Unidad 4: SEGURIDAD INFORMÁTICA​

Get Started. It's Free
or sign up with your email address
Unidad 4: SEGURIDAD INFORMÁTICA​ by Mind Map: Unidad 4: SEGURIDAD INFORMÁTICA​

1. 0.El peligro de los ciberataques​

1.1. Uso exponencial y dependencia de los sistemas informáticos

1.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota

1.3. Cualquier dispositivo es susceptible de ser atacado,

1.3.1. Coches autónomos​

1.3.2. Cámaras de vigilancia​

1.3.3. SmartTV​

1.3.4. Marcapasos, dispensadores de insulina...​

2. 2. Amenazas a la seguridad​

2.1. 2.1. Tipos de amenazas

2.1.1. 2.1.1 Amenazas humanas​

2.1.1.1. taques de personas

2.1.1.1.1. Pasivos

2.1.1.1.2. Activos

2.1.2. 2.1.2 Amenazar lógicas​

2.1.2.1. Software que puede dañar un sistema​

2.1.2.1.1. Software malicioso.​

2.1.2.1.2. Vulnerabilidades del software:

2.1.3. 2.1.3 Amenazas físicas​

2.1.3.1. Fallos en los dispositivos​

2.1.3.2. Accidentes​

2.1.3.3. Catástrofes naturales

2.2. 2.2 Conductas de seguridad​

2.2.1. Seguridad activa: control de acceso, encriptación

2.2.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad

3. 4. Ataques a sistemas informáticos​

3.1. 4.1 Tipos de ataques​

3.1.1. nterrupción: ataque contra la disponibilidad de un sistema​

3.1.2. Interceptación: Ataque contra la confidencialidad de un sistema​

3.1.3. Modificación: Ataque que además de acceder a un sistema, lo altera​

3.1.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema

3.2. 4.2 Ingeniería social​

3.2.1. es una técnica que explota comportamientos y conductas de los seres humanos.​

3.3. 4.3 Ataques remotos​

3.3.1. Inyección de código​

3.3.2. Escaneo de puertos​

3.3.3. Denegación de servicio DoS​

3.3.4. Escuchas de red ​

3.3.5. Spoofing (Man in the middle)

3.3.6. Fuerza bruta (usuario y contraseña​)

3.3.7. Elevación de privilegios​

4. 6. Cifrado de la información​

4.1. 6.1. Orígenes

4.1.1. Skytale griego S. V AC​

4.1.2. Cifrado Cesar – Imperio Romano​

4.1.3. Epístola – Roger Bacon S. XIII​

4.1.4. Máquina Enigma – 2ª Guerra Mundial​

4.2. 6.2 Criptografía: del griego, escritura oculta.

4.3. Esquema de cifrado

4.3.1. Criptografía de clave simétrica

4.3.2. Criptografía de clave asimétrica

4.3.3. Criptografía de clave pública​

5. 8. Navegación segura​

5.1. 8.1 Buenas prácticas de navegación​

5.2. 8.2 Navegación privada​

5.3. 8.3 Proteger la privacidad en la red con un proxy​

5.4. 8.4 Navegación anónima

6. 9. Privacidad de la información​

6.1. 9.1 Amenazas a la privacidad​

6.2. 9.2 Antiespías​

6.3. 9.3 Borrar archivos de forma segura​

7. 1. La seguridad de la información​

7.1. Conjunto de medidas de: ​

7.1.1. prevención ​

7.1.2. detección​

7.1.3. corrección​

7.2. orientadas a proteger:​

7.2.1. la confidencialidad​

7.2.2. la integridad​

7.2.3. la disponibilidad​

7.3. de la información de un sistema.​

7.4. 1.1 Principios de la seguridad informática​

7.4.1. Confidencialidad

7.4.2. Integridad ​

7.4.3. Disponibilidad

8. 3. Malware y otras amenazas​

8.1. Virus, gusano, troyano, spyware, adware, ransomware, rogue, rootkit, phising, pharming, spam, hoax

9. 5. Protección contra el malware​

9.1. Políticas de seguridad: conjunto de normas y procedimientos

9.2. Antivirus: software cuya finalidad es prevenir, detectar y eliminar virus

9.3. Síntomas de una infección:​

9.3.1. Ralentización, desaparición de archivos o modificación...

9.4. Medidas en caso de infección:​

9.4.1. Restaurar a estado anterior​

9.4.2. Actualizar base de datos del antivirus y analisis completo​

9.4.3. Arrancar ordenador con Live CD o USB

9.4.4. Ejecutar utilidades de desinfección *​

10. 7. Firma electrónica y certificado digital​

10.1. La firma electrónica y el certificado digital son mecanismos que garantizan:​

10.1.1. la autenticidad​

10.1.2. la integridad​

10.1.3. la confidencialidad​

10.2. de las comunicaciones​

10.3. 7.1 Firma electrónica​

10.3.1. La firma electrónica es el conjunto de datos asociados a un documento electrónico que permite realizar :

10.3.1.1. Identificar al firmante de forma unívoca​

10.3.1.2. Asegurar la integridad de un documento firmado​

10.3.1.3. No repudio. Los datos utilizados para firmar són únicos y exclusivos

10.3.2. La firma de documentos electrónicos

10.3.2.1. el firmante genera un resumen del mensaje utilizando una función hash​

10.3.2.2. El resumen se cifra con la clave privada, firma digital o firma electrónica​

10.3.2.3. La firma se enviará adjunta al mensaje original​

10.3.2.4. El receptor puede descifrar la firma digital usando la clave pública del firmante​

10.3.2.5. el receptor puede comprobar la autoría

10.3.2.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash

10.4. 7.2 Certificado digital​

10.4.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación

10.4.2. Contiene información necesaria para firmar electrónicamente

10.4.3. dentifica a una persona o entidad con una clave pública

10.4.4. DNI electrónico

10.4.4.1. Incorpora un chip que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales

10.4.5. Autoridades de certificación​

10.4.5.1. Instituciones de confianza encargadas

10.4.5.2. Da fe de que la firma electrónica se corresponde con un usuario concreto

10.4.5.3. Certificados electrónicos emitidos por entidades públicas en España:​

10.4.5.3.1. DNI electrónico​

10.4.5.3.2. Certificado de la Fábrica N. de Moneda y Timbre​

10.4.5.3.3. Real Casa de la Moneda ​

11. 10. Protección de las conexiones de red​

11.1. 10.1 Cortafuegos​

11.2. 10.2 Redes privadas virtuales​

11.2.1. VPN de acceso remoto​

11.2.2. VPN de sitio a sitio​

11.3. 10.3 Certificados SSL/TSL de servidor web y HTTPS​

12. 11. Seguridad en las comunicaciones inalámbricas​

12.1. 11.1 Seguridad en Bluetooth​

12.1.1. Ataques:​

12.1.1.1. Bluejacking​

12.1.1.2. Bluesnarfing​

12.1.1.3. Bluebugging​

12.2. 11.2 Seguridad en redes wifi​

12.2.1. Cambiar contraseña de acceso al router​

12.2.2. Cambiar nombre de red wifi (SSID)​

12.2.3. Revisar tipo de vifrado​

12.2.4. Desactivar acceso por WPS (inseguro)​

12.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)​

12.2.6. Actualizar el firmware​

12.2.7. Comprobar historial de actividad​

12.2.8. Utilizar software de auditoría​