domingo, 24 de noviembre de 2019

TEMA 4: Protección de equipos


TEMA 4: 
PROTECCIÓN DE EQUIPOS 

1- CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD 

El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidencialidad

  • Confidencialidad: impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Integridad: impide la modificación de la información y a los usuarios no autorizados.
  • Disponibilidad: el sistema informático debe estar disponible en condiciones y en todo momento. 


2- IDENTIFICAMOS AMENAZAS 

La conexión en red de un equipo informático ofrece muchas ventajas, pero también implica una serie de amenazas. 
Todos estos posibles atacantes reciben el nombre de malware = amenaza = virus 

  • Ocultos: se introducen en el equipo disfrazados, como si fueran otra cosa. 
  • Para obtención de beneficios: se añaden para conseguir información que reporte algún beneficio económico. 
  • Infecciosos: se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
  • Otros: falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema. 


Hay dos tipos de malware infeccioso: 
  1. Virus: infectan archivos del sistema con la intención de modificarlos o dañarlos. 
  2. Gusanos: se propagan por algún medio, como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios. 
  3. Rootkis: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. 
         Troyanos: es un programa generalmente. Su objetivo es pasar inadvertido al usuario 
         e instalarse en el sistema cuando este ejecuta el archivo. Como proporcionar un 
         acceso autorizado al sistema.



TIPOS DE MALWARE PARA OBTENER BENEFICIOS 

  • SPYWARE: se instalan para robar datos y espiar los movimientos por la red. 
  • ADWARE: programas creados para mostrarnos publicidad. Suelen ir combinados con otro tipo de malware. 
  • KEY LOGGER: almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior. 
  • PHISING: correos electrónicos para conseguir información confidencial. Cuando esta información se consigue redireccionado el navegador a páginas aparentemente iguales a páginas reales, reciben el nombre de pharming.
  • SPAM: envío indiscriminado de mensajes de correo no solicitado.
  • COOKIE: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias de mercado. 


3- TOMAMOS MEDIDAS DE SEGURIDAD PASIVA 

La seguridad pasiva es minimizar los efectos causados por un accidente., un usuario o malware.
  1. Uso de hardware adecuado: filtros de red o sistemas de alimentación interrumpida = sai. 
  2. Utilidades de restauración y recuperación. 
  3. Hacer copias de seguridad. 


4- TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA 
La seguridad activa protege y evita posibles daños en los sistemas informáticos. 

TIPOS DE PROGRAMAS ANTIMALWARE 
  • Antivirus: es un programa cuyo objetivo es: 
  1. Dectar 
  2. Impedir su ejecución 
  3. Eliminarlo 
  • Cortafuegos: permitir o prohibir la comunicaciones de nuestro equipo. 




0 comentarios:

Publicar un comentario