara los archivos de nuestro ordenador con una base de datos de virus espia.
Antispam: Es un programa basado en filtros capaces de detectar correo basura tanto en nuestro ordenador (cliente) como en el servidor del correo.
Antivirus: Es un programa cuyo objetivo es detectar software malicioso, impedir su ejecución y eliminario. Puede ser residente o de análisis completo.
Cortafuegos: Es un programa cuya utilidad consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red mediante protocolo TCP/IP.
Punto5: Las redes inalámbricas.
Proveedor de internet
SSID: Es el nombre que identifica la red. Cámbialo en el router. y evita difundirlo
Usuario y contraseña: Cambia las claves para evitar que entren en la configuración del router.
WEP/WPA: Se trata de dos posibilidades de encriptar los datos que circulan por la wifi.
DHCP e IP: Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños.
MAC: Filtra las direcciones MAC para que solo accedan las personas que deseas.
Punro6:En entornos virtuales:
Entornos virtuales
Ventajas :
·Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada.
·Al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es más rápida y los tiempos de parada son menores.
·Realización de copias de seguridad de forma automática y programada.
·Realización de pruebas con menor riesgo.
Inconvenientes:
·Los fallos en la identidad del administrador afectan a todo el sistema.
·Riesgo de fuga de datos.
·Mayor facilidad de propagación del malware en caso de falta de aislamiento entre máquinas virtuales (segmentación).
·Hay que adoptar medidas específicas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtualizados.