Plan de seguridad
-
Upload
araceli-rojas -
Category
Technology
-
view
43 -
download
0
Transcript of Plan de seguridad
![Page 1: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/1.jpg)
PLAN DE SEGURIDAD
ARACELI ROJAS ARISPE 2ºCTA
![Page 2: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/2.jpg)
ÍNDICEIntroducciónObjetivos del plan - ¿A quién necesitamos proteger? - ¿ De qué es necesario protegerlo? - ¿ Con qué herramientas contamos para ello?AmenazasSeguridad activa y pasivaProblemas de seguridadResumen plan
![Page 3: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/3.jpg)
INTRODUCCIÓNEl objetivo del presente trabajo es diseñar un Plan de Seguridad que permita desarrollar operaciones seguras.
![Page 4: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/4.jpg)
OBJETIVOS DEL PLAN
¿A quién necesitamos proteger?
En este caso, el objeto de estudio es el de una vivienda particular
¿De quién es necesario protegerlo?Los elementos que puedan ser una amenaza son: personas (activa, pasiva) amenazas lógicas (intencionadas, software incorrecto) y amenazas físicas.
¿Con qué herramientas contamos para ello?
Contamos con dos tipos de seguridad: activa y pasiva
![Page 5: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/5.jpg)
AMENAZAS
Sustituyen archivos ejecutables
VIRUS
Destruyen o recaban información
TROYANOS
Desbordan la memoria. Se replican.
GUSANOS
Instalación de antivirus que protegen contra virus, troyanos y gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
![Page 6: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/6.jpg)
Memorizan pulsaciones teclado
(Firewall)
KEYLOGGER Programas con código malicioso
(Malwarebyte antimalware)
SPYWARESecuestran programas.
Cambian webs.(ADW Clearner)
HIJACKERS
AMENAZAS
![Page 7: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/7.jpg)
SEGURIDAD ACTIVA
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:-Uso adecuado de contraseñas: podemos añadirles números, mayúsculas, etc.-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web-Y la encriptación de los datos (PixelCryptor).
![Page 8: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/8.jpg)
SEGURIDAD PASIVA
Su fin es minimizar los efectos causados por un accidente, un usuario o malware. -El uso de hardware adecuado contra accidentes y averías.-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
![Page 9: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/9.jpg)
Problemas de Seguridad
• El uso inadecuado de la información privada y personal.• Problemas de navegación.• Intercesión de correos electrónicos.• Estafas electrónicas.• Violación derechos del autor de programas y
datos.
![Page 10: Plan de seguridad](https://reader035.fdocuments.es/reader035/viewer/2022062412/589b29af1a28ab2d4c8b5b11/html5/thumbnails/10.jpg)