Upload
araceli-rojas
View
41
Download
0
Embed Size (px)
Citation preview
PLAN DE SEGURIDAD
ARACELI ROJAS ARISPE 2ºCTA
ÍNDICEIntroducciónObjetivos del plan - ¿A quién necesitamos proteger? - ¿ De qué es necesario protegerlo? - ¿ Con qué herramientas contamos para ello?AmenazasSeguridad activa y pasivaProblemas de seguridadResumen plan
INTRODUCCIÓNEl objetivo del presente trabajo es diseñar un Plan de Seguridad que permita desarrollar operaciones seguras.
OBJETIVOS DEL PLAN
¿A quién necesitamos proteger?
En este caso, el objeto de estudio es el de una vivienda particular
¿De quién es necesario protegerlo?Los elementos que puedan ser una amenaza son: personas (activa, pasiva) amenazas lógicas (intencionadas, software incorrecto) y amenazas físicas.
¿Con qué herramientas contamos para ello?
Contamos con dos tipos de seguridad: activa y pasiva
AMENAZAS
Sustituyen archivos ejecutables
VIRUS
Destruyen o recaban información
TROYANOS
Desbordan la memoria. Se replican.
GUSANOS
Instalación de antivirus que protegen contra virus, troyanos y gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
Memorizan pulsaciones teclado
(Firewall)
KEYLOGGER Programas con código malicioso
(Malwarebyte antimalware)
SPYWARESecuestran programas.
Cambian webs.(ADW Clearner)
HIJACKERS
AMENAZAS
SEGURIDAD ACTIVA
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:-Uso adecuado de contraseñas: podemos añadirles números, mayúsculas, etc.-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web-Y la encriptación de los datos (PixelCryptor).
SEGURIDAD PASIVA
Su fin es minimizar los efectos causados por un accidente, un usuario o malware. -El uso de hardware adecuado contra accidentes y averías.-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Problemas de Seguridad
• El uso inadecuado de la información privada y personal.• Problemas de navegación.• Intercesión de correos electrónicos.• Estafas electrónicas.• Violación derechos del autor de programas y
datos.