domingo, 24 de noviembre de 2019

Tema 4: Protección de equipos.


  • Punto 1: Cumplimos los objetivos de seguridad.
El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidelidad.
-Confidelidad: impide la visualización de los usuarios que no tienen permiso.
-Disponibilidad: el sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
-Integridad:impide la modificación a los usuarios no autorizados.


  • Punto 2: Identificamos amenazas.
La conexión en red de un equipo ofrece muchas ventajas y también amenazas.
Los malware se pueden clasificar en distintos tipos:
-Ocultos: se introducen en el equipo disfrazados.
-Infecciosos: se propagan infectando otros programas o contagiando otros equipos.
-Para obtención de beneficios: consiguen información que reporte algún beneficio económico.
-Otros: un falso programa de seguridad.
Hay dos tipos de malware infecciosos:
-Virus: infectan el sistema con la intención de modificarlos o dañarlos.
-Gusanos:se programan por algún medio de comunicación. El objetivo es llegar a la mayor cantidad de usuarios posibles y obtener información.

Malware oculto:
-Rootkies.
-Troyanos: generalmente alojados dentro de un archivo normal. Diversas tareas, como proporcionar un acceso no autorizado al sistema.

Tipos de malware para obtener beneficios:
-Spyware: robar datos y espiar los movimientos por la red. Venden esa información a empresas de publicidad.
-Adware: Creados para mostrarnos publicidad. Suelen ir combinados con otro tipo (spyware)
-Keylogger: almacenan todo lo que el usuario introduce y lo envían al exterior.
-Phishing: envio de correos electrónicos para conseguir información confidencial. Consigue redireccionando el navegador a páginas aparentemente iguales a páginas reales. (Pharming)
-Spam: envio indiscriminado de mensajes de correos no solicitados.
-Cookie: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias en el mercado.



  • Punto 3: Tomamos medidas de seguridad pasiva.
La seguridad pasiva es minimizar los efectos causados por un accidente, un usuario o malware.
-Uso de hardware adecuado: filtros de red o los sistemas de alimentación ininterrumpida.
-Utilidades de restauración y recuperación.
-Hacer copias de seguridad: software que permite hacer copias de seguridad e imágenes de disco duro.



  • Punto 4: Tomamos medidas de seguridad activa:
La seguridad activa tiene como objetivo proteger e evitar posibles daños en los sistemas informáticos.
-Uso de contraseñas.
-Uso de software de seguridad.
-Encriptción de datos.
La mayoría de estos programas ofrecen una versión gratuita con protección básica.
Los programas antimalware se dividen en:
-Antivirus: cuyo objetivo es detectar software malicioso, impedir su ejecucción y eliminarlo.
-Cortafuegos: consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.

0 comentarios:

Publicar un comentario