1. OBJETIVO DE SEGURIDAD
1.1. El objetivo de la seguridad informática es mantener la integridad, disponibilidad,confidencialida y la información contenida en un sistema informático
1.1.1. INTEGRIDAD: Impise la modificación de la información y la configuración del sistema informático a los usuarios no autorizados para ello
1.1.2. DISPONIBILIDAD: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos
1.1.3. CONFIDENCIALIDAD: Impide la visualización de la información del sistema informático a los ususarios que no gocen de ese permiso
2. SEGURIDAD PASIVA
2.1. todos aquellos elementos que minimizan los efectos de un ciberataque una vez que se ha producido. Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible
2.1.1. HARWARE ADECUADO: para evitar averías y accidentes, como los filtros de red o los sistemas de alimentación ininterrumpida
2.1.2. UNIDADES DE RESTAURACION Y RECUPERACION: software que restaura el sistema a un estado anterior y recuperar la informacion
2.1.3. COPIAS DE SEGURIDAD: software que permite hacer copias de seguridad e imágenes del disco duro
3. SEGURIDAD ACTIVA
3.1. tiene como objetivo proteger y evitar posibles daños en los temas informáticos. Podemos encontrar diferentes recursos recursos para evitarlos:
3.1.1. Tipos de programas antimalware
3.1.1.1. ANTIVIRUS: es un software creado específicamente para ayudar a detectar, evitar y eliminar malware
3.1.1.2. ANTISPAM: es un método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico usan técnicas contra ello.
3.1.1.3. ANTIEPSÍA: es un conjunto de herramientas pensadas para eliminar programas espías que recogen información de los equipos para comunicarla a otras personas sin permiso.
3.1.1.4. CONTRAFUEGOS: es una barrera entre una red interna segura y una red que no sea de confianza, como Internet. La mayoría de las compañías utilizan un cortafuegos para conectar sin peligro la red interna segura a Internet.
4. INDETIFICACIÓN DE AMENAZAS
4.1. Cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario, es conocido como malware
4.1.1. OCULTOS: se introducen en el equipo informático disfrazados, como se fuera otra cosa, para no ser detectados
4.1.2. INFECCIOSOS: se propagan infectando otros programas del mismo equipo o contagiando a otros equipos
4.1.3. PARA OBTENCIÓN DE BENEFICIOS: se añaden para conseguir información que reporte algún beneficio económico
4.1.4. OTROS: como el "rogue software", un falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema
5. SEGURIDAD EN REDES INALÁMBRICAS
5.1. evitan que las partes no deseadas se conecten a su red inalámbrica y también encriptan sus datos privados enviados a través de las ondas de radio. No importa lo protegido y cifrado, las redes inalámbricas no pueden mantenerse en seguridad con redes cableadas.
5.1.1. estas son las medidas que incrementan el nivel de seguridad en una red inalámbrica
5.1.1.1. SSID: un código que permite identificar la red inalámbrica que representa.
5.1.1.2. USUARIO Y CONTRASEÑA: sirve para que tu solo te sepas las claves de acceso a tu red
5.1.1.3. DHCP e IP: desactiva la asignación dinámica de direcciones IP y obliga a usar una IP determinadas para complica el acceso a extraños
5.1.1.4. DIRECCIONES MAC: es la dirección física de la tarjeta de red. Se trata de un identificador único que es asignado por el fabricante a cada equipo de hardware de red.
5.1.1.5. WEP/WPA: son dos posibilidades de encriptar los datos que circulan por la wifi.
6. PROTECCIÓN EN ENTORNOS VIRTUALES
6.1. los entornos virtuales presentan mejoras en los aspectos de seguridad relacionados con la disponibilidad de los sistemas informáticos.
6.1.1. pero estos, tambien tienes sus pros y sus contras
6.1.1.1. PROS
6.1.1.1.1. solo afecta a la máquina virtual atacada
6.1.1.1.2. menos falta de disponibilidad por fallos del hardware
6.1.1.1.3. Ejecución de copias de seguridad automática
6.1.1.1.4. Realización de pruebas con menor riesgo
6.1.1.2. CONTRAS
6.1.1.2.1. fallos en identidad del administrador afectan atodo el sistema
6.1.1.2.2. riesgo de fuga de datos
6.1.1.2.3. mayor facilidad de propagación del malware en caso de segmentación
6.1.1.2.4. adaptar medidas específicas de seguridad