Presentación Tema 9
Presentación Tema 9
Son los dispositivos Formado por programas Compuesto tanto por los
mecánicos y electrónicos y aplicaciones (explotan usuarios que interactúan
que forman el equipo el hardware) con los equipos
Requisitos:
Tipos de amenazas:
FÍSICAS LÓGICAS
Son aquellas que afectan el Afecta a la parte del
hardware del sistema por software como por
ejemplo un cortocircuito. ejemplo un troyano.
Virus
Malware más conocido , los virus suelen sugerible tener un antivirus
buscar afectar nuestro sistema y su
funcionamiento.
CCleaner: https://www.ccleaner.com/
Avast Anti-Virus: http://surl.li/bygfb
Anti-RootKit: https://www.malwarebytes.com/antirootkit
Virus Total: https://www.virustotal.com/gui/home/upload
Disk Usage Help: https://beebom.com/how-fix-100-disk-usage-windows-11/
Avast Driver Updater: https://support.avast.com/en-eu/article/174/
Free Proton VPN: https://protonvpn.com/
Los elementos de un sistema se someten a una
evaluación para conocer el nivel de seguridad
de su conjunto
Si queremos proteger un sistema, debemos conocer qué riesgo existe en cada
elemento, para ello vamos a calcular el riesgo según dos variables; probabilidad de
amenaza y magnitud de daño.
Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema.
█████╗ ████████╗ █████╗ ██████╗ ██╗ ██╗███████╗███████╗
██╔══██╗╚══██╔══╝██╔══██╗██╔═══██╗██║ ██║██╔════╝██╔════╝
Su variante más destructiva es conocida como DDoS más difícil de conseguir debido a que
se necesitan varios ordenadores zombies.
Spoofing
Se basa en suplantar la identidad de un equipo o usuario, realizando acciones sobre un
sistema en su nombre.
La táctica más habitual para capturar información se llama Man In The Middle y consiste en
conectarse a una línea de comunicación entre dos puntos y copiar todo lo que fluye por
ella.
Un programa muy
utilizado para el sniffing
es el Wireshark, pero este
programa no es ilegal.
Hijacking
A través de la inyección se puede conseguir tomar el control del equipo o bien obtener
información del sistema y utilizarla sin consentimiento.
BUENAS PRÁCTICAS
Para vigilar y asegurar el desarrollo de buenas prácticas informáticas existe el
Instituto Nacional de Ciberseguridad (INCIBE).
Para poder realizar este deber, proponen una serie de prácticas que se deberían
tener en cuenta y aplicarlas por nosotros, los usuarios.
. Banca de comercio electrónico
Correo electrónico
Juegos en línea
No abrir nunca ficheros adjuntos sospechosos.
Utilizar un filtro antispam. Evitar compartir el usuario/contraseña fuera de la plataforma del juego.
Desactivar la vista previa del cliente de correo. Mantener actualizado el software del juego.
No facilitar la cuenta de correo electrónico a desconocidos. No adquirir créditos ni bonus del juego fuera de las páginas oficiales.
electrónico Vigilar los movimientos de la cuenta o tarjeta bancaria.
No responder a falsos mensajes ni cadenas de correos. Borrar el historial de
destinatarios al reenviar un correo.
Dispositivos móviles
Navegación
No descargar o ejecutar ficheros de procedencia sospechosa. Analizar con el Desactivar las conexiones inalámbricas (WiFi y bluetooth) cuando no se usen.
antivirus todo lo que se descarga. No aceptar conexiones de dispositivos desconocidos.
Mantener el navegador actualizado. Ignorar SMS y MMS de origen desconocido.
Configurar adecuadamente el nivel de seguridad del navegador. Activar el acceso por PIN y proteger el acceso al dispositivo. Bloquear la tarjeta
Instalar y configurar correctamente un cortafuegos. Descargar los programas SIM en caso de pérdida o robo.
desde los sitios oficiales. No descargar software de sitios poco fiables o sospechosos. Leer los acuerdos
Evitar las ventanas emergentes. de usuario y los permisos necesarios antes de instalar software.
Borrar las cookies, los ficheros temporales y el historial al usar equipos ajenos.