TEMA 4

                    PROTECCIÓN DE EQUIPOS
PUNTO 1
El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida por el mismo.
PUNTO 2
Nuestro dispositivo está expuesto a ataques externos totalmente intencionados llamados malware.
Hay varios tipos:
  • Ocultos
  • Infecciosos
  • Para obtención de beneficios 
  • Otros
Además hay dos tipos de malware ocultos:
  • Troyanos: Van alojados dentro de un programa y pasan inadvertidos y se ejecutan junto a la aplicación.
  • Rootkits: Modifican el sistema operativo del equipo informático. 
Hay también dos tipos de malware infecciosos:
  • Virus: Infectan los archivos del sistema para modificarlos o para dañarlos
  • Gusanos: Se encargan de recoger diversa información del usuario.


PUNTO 3
El fin de la seguridad pasiva es minimizar los daños provocados por un accidente, usuario o un malware.
Hay varios tipos:
  • Uso del hardware adecuado, para evitar averías.
  • Utilidades de restauración y recuperación.
  • Hacer copias de seguridad.


PUNTO 4
La seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
El antimalware es un software que se encarga de evitar la acción de un malware, hay varios tipos:
  • Antivirus
  • Cortafuegos 
  • Anti spam
  • Anti espía 


PUNTO 5
Las principales medidas para aumentar el nivel de seguridad en las redes son:
  • SSID: Nombre que identifica la red.
  • Usuario y contraseña.
  • WEP/WPA: Son dos posibilidades de encriptar los datos.
  • MAC: Permite que solo accedan personas deseadas.
  • DHCP e IP: Hace que se complique la entrada a la red de estaños.

PUNTO 6
Usar entornos virtuales presenta unas mejoras en la seguridad, estos son sus pros y contras:
Pros: 
  • Un ataque suele afectar solo a la máquina virtual afectada.
  • Se reduce la falta de disponibilidad de fallos.
  • Realización de copias de seguridad automáticas.
  • Realización de  pruebas con menor riesgo.
Contras:

  • Los fallos de identidad afectan a todo el dispositivo.
  • Riesgo de fuga de datos
  • Mayor facilidad de programación del malware.
  • Hay que adoptar medidas de seguridad especificas.

Comentarios

Entradas populares