1. 0.El peligro de los ciberataques
1.1. Uso exponencial y dependencia de los sistemas informáticos
1.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota
1.3. Cualquier dispositivo es susceptible de ser atacado,
1.3.1. Coches autónomos
1.3.2. Cámaras de vigilancia
1.3.3. SmartTV
1.3.4. Marcapasos, dispensadores de insulina...
2. 2. Amenazas a la seguridad
2.1. 2.1. Tipos de amenazas
2.1.1. 2.1.1 Amenazas humanas
2.1.1.1. taques de personas
2.1.1.1.1. Pasivos
2.1.1.1.2. Activos
2.1.2. 2.1.2 Amenazar lógicas
2.1.2.1. Software que puede dañar un sistema
2.1.2.1.1. Software malicioso.
2.1.2.1.2. Vulnerabilidades del software:
2.1.3. 2.1.3 Amenazas físicas
2.1.3.1. Fallos en los dispositivos
2.1.3.2. Accidentes
2.1.3.3. Catástrofes naturales
2.2. 2.2 Conductas de seguridad
2.2.1. Seguridad activa: control de acceso, encriptación
2.2.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad
3. 4. Ataques a sistemas informáticos
3.1. 4.1 Tipos de ataques
3.1.1. nterrupción: ataque contra la disponibilidad de un sistema
3.1.2. Interceptación: Ataque contra la confidencialidad de un sistema
3.1.3. Modificación: Ataque que además de acceder a un sistema, lo altera
3.1.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema
3.2. 4.2 Ingeniería social
3.2.1. es una técnica que explota comportamientos y conductas de los seres humanos.
3.3. 4.3 Ataques remotos
3.3.1. Inyección de código
3.3.2. Escaneo de puertos
3.3.3. Denegación de servicio DoS
3.3.4. Escuchas de red
3.3.5. Spoofing (Man in the middle)
3.3.6. Fuerza bruta (usuario y contraseña)
3.3.7. Elevación de privilegios
4. 6. Cifrado de la información
4.1. 6.1. Orígenes
4.1.1. Skytale griego S. V AC
4.1.2. Cifrado Cesar – Imperio Romano
4.1.3. Epístola – Roger Bacon S. XIII
4.1.4. Máquina Enigma – 2ª Guerra Mundial
4.2. 6.2 Criptografía: del griego, escritura oculta.
4.3. Esquema de cifrado
4.3.1. Criptografía de clave simétrica
4.3.2. Criptografía de clave asimétrica
4.3.3. Criptografía de clave pública
5. 8. Navegación segura
5.1. 8.1 Buenas prácticas de navegación
5.2. 8.2 Navegación privada
5.3. 8.3 Proteger la privacidad en la red con un proxy
5.4. 8.4 Navegación anónima
6. 9. Privacidad de la información
6.1. 9.1 Amenazas a la privacidad
6.2. 9.2 Antiespías
6.3. 9.3 Borrar archivos de forma segura
7. 1. La seguridad de la información
7.1. Conjunto de medidas de:
7.1.1. prevención
7.1.2. detección
7.1.3. corrección
7.2. orientadas a proteger:
7.2.1. la confidencialidad
7.2.2. la integridad
7.2.3. la disponibilidad
7.3. de la información de un sistema.
7.4. 1.1 Principios de la seguridad informática
7.4.1. Confidencialidad
7.4.2. Integridad
7.4.3. Disponibilidad
8. 3. Malware y otras amenazas
8.1. Virus, gusano, troyano, spyware, adware, ransomware, rogue, rootkit, phising, pharming, spam, hoax
9. 5. Protección contra el malware
9.1. Políticas de seguridad: conjunto de normas y procedimientos
9.2. Antivirus: software cuya finalidad es prevenir, detectar y eliminar virus
9.3. Síntomas de una infección:
9.3.1. Ralentización, desaparición de archivos o modificación...
9.4. Medidas en caso de infección:
9.4.1. Restaurar a estado anterior
9.4.2. Actualizar base de datos del antivirus y analisis completo
9.4.3. Arrancar ordenador con Live CD o USB
9.4.4. Ejecutar utilidades de desinfección *
10. 7. Firma electrónica y certificado digital
10.1. La firma electrónica y el certificado digital son mecanismos que garantizan:
10.1.1. la autenticidad
10.1.2. la integridad
10.1.3. la confidencialidad
10.2. de las comunicaciones
10.3. 7.1 Firma electrónica
10.3.1. La firma electrónica es el conjunto de datos asociados a un documento electrónico que permite realizar :
10.3.1.1. Identificar al firmante de forma unívoca
10.3.1.2. Asegurar la integridad de un documento firmado
10.3.1.3. No repudio. Los datos utilizados para firmar són únicos y exclusivos
10.3.2. La firma de documentos electrónicos
10.3.2.1. el firmante genera un resumen del mensaje utilizando una función hash
10.3.2.2. El resumen se cifra con la clave privada, firma digital o firma electrónica
10.3.2.3. La firma se enviará adjunta al mensaje original
10.3.2.4. El receptor puede descifrar la firma digital usando la clave pública del firmante
10.3.2.5. el receptor puede comprobar la autoría
10.3.2.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash
10.4. 7.2 Certificado digital
10.4.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación
10.4.2. Contiene información necesaria para firmar electrónicamente
10.4.3. dentifica a una persona o entidad con una clave pública
10.4.4. DNI electrónico
10.4.4.1. Incorpora un chip que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales
10.4.5. Autoridades de certificación
10.4.5.1. Instituciones de confianza encargadas
10.4.5.2. Da fe de que la firma electrónica se corresponde con un usuario concreto
10.4.5.3. Certificados electrónicos emitidos por entidades públicas en España:
10.4.5.3.1. DNI electrónico
10.4.5.3.2. Certificado de la Fábrica N. de Moneda y Timbre
10.4.5.3.3. Real Casa de la Moneda
11. 10. Protección de las conexiones de red
11.1. 10.1 Cortafuegos
11.2. 10.2 Redes privadas virtuales
11.2.1. VPN de acceso remoto
11.2.2. VPN de sitio a sitio
11.3. 10.3 Certificados SSL/TSL de servidor web y HTTPS
12. 11. Seguridad en las comunicaciones inalámbricas
12.1. 11.1 Seguridad en Bluetooth
12.1.1. Ataques:
12.1.1.1. Bluejacking
12.1.1.2. Bluesnarfing
12.1.1.3. Bluebugging
12.2. 11.2 Seguridad en redes wifi
12.2.1. Cambiar contraseña de acceso al router
12.2.2. Cambiar nombre de red wifi (SSID)
12.2.3. Revisar tipo de vifrado
12.2.4. Desactivar acceso por WPS (inseguro)
12.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)
12.2.6. Actualizar el firmware
12.2.7. Comprobar historial de actividad
12.2.8. Utilizar software de auditoría