SEGURIDAD INFORMÁTICA

Get Started. It's Free
or sign up with your email address
Rocket clouds
SEGURIDAD INFORMÁTICA by Mind Map: SEGURIDAD INFORMÁTICA

1. El peligro de los ciberataques​

1.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas​

1.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.​

1.3. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo:​

1.4. Coches autónomos​

1.5. Cámaras de vigilancia​

1.6. SmartTV​

1.7. Marcapasos, dispensadores de insulina...​

1.8. ​

1.9. ​

2. La seguridad de la información​

2.1. Conjunto de medidas de: ​

2.2. prevención ​

2.3. detección​

2.4. corrección​

2.5. orientadas a proteger:​

2.6. la confidencialidad​

2.7. la integridad​

2.8. la disponibilidad​

2.9. de la información de un sistema.​

2.10. ​

3. Amenazas a la seguridad​

3.1. 2.1 Tipos de amenazas​

3.2. Humanas​

3.3. Lógicas​

3.4. Físicas​

3.5. 2.2 Conductas de seguridad​

3.6. Activas​

3.7. Pasivas​

4. Amenazas humanas​

4.1. Ataques de personas de forma accidental o intencionada​

4.2. Ataques pasivos: buscan acceder a información sin alterarla​

4.3. Usuarios con conocimientos básicos: accidentalmente o con técnicas sencillas.​

4.4. Hackers: expertos que buscan comprobar vulnerabilidades y corregirlas.​

4.5. Ataques activos: buscan dañar el objetivo o alterar la información​

4.6. Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen​

4.7. Crackers: expertos que buscan acceder a información con fines ilícitos, dañar un sistema o realizar alguna actividad ilícita.​

5. Amenazar lógicas​ y físicas

5.1. Software que puede dañar un sistema​

5.2. Software malicioso.​

5.3. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.​

5.4. Fallos en los dispositivos​

5.5. Accidentes​

5.6. Catástrofes naturales​

6. Conductas de seguridad​

6.1. Seguridad activa: control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.​

6.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar). ​

7. Malware y otras amenazas​

7.1. Virus: software cuyo objetivo es causar danos en un sistema​

7.2. Gusano: software capaz de propagarse de forma autónoma​

7.3. Troyano: código malicioso que se incluye dentro un archivo inofensivo.​

7.4. Spyware: programa que almacena información personal del usuario sin consentimiento.​

7.5. Adware: programa malicioso que muestra publicidad​

7.6. Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación​

7.7. Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios​

7.8. Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador​

8. Tipos de ataques​

8.1. Interrupción: ataque contra la disponibilidad de un sistema​

8.2. Interceptación: Ataque contra la confidencialidad de un sistema​

8.3. Modificación: Ataque que además de acceder a un sistema, lo altera​

8.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...​

9. Ataques remotos​

9.1. Inyección de código​

9.2. Escaneo de puertos​

9.3. Denegación de servicio DoS​

9.4. Escuchas de red ​

9.5. Spoofing (Man in the middle): Suplantación de usuario o equipo​

9.6. Fuerza bruta (usuario y contraseña​

9.7. Elevación de privilegios​

10. Protección contra el malware​

10.1. Políticas de seguridad: conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad​

10.2. Antivirus: software cuya finalida es prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria y analiza constantemente, archivos ejecutados, correos entrantes, páginas visitadas, memorias USB, descargas, etc.​

11. Cifrado de la información

11.1. 6.1 Orígenes​

11.2. Skytale griego S. V AC​

11.3. Cifrado Cesar – Imperio Romano​

11.4. Epístola – Roger Bacon S. XIII​

11.5. Máquina Enigma – 2ª Guerra Mundial​

11.6. 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.​

11.7. ​

12. Firma electrónica y certificado digital​

12.1. La firma electrónica y el certificado digital son mecanismos que garantizan:​

12.2. la autenticidad​

12.3. la integridad​

12.4. la confidencialidad​

12.4.1. de las comunicaciones​

13. Firma de documentos electrónicos

13.1. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash​

13.2. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica​

13.3. La firma se enviará adjunta al mensaje original​

13.4. El receptor puede descifrar la firma digital usando la clave pública del firmante​

13.5. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento​

13.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma

14. Certificado digital​

14.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.​

14.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.​

14.3. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.​

15. Navegación segura​

15.1. 8.1 Buenas prácticas de navegación​

15.2. 8.2 Navegación privada​

15.3. 8.3 Proteger la privacidad en la red con un proxy​

15.4. 8.4 Navegación anónima

16. Privacidad de la información​

16.1. 9.1 Amenazas a la privacidad​

16.2. 9.2 Antiespías​

16.3. 9.3 Borrar archivos de forma segura

17. Protección de las conexiones de red​

17.1. 10.1 Cortafuegos​

17.2. 10.2 Redes privadas virtuales​

17.3. VPN de acceso remoto​

17.4. VPN de sitio a sitio​

17.5. 10.3 Certificados SSL/TSL de servidor web y HTTPS

18. Seguridad en las comunicaciones inalámbricas

18.1. 11.1 Seguridad en Bluetooth​

18.2. Ataques:​

18.3. Bluejacking​

18.4. Bluesnarfing​

18.5. Bluebugging​

18.6. 11.2 Seguridad en redes wifi​

18.7. Cambiar contraseña de acceso al router​

18.8. Cambiar nombre de red wifi (SSID)​

18.9. Revisar tipo de vifrado​

18.10. Desactivar acceso por WPS (inseguro)​

18.11. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)​

18.12. Actualizar el firmware​

18.13. Comprobar historial de actividad​

18.14. Utilizar software de auditoría