Please enable JavaScript.
Coggle requires JavaScript to display documents.
2. SEGURIDAD Y PROTECCIÓN DE DATOS - Coggle Diagram
2. SEGURIDAD Y PROTECCIÓN DE DATOS
2.1 Acceso a la información
2.1.2 Acceso a un servidor de red
Los administradores de red deben configurar los servidores estableciendo permisos de acceso a diferentes servidores.
Usuarios, datos almacenados y aplicaciones instaladas.
2.1.3 Encriptación de la información
Garantiza la seguridad de las comunicaciones, la información y los sujetos comunicantes
En realidad, cifra y codifica los datos. La criptografía tiene como finalidad diseñar, implementar, implementar y operar sistemas criptográficos.
Confidecialidad
Integridad
Vinculación
Autenticación
Responsable de investigar algoritmos, protocolos y sistemas utilizados actualmente en cifrado.
2.1.1 Acceso a un equipo local
Los datos del equipo total no tienen mayor importancia ya que los importantes están en un equipo central.
Medidas que tomar
Usar una contraseña específica diferente al resto de usuarios para conectarse al servidor de red
Compartir solo aquellas carpetas y periféricos que nos interese evitando compartir el disco duro
Establecer contraseñas en ficheros específicos importantes
Determinar una contraseña en la BIOS
2.1.4 Copia de seguridad
Es una copia de datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida
2.2 Nociones básicas de seguridad informática
El desarrollo de las redes internas y externas abrieron nuevas posibilidades de ataques y eso nos llevó a la era de la seguridad de red
2.2.3 Mecanismos que utilizan para infectarnos y esconderse
Para que el virus pueda actuar es necesario ejecutar su código. Esto solo ocurre cuando abrimos un programa o archivo ejecutable o malicioso o infectado.
2.2.4 Prevención, consejos y programas recomendados
Ningún mecanismo puede garantizarnos la seguridad al 100%
Lo más peligroso es la falsa sensación de seguridad de algunos usuarios ignorantes que se piensan que todo se resuelve instalando un antivirus
PRÁCTICAS PARA LA PREVENCIÓN DE LOS VIRUS
Utilizar siempre un antivirus
Instalar un cortafuegos
Utilizar software anti spyware/adware
No visitar sitios web peligrosos y evitar descarga de archivos no seguros
Evitar los programas de intercambio de archivo
Utilizar aplicaciones alternativas para la conexión a Internet
Ser especialmente cuidadoso con el correo y la mensajería imstantánea
PRECAUCIONES QUE HAY QUE TOMAR
No abrir nunca un archivo adjunto si no estamos seguros de su contenido
Cortar las pirámides y cadenas de correo
Borrar inmediatamente el spam y los mensajes de origen dudoso
No dar crédito a los bulos y falsas alarmas
Cuidado con la ingeniería socal
Mantener actualizado el sistema operativo y las aplicaciones instaladas
Atentos a cualquier anomalía o indico de infección
Copias de seguridad periódicas
2.2.2 Tipos de virus
según su método de infección
Vulnerabilidades o agujeros de seguridad (exoloits)
Troyanos (trojans)
Bulos o Falsos virus (hoaxes)
Puertas traseras o Troyanos de administración remota (backdoors)
Gusanos (worms)
Redes de robots o botnets
Sofware espía (spyware)
Publicidad no deseada (adware)
Virus de Fichero
Secuestradores de navegador y d DNS
2.2.5 Firewall
Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable
2.2.1 Concepto de Virus informático
Un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia
Propiedades de los virus
dañinos
capaces de replicarse o transmitirse
actuar de manera subrepticia o maliciosa sin el consentimiento del usuario
EJEMPLOS
troyanos
gusanos