La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.

Presentaciones similares


Presentación del tema: "RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c."— Transcripción de la presentación:

1 RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c

2 Propiedad intelectual Licencias libres Licencias Privativas CopyrightCreative commonsCopyleft y Dominio Público

3 Propiedad intelectual Creative Commons el tipo de licencia más moldeable.

4 Seguridad: Malware -Virus Malware = Malicious Software (Software Malicioso) Virus: El concepto más clásico. Se instala sin consentimiento. Es nocivo. Tiene tendencia a reproducirse.

5 Seguridad: Tipos de malware. Es difícil catalogar a los malwares. El concepto clásico: Caballos de Troya: Se cuelan en el sistema y abren puertas traseras. Gusanos: Se reproducen y entorpecen el sistema. Bombas Lógicas: Destruyen datos y/o el sistema. Otros conceptos y clasificaciones: Spyware: Espía al usuario. Keylogger: Captura pulsaciones de teclado. Ransomware: Secuestra datos. Adware: Muestra publicidad …

6 Seguridad: Otras molestias. Métodos de suplantación de identidad y engaños: Phishing Pharming Spoofing

7 Seguridad: Antivirus. Se encargan de proteger un sistema del malware. Trabajan: Residentes en memoria. Bajo demanda. Detectan: Con bases de datos de firmas. Con Heurística. Los virus infecciosos firman sus victimas.

8 Seguridad: Eliminación segura Cuando un sistema operativo elimina un archivo en realidad solo lo olvida. Para borrar realmente debemos sobrescribir.

9 SSH: Secure Shell SSH es el nombre de un protocolo y programa informático que lo implementa. Permite acceder a maquinas remotas a través de una red y así gestionarlas.

10 SSH: Conexión Para conectarnos debemos conocer: El servidor objetivo. Un nombre de usuario y una contraseña. El puerto por el que funciona el servicio (por defecto el 22) Ejemplo: ssh -p numero_de_puerto usuario@maquina ssh –p 6152 jordi@192.168.15.2

11 Criptografía. Consiste en convertir una información legible solo para quien va dirigida. Conceptos Básicos: Texto Plano: Información original. Algoritmo: Método tomado para cifrar. Llave: Base usada para cifrar. Métodos clásicos: Transposición: Consiste en mover de sitio los caracteres. Substitución: Consiste en cambiar los caracteres por otros.

12 Criptografía: Direcciones. Reversible: Se puede descifrar y recuperar la información original. Irreversible: Durante el cifrado se pierde información y no se puede descifrar*. Hola! tF#@) Hola! 34fa27… * Pero se puede comparar puesto que una misma cadena de texto, siempre va a dar el mismo resultado ;-)

13 Criptografía: una o dos llaves

14 Backups: Copias de seguridad. Se considera una copia de seguridad aquella replica de datos que tiene como objetivo restaurar los datos originales en caso de fallada. Existen varios tipos de copias de seguridad: Totales: Los datos originales son copiados de forma completa. Diferenciales: Se copian solo las modificaciones en los datos a partir de una copia total. Requiere de la última total y la última diferencial para restaurar los datos. Incrementales: Se copian solo las modificaciones en los datos a partir la última copia, sea tota o incremental. Requiere de la última copia total y todas las incrementales para restaurar los datos.

15 Accesibilidad La accesibilidad se basa en la idea que cualquier persona con alguna discapacidad realice la misma acción que pudiera llevar a cabo una persona sin ningún tipo de discapacidad.


Descargar ppt "RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c."

Presentaciones similares


Anuncios Google