SEGURIDAD INFORMÁTICA

Get Started. It's Free
or sign up with your email address
Rocket clouds
SEGURIDAD INFORMÁTICA by Mind Map: SEGURIDAD INFORMÁTICA

1. Detención de spam

2. Navegación privada

2.1. Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación

3. 2. Amenazas de la seguridad

3.1. Tipos de amenazas

3.1.1. Amenazas humanas

3.1.1.1. Ataques activos

3.1.1.1.1. Antiguos empleados de una organización

3.1.1.1.2. Crackers y otros atacantes

3.1.2. Amenazas lógicas

3.1.2.1. Software malicioso

3.1.2.1.1. Programas diseñados con fines no éticos

3.1.2.2. Vulnerabilidades del software

3.1.2.2.1. Cualquier error en el diseño de la programación

3.1.3. Amenazas físicas

3.1.3.1. Fallos en los dispositivos

3.1.3.2. Accidentes

3.1.3.3. Catástrofes naturales

3.2. Conductas de seguridad

3.2.1. Seguridad activa

3.2.1.1. Control de acceso

3.2.1.1.1. Limita el acceso

3.2.1.2. Encriptación

3.2.1.2.1. Codifica la información importante

3.2.1.3. Software de seguridad informática

3.2.1.3.1. Previene la información impotante

3.2.1.4. Firmas y certificados digitales

3.2.1.4.1. Permiten comprobar la procedencia

3.2.1.5. Ataques pasivos

3.2.1.5.1. Usuarios con conocimientos básicos

3.2.1.5.2. Hackers

3.2.1.6. Protocolos seguros

3.2.1.6.1. Protegen las comunicaciones

3.2.2. Seguridad pasiva

3.2.2.1. Herramientas de limpieza

3.2.2.1.1. Herramientas para eliminar el malware en caso de infección

3.2.2.2. Copias de seguridad

3.2.2.2.1. Restauran los datos con copias

3.2.2.3. Sistema de alimentación ininterrumpida

3.2.2.3.1. Batería para proporcionar energía al equipo

3.2.2.4. Dispositivos NAS

3.2.2.4.1. Sistema de almacenamiento para recuperar la información

3.2.2.5. Sistemas redundantes

3.2.2.5.1. Duplican componentes críticos

4. 1. La seguridad de la información

4.1. Principios de la seguridad informática

4.1.1. Confidencialidad de la información

4.1.1.1. Intrusión de la información solo para personas autorizadas

4.1.2. Integridad de la información

4.1.2.1. Que la información no quede alterada

4.1.3. Disponibilidad de la información

4.1.3.1. Sea posible el uso cuando es necesitado

4.2. Pero ¿qué hay que proteger?

4.2.1. Hay que proteger los recursos valiosos de una organización

5. 3. Malware

5.1. Tipos de malware

5.1.1. Virus

5.1.1.1. Programa informativo para producir daños en un equipo

5.1.2. Gusano

5.1.2.1. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma

5.1.3. Troyano

5.1.3.1. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario

5.1.4. Spyware

5.1.4.1. Programa espía que almacena información personal

5.1.5. Adware

5.1.5.1. Programa malicioso que se instala en el sistema

5.1.6. Ransomware

5.1.6.1. Aplicación que secuestra un dispositivo

5.1.7. Rogue

5.1.7.1. Programa malicioso que simula ser un antimalware

5.1.8. Rootkit

5.1.8.1. Software con permiso de administrador que se oculta entre las herramientas

5.2. Otras amenazas malware

5.2.1. Phising

5.2.1.1. Técnica para obtener información de un usuario de forma fraudulenta

5.2.2. Pharming

5.2.2.1. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web

5.2.3. Spam

5.2.3.1. Mensajes de correo electrónico no deseado de forma masiva

5.2.4. Hoax

5.2.4.1. Mensajes de correo, distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos

6. 4. Ataques a los sistemas informáticos

6.1. Tipos de ataques

6.1.1. Interrupción

6.1.1.1. Ataque contra la disponibilidad de un sistema

6.1.2. Interceptación

6.1.2.1. Ataque contra la confidencialidad de un sistema

6.1.3. Modificación

6.1.3.1. Ataque contra la integridad de un sistema

6.1.4. Suplantación o fabricación

6.2. Ingeniería social

6.2.1. Técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema

6.3. Ataques remotos

6.3.1. Inyección de código

6.3.1.1. Añade o borra información en sitios que no están bien protegidos

6.3.2. Escaneo de puertos

6.3.2.1. Averigua qué puertos de un equipo en la red se encuentran abiertos

6.3.3. Escuchas de red

6.3.3.1. Captura e interpreta el tráfico de una red

6.3.4. Spoofing

6.3.4.1. Suplanta la identidad de un usuario para falsificar su direccion

6.3.5. Fuerza bruta

6.3.5.1. Vulnera mecanismos de autentificacion

6.3.6. Elevacion de privilegios

6.3.6.1. Aumenta los permisos del atacante a administrador

7. 5. Protección contra el malware

7.1. Políticas de seguridad

7.1.1. Conjunto de normas y procedimientos que definen las diferentes formas de actuación

7.2. Soluciones antivirus

7.2.1. Software que tiene como finalidad prevenir, detectar y proteger

7.3. Síntomas de una infección

7.3.1. Ralentización del equipo

7.3.2. Desaparición de carpetas

7.3.3. Aparición de publicidad

7.3.4. Movimiento automático del ratón

7.3.5. Fallos en los dispositivos

7.3.6. Secuestro de la página de inicio

7.3.7. Aparición de barras de herramientas

7.3.8. Envío de correo electrónicos a los contactos

7.3.9. Aumento de la actividad en el equipo

7.4. Pasos que se deben seguir en caso de infección

7.4.1. Restaurar el sistema a un estado anterior

7.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo

7.4.3. Arrancar el equipo con un Live CD o Live USB

7.4.3.1. Analizar el equipo con un antivirus si contaminar

7.4.3.2. Extraer los archivos para recuperar la información

7.4.4. Ejecutar utilidades de desinfección específicas

8. 6. Cifrado de la información

8.1. Orígenes

8.1.1. Skytale griegos

8.1.1.1. S. V a.C

8.1.2. Cifrado César

8.1.2.1. Imperio Romano

8.1.3. Epístola

8.1.3.1. Roger Bacon

8.1.3.1.1. S. XIII

8.1.4. Máquina Enigma

8.1.4.1. 2º Guerra Mundial

8.2. Criptografía

8.2.1. Disciplina científica dedicada al estudio de la escritura secreta

8.2.1.1. Criptografía de clave simétrica

8.2.1.2. Criptografía de clave pública

8.2.1.3. Criptografía de clave privada

9. 7. Firma electrónica y certificado digital

9.1. La firma electrónica

9.1.1. Identificar al firmante de forma inequívoca

9.1.1.1. Uso de la clave

9.1.2. Asegurar la integridad del documento firmado

9.1.2.1. Comprobar no alteración ni manipulación

9.1.3. No repudio

9.1.3.1. La firma único y exclusivo

9.1.4. Firma de documentos electrónicos

9.1.4.1. Utilizar la huella digital del mensaje

9.1.5. ¿Cómo se firma un documento?

9.1.5.1. Utilizar una aplicación en el dispositivo

9.1.5.2. Firmar directamente en Internet

9.2. El certificado digital

9.2.1. Documento electrónico, expedido por una autoridad de certificación

9.2.1.1. Instituciones de confianza responsables de emitir y revocar los certificados digitales

10. 8. Navegación segura

10.1. Buenas prácticas de navegación

10.1.1. Configurar el navegador adecuadamente

10.1.1.1. Configurar diferentes niveles de seguridad

10.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

10.1.2.1. Evitar webs fraudulentos

10.1.3. Aceptar únicamente las cookies deseadas

10.1.4. Proteger los datos personales

10.1.4.1. No facilitar datos personales

10.1.5. Descargar aplicaciones de sitios web oficiales

10.1.6. Revisar el correo electrónico

10.1.7. Actualizar el sistema operativo

10.2. Proteger la privacidad en la red proxy

10.3. Navegación anónima

10.3.1. Evita el seguimiento de sitios web que intentan obtener información

11. 9. Privacidad de la información

11.1. Amenazas a la privacidad

11.1.1. Sistemas operativos

11.1.2. Contraseñas

11.1.3. Registro de visitas web

11.1.4. Cookies

11.1.5. Formularios

11.1.6. Redes sociales

11.1.7. Google

11.2. Antiespías

11.2.1. Obtención encubierta de datos confidencial

11.3. Borrar archivos de forma segura

11.3.1. Es posible recuperar con el software adecuado

12. 10. Protección de las conexiones en red

12.1. Cortafuegos

12.1.1. Dispositivo hardware que controla la comunicación entre un equipo y la red

12.2. Redes privadas virtuales

12.2.1. VPN de acceso remoto

12.2.1.1. Acceso de una red privada mediante un pública

12.2.2. VPN de sitio a sitio

12.2.2.1. Conectar redes a través de Internet

12.3. Certificados SSL/TLS de servidor web y HTTPS

12.3.1. SSL

12.3.1.1. Protocolo criptográfico

12.3.2. TLS

12.3.2.1. Garantiza la integridad y confidencialidad

13. 11. Seguridad en las comunicaciones inalámbricas

13.1. Seguridad Bluetooth

13.1.1. Bluejacking

13.1.1.1. Envío de spam al usuario

13.1.2. Bluesnarfing

13.1.2.1. Sustrae información del dispositivo atacado

13.1.3. Bluebugging

13.1.3.1. Infecta el dispositivo con el malware de control remoto

13.2. Seguridad en redes wifi

13.2.1. Personalizar la contraseña de acceso

13.2.1.1. los routers suelen ser muy vulnerables

13.2.2. Cambiar SSID

13.2.2.1. Cambiar el nombre

13.2.3. Revisar el cifrado

13.2.3.1. Es más difícil ser interpretada

13.2.4. Desactivar el acceso por WPS

13.2.4.1. Facilita la configuración de una red segura

13.2.5. Filtrar las MAC

13.2.5.1. Bloquear el resto

13.2.6. Actualizar el firmware

13.2.6.1. Controla los circuitos de los dispositivos electrónicos

13.2.7. Comprobar el historial de actividad

13.2.7.1. Información de las posibles intrusiones

13.2.8. Utilizar software de auditoría

13.2.8.1. Herramientas para evaluar la seguridad de una red

14. 0. El peligro de los ciberataques

14.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas

14.2. Millones de ciberataques constantes con el objetivo de controlar otros dispositivos, obtener información o dañarlas

14.3. Cualquier dispositivo es susceptible de ser atacado, no solo ordenadores y móviles

14.3.1. Coches autónomos

14.3.2. Cámaras de vigilancia

14.3.3. SmartTV

14.3.4. Marcapasos, dispensadores de insulina