UNIDAD 4: SEGURIDAD INFORMÁTICA

Get Started. It's Free
or sign up with your email address
Rocket clouds
UNIDAD 4: SEGURIDAD INFORMÁTICA by Mind Map: UNIDAD 4: SEGURIDAD INFORMÁTICA

1. 1. La seguridad de la información

1.1. Orientadas a proteger

1.1.1. La confidencialidad

1.1.2. La integridad

1.1.3. La disponibilidad de la información de un sistema

1.2. Conjunto de medidas de

1.2.1. Prevención

1.2.2. Detección

1.2.3. Corrección

1.3. 1.1 Principios de la seguridad informática

1.3.1. Confidencialidad de la información

1.3.2. Integridad de la información

1.3.3. Disponibilidad de la información

2. 2. Amenazas a la seguridad

2.1. 2.1 Tipos de amenazas

2.1.1. Humanas

2.1.2. Lógicas

2.1.3. Físicas

2.1.4. 2.1.1 Amenazas humanas

2.1.4.1. Ataques de personas de forma accidental o intencionada

2.1.4.1.1. Ataques pasivos: buscan acceder a información sin alterarla

2.1.4.1.2. Ataques activos: buscan dañar el objetivo o alterar la información

2.1.5. 2.1.2 Amenazar lógicas

2.1.5.1. Software malicioso.

2.1.5.2. Vulnerabilidades del software

2.1.6. 2.1.3 Amenazas físicas

2.1.6.1. Fallos en los dispositivos

2.1.6.2. Accidentes

2.1.6.3. Catástrofes naturales

2.2. 2.2 Conductas de seguridad

2.2.1. Activas

2.2.2. Pasivas

3. 3. Malware y otras amenazas

3.1. Gusano

3.2. Virus

3.3. Troyano

3.4. Spyware

3.5. Adware

3.6. Ransomware

3.7. Rogue

3.8. Rootkit

3.9. Phising

3.10. Pharming

3.11. Spam

3.12. Hoax

4. 4. Ataques a sistemas informáticos

4.1. 4.1 Tipos de ataques

4.1.1. Interrupción

4.1.2. Interceptación

4.1.3. Modificación

4.1.4. Suplantación

4.2. 4.2 Ingeniería social

4.2.1. técnica que explota comportamientos y conductas de los seres humanos.

4.3. 4.3 Ataques remotos

4.3.1. Inyección de código

4.3.2. Escaneo de puertos

4.3.3. Denegación de servicio DoS

4.3.4. Escuchas de red

4.3.5. Spoofing (Man in the middle)

4.3.6. Fuerza bruta (usuario y contraseña

4.3.7. Elevación de privilegios

5. 5. Protección contra el malware

5.1. Políticas de seguridad

5.2. Antivirus

5.3. Síntomas de una infección

5.3.1. Ralentización, desaparición de archivos o modificación

5.4. Medidas en caso de infección:

5.4.1. Restaurar a estado anterior

5.4.2. Actualizar base de datos del antivirus y analisis completo

5.4.3. Arrancar ordenador con Live CD o USB

5.4.4. Ejecutar utilidades de desinfección

6. 6. Cifrado de la información

6.1. 6.1 Orígenes

6.2. 6.2 Criptografía: se utilizan claves y funciones matemáticas.

6.3. Criptografía de clave simétrica

6.3.1. Técnica rápida pero insegura

6.4. Criptografía de clave asimétrica

6.4.1. Lenta y segura. Cada usuario tiene una clave pública y una privada.

6.5. Criptografía de clave pública

6.5.1. Técnica más segura y habitual.

7. 7. Firma electrónica y certificado digital

7.1. La firma electrónica y el certificado digital son mecanismos que garantizan

7.1.1. la autenticidad

7.1.2. la integridad

7.1.3. la confidencialidad de las comunicaciones

7.2. 7.1 Firma electrónica

7.2.1. Conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones

7.2.1.1. Identificar al firmante

7.2.1.2. Asegurar la integridad de un documento firmado

7.2.1.3. No repudio

7.2.2. Firma de documentos electrónicos. Función Hash

7.2.2.1. Tiene como entrada una cadena de caracteres, y los convierte en un rango

7.2.3. Firma de documentos electrónicos

7.2.3.1. Genera un resumen del mensaje utilizando una función hash

7.2.3.2. El resumen se cifra con la firma digital o firma electrónica

7.2.3.3. La firma se enviará adjunta al mensaje original

7.2.3.4. El receptor puede descifrarla usando la clave pública del firmante

7.2.3.5. El receptor puede comprobar la autoría ya que esta debe ser el resumen del documento

7.2.3.6. Se aplica la función hash que debe dar como resultado la firma electrónica

7.3. 7.2 Certificado digital

7.3.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación

7.3.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos

7.3.3. Identifica a una persona o entidad con una clave pública y una clave privada

7.3.4. DNI electrónico

7.3.4.1. Incorpora un chip que contiene los mismos datos que aparecen en la tarjeta

7.3.5. Autoridades de certificación

7.3.5.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales

7.3.5.2. La firma electrónica se corresponde con un usuario concreto incorporando su propia firma electrónica

7.3.5.3. Certificados electrónicos emitidos por entidades públicas en España:

7.3.5.3.1. DNI electrónico

7.3.5.3.2. Certificado de la Fábrica N. de Moneda y Timbre

7.3.5.3.3. Real Casa de la Moneda

8. 9. Privacidad de la información

8.1. 9.1 Amenazas a la privacidad

8.2. 9.2 Antiespías

8.3. 9.3 Borrar archivos de forma segura

9. 10. Protección de las conexiones de red

9.1. 10.1 Cortafuegos

9.2. 10.2 Redes privadas virtuales

9.2.1. VPN de acceso remoto

9.2.2. VPN de sitio a sitio

9.3. 10.3 Certificados SSL/TSL de servidor web y HTTPS

10. 11. Seguridad en las comunicaciones inalámbricas

10.1. 11.1 Seguridad en Bluetooth

10.1.1. Ataques:

10.1.1.1. Bluejacking

10.1.1.2. Bluesnarfing

10.1.1.3. Bluebugging

10.2. 11.2 Seguridad en redes wifi

10.2.1. Cambiar contraseña de acceso al router

10.2.2. Cambiar nombre de red wifi (SSID)

10.2.3. Revisar tipo de vifrado

10.2.4. Desactivar acceso por WPS (inseguro)

10.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)

10.2.6. Actualizar el firmware

10.2.7. Comprobar historial de actividad

10.2.8. Utilizar software de auditoría

11. 8. Navegación segura

11.1. 8.1 Buenas prácticas de navegación

11.2. 8.2 Navegación privada

11.3. 8.3 Proteger la privacidad en la red con un proxy

11.4. 8.4 Navegación anónima