Seguridad Informática

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad Informática by Mind Map: Seguridad Informática

1. 1. La seguridad de la información

1.1. 1.1 Principios de la seguridad informática.

1.1.1. Confidencialidad de la información

1.1.2. Integridad de la información

1.1.3. Disponibilidad de la información

1.2. 1.2 Pero, ¿qué hay que proteger?

1.2.1. Recursos valiosos de una organización como información, hardware, o software

2. 2. Amenazas en la seguridad

2.1. 2.1 Tipos de amenazas

2.1.1. amenazas humanas

2.1.1.1. Pasivas

2.1.1.1.1. Usuarios con conocimientos básicos

2.1.1.1.2. Hackers

2.1.1.2. Activas

2.1.1.2.1. Antiguos empleados de una organización

2.1.1.2.2. Crackers y otros atacantes

2.1.2. Lógicas

2.1.2.1. Software mailicoso

2.1.2.2. Vulnerabilidades del software

2.1.3. Físicas

2.1.3.1. Fallos en los dispositivos

2.1.3.2. Accidentes

2.1.3.3. Catástrofes naturales

2.2. 2.2 Conductas de seguridad

2.2.1. Activa

2.2.1.1. Control de acceso

2.2.1.2. Encriptación

2.2.1.3. Sotfware de seguridad informática

2.2.1.4. Firmas y certificados digitales

2.2.1.5. Protocolos seguros

2.2.2. Pasiva

2.2.2.1. Herramientas de limpieza

2.2.2.2. Copias de seguridad

2.2.2.3. Sistemas de alimentación interrumpida

2.2.2.4. Dispositivos NAS

2.2.2.5. Sistemas redundantes

3. 3. Malware

3.1. 3.1. Tipos

3.1.1. Virus

3.1.2. Gusano

3.1.3. Troyano

3.1.4. Spyware

3.1.5. Adware

3.1.6. Ransomware

3.1.7. Rogue

3.1.8. Rootkit

3.2. 3.2. Otras amenazas

3.2.1. Phishing

3.2.2. Pharming

3.2.3. Spam

3.2.4. Hoax

4. 4. Ataques a los estados informáticos

4.1. 4.1. Tipos

4.1.1. Interrupción

4.1.2. Intrerceptación

4.1.3. Modificación

4.1.4. Suplantación

4.2. 4.2. Ingeniería social

4.2.1. Técnica utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema

4.3. 4.3. Ataques remotos

4.3.1. Inyección de código

4.3.2. Escaneo de puertos

4.3.3. Denegación de servicios

4.3.4. Escuchas de red

4.3.5. Spoofing

4.3.6. Fuerza bruta

4.3.7. Elevación de privilegios

5. 5. Protección contra el Malware

5.1. 5.1. Política de seguridad

5.1.1. Conjunto de normas y procedimientos que definen formas de actuación para garantizar la seguridad

5.2. 5.2. Soluciones antivirus

5.2.1. Antivirus

5.2.1.1. Software que tiene como finalidad prevenir, detectar y eliminar virus y otros ataques en el sistema

5.2.1.2. Muestran mensajes al usuario con acciones para solucionar el problema

5.2.1.3. Los más populares son

5.2.1.3.1. Norton

5.2.1.3.2. ESET

5.2.1.3.3. Avira

5.3. 5.3. Síntomas de una infección

5.3.1. Principales síntomas

5.3.1.1. Ralentización del equipo y el funcionamiento

5.3.1.2. Desaparición d carpetas

5.3.1.3. Aparición de publicidad

5.3.1.4. Movimiento automático del ratón

5.3.1.5. Fallos en las aplicaciones

5.3.1.6. Redireccionamiento no deseado

5.3.1.7. Cambio de buscador predeterninado

5.3.1.8. Aparición de herramientas extrañas

5.3.1.9. Envío de correos

5.3.1.10. Aumento de la actividad en el equipo

5.4. Pasos que se deben seguir en caso de infección

5.4.1. Restaurar el sistema

5.4.2. Actualizar base de datos del antivirus

5.4.3. Arrancar el equipo con un Live CD

5.4.4. Ejecutar utilidades de desinfección

6. 6. Cifrado de información

6.1. 6.1. Orígenes

6.1.1. La criptografía se remonat al origen del lenguaje

6.1.2. Durante el imperio romano utilizaron el cifrado césar

6.1.2.1. Consiste en desplazar cada letra un determinado número de posiciones

6.2. 6.2. Criptografía

6.2.1. Disciplina cientiífica dedicada al estudio de la escritura secreta

6.2.1.1. Clave simétrica

6.2.1.1.1. Mima clave para cifrar y dscifrar mensajes

6.2.1.2. Clave asimétrica

6.2.1.2.1. Utiliza dos claves, una pública y otra privada

6.2.1.3. Clave pública

6.2.1.3.1. Combina los dos métodos anteriores para obtener una garantía plena de confidencialidad

7. 7. Firma electrónica y certificado digital

7.1. 7.1. Firma electrónica

7.1.1. Permite

7.1.1.1. Identificar al firmante de forma inequívoca

7.1.1.2. Asehurar la integridad del documento firmado

7.1.1.3. No repudio

7.1.2. Firma de documentos eklectrónicos

7.1.2.1. Mediante una función hash que se cifra con su clave privada (firma digital)

7.1.3. ¿Cómo se firma un documento?

7.1.3.1. Utilizar una aplicación en el dispositivo

7.1.3.2. Firmar directamente en Internet

7.2. 7.2. Certificado digital

7.2.1. Documento electrónico expedido por una autoridad de certificación que valida que una forma electrónica se corresponde con una persona

7.2.2. Autoridades de certificación

7.2.2.1. Instituciones rsponsables de emitir certificados digitales utilizados en la firma electrónica

8. 8. Navegación segura

8.1. 8.1 Buenas prácticas de navegación

8.1.1. Configurar el navegador adecuadamente

8.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospehosos

8.1.3. Aceptar únicamente las cookies deseadas

8.1.4. Proteger los datos personales

8.1.5. Descargar aplicaciones d sitios web oficiales

8.1.6. Revisar el correo electrónico

8.1.7. Actualizar el sistema operativo

8.2. 8.2 Navegación privada

8.2.1. Medida de privacidad para que wel navegador no almacene información de navegación

8.3. 8.3 Proteger la privacidad en la red con un proxy

8.3.1. Intermediarios entre equipos de los usuarios los sitios que visitan

8.4. 8.4 Navegación anónima

8.4.1. Evita el seguimiento de sitios web que intentan obtener información del usuario

9. 9. Privacidad de la información

9.1. 9.1 Amenazas a la privacidad

9.1.1. Sistemas aparativos

9.1.2. Contraseñas

9.1.3. Regsitro de visitas web

9.1.4. Sesiones del navegador

9.1.5. Cookies

9.1.6. Formularios

9.1.7. Redes sociales

9.1.8. Google

9.2. 9.2 Antiespías

9.2.1. Obtención en cubierta de infromación confidencial

9.2.2. Se introducen en dispositivos en forma de aplicaciones que recopilan información

9.3. 9.3 Borrar archivos de forma segura

10. 10. Protección de las conexiones red

10.1. 10.1 Cortafuegos

10.1.1. Controla la comunicación entre un equipo y la red, es una defensa contra ataques informáticos, y bloquea la salida de información del ordenador a internet

10.2. 10.2. Redes privadas virtuales

10.2.1. VPN de acceso remoto

10.2.2. VPN de sitio a sitio

10.3. 10.3. Certificados SSL/TLS de servidor web y HTTPS

11. 11. Seguridad de la comunicación inalámbrica

11.1. 11.1 Seguridad en bluetooth

11.1.1. Bluejacking

11.1.2. Bluesnarfing

11.1.3. Bluebugging

11.1.4. Medidas de seguridad

11.1.4.1. Desactivar bluetooth cuando se deje de usar

11.1.4.2. Cambiar el nombre del dispositivo y ponerlo en oculto

11.1.4.3. No aceptar conexiones entrantes de dispositivos desconocidos

11.1.4.4. Revisar la lista de dispositivos de confianza y eliminar los desconocidos

11.2. 11.2. Seguridad en redes wifi

11.2.1. Medidas de seguridad

11.2.1.1. Personalizar la contraseña de aceso

11.2.1.2. Cambiar el SSID

11.2.1.3. Revisar el cifrado

11.2.1.4. Desactivar el acceso por WPS

11.2.1.5. Filtrar la MAC

11.2.1.6. Actualizar el firmware

11.2.1.7. Comprobar el historial de actividad

11.2.1.8. Utilizar software de auditoría