Seguridad informática

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad informática by Mind Map: Seguridad informática

1. La seguridad de la información

1.1. Principios de la seguridad informática

1.1.1. Confidencialidad de la información

1.1.2. Integridad de la información

1.1.3. Disponibilidad de lainformación

1.2. Pero ¿qué hay que proteger?

1.2.1. Proteger los recursos valiosos de una organización , tales como la información, el hardware o el software

2. Amenazas a la seguridad

2.1. Tipos de amenazas

2.1.1. Amenazas humanas

2.1.1.1. Ataques pasivos

2.1.1.1.1. Usuarios con conocimientos básicos

2.1.1.1.2. Hackers

2.1.1.2. Ataques activos

2.1.1.2.1. Antiguos empleados de una organización

2.1.1.2.2. Crackers y otros atacantes

2.1.2. Amenazas lógicas

2.1.2.1. Software malicioso

2.1.2.2. Vulnerabilidades del software

2.1.3. Amenazas físicas

2.1.3.1. Fallos en los dispositivos

2.1.3.2. Accidentes

2.1.3.3. Catástrofes naturales

2.2. Conductas de seguridad

2.2.1. Seguridad activa

2.2.1.1. Control de acceso

2.2.1.2. Encriptación

2.2.1.3. Software de seguridad informática

2.2.1.4. Firmas y certificados digitales

2.2.1.5. Protocolos seguros

2.2.2. Seguridad pasiva

2.2.2.1. Herramientas de limpieza

2.2.2.2. Copias de seguridad

2.2.2.3. Sistemas de alimentación ininterrumpida

2.2.2.4. Dispositivos NAS

2.2.2.5. Sistemas redundantes

3. Malware

3.1. Tipos de malware

3.1.1. Virus

3.1.2. Gusano

3.1.3. Troyano

3.1.4. Spyware

3.1.5. Adware

3.1.6. Ransomware

3.1.7. Rogue

3.1.8. Rootkit

3.2. Otras amenazas malware

3.2.1. Phishing

3.2.2. Pharming

3.2.3. Spam

3.2.4. Hoax

4. Ataques a los sistemas informáticos

4.1. Tipos de ataques

4.1.1. Interrupción

4.1.2. Interceptación

4.1.3. Modificación

4.1.4. Suplantación o fabricación

4.2. Ingeniería social

4.2.1. Técnica que explota ciertos comportamientos y conductas de los seres humanos que buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante

4.3. Ataque remoto

4.3.1. Inyección de código

4.3.2. Escaneo de puertos

4.3.3. Denegación de servicios

4.3.4. Escuchas de red

4.3.5. Spoofing

4.3.6. Fuerza bruta

4.3.7. Elevación de privilegios

5. Protección contra malware

5.1. Políticas de seguridad

5.1.1. conjunto de normas que recibe las formas de actuación recomendadas

5.2. Soluciones antivirus

5.2.1. Prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema

5.2.2. Para detectarlos

5.2.2.1. Base de datos de firmas

5.2.2.2. definiciones de virus con las que comparan el código de los archivos

5.2.2.3. Algoritmos heurísticos

5.2.3. Avast, GData, McAfee...

5.3. Síntomas de una infección

5.3.1. Ralentización del equipo

5.3.2. desaparición de contenidos

5.3.3. aparición de publicidad o sonidos no habituales

5.3.4. movimiento automático del ratón

5.3.5. fallos en las aplicaciomes

5.3.6. intentos de conexión a internet inesperados

5.3.7. aparición de barras de herramientas extrañas en la web

5.3.8. envío de correos en los contactos de una lista

5.3.9. aumento de la actividad en l equipo y del tráfico en la web

5.4. Pasos que se deben seguir en as infección

5.4.1. restaurar el sistema a un estado interior

5.4.2. actualizar la base de daos de antivirus y realizar un análisis completo del equipo

5.4.3. arrancar el equipo con un live CD o live USB

5.4.4. ejecutar utilidad de desinfección específicas

6. Cifrado de la información

6.1. Orígenes

6.1.1. Se origina junto con el lenguaje

6.1.2. Griegos

6.1.2.1. Skytále

6.1.3. Romanos

6.1.3.1. Cifrado del César

6.1.4. Alemanes en segunda guerra mundial

6.1.4.1. Máquina enigma

6.1.5. La era realmente comienza con Claude Elwood Shannon

6.2. Criptografía

6.2.1. Clave simétrica

6.2.1.1. Misma clave para cifrar y descifrar los mensajes

6.2.1.2. Muy rápida pero insegura

6.2.2. Clave asimétrica

6.2.2.1. Dos claves, una pública y una privada

6.2.2.2. Cuando se cifra un mensaje con la clave de seguridad pública solo puede descifrarse utilizando la clave de seguridad privada de dicha persona

6.2.2.3. Ralentiza el proceso de cifrado

6.2.3. Clave pública

6.2.3.1. Combina ambas criptografías para solventar los inconvenientes para obtener una garantía plena de seguridad

7. Firma electrónica y certificado digital

7.1. Firma electrónica

7.1.1. Requiere

7.1.1.1. Identificar al firmante de forma inequívoca

7.1.1.2. Asegurar la identidad del documento firmado

7.1.1.3. No repudio

7.1.2. El firmante genera mediante un hash un resumen que es utilizado como huella digital, el receptor puede comprobar su autoría descifrando la firma digital con la clave del firmante

7.1.3. Como se firma

7.1.3.1. Utilizar una aplicación en el dispositivo

7.1.3.2. Firmar directamente en internet

7.2. Certificado digital

7.2.1. Documento electrónico expedido por una autoridad de certificación para validar que una firma electrónica se corresponde con una entidad

7.2.2. Indentifica a la entidad con dos claves

7.2.3. Autoridades de certificación

7.2.3.1. Instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica

7.2.3.2. DNI digital o Real Casa de la Moneda

8. Navegación segura

8.1. Buenas prácticas de navegación

8.1.1. Configurar el navegador adecuadamente

8.1.2. No acceder a sitios webs de dudosa reputación

8.1.3. Aceptar únicamente las cookies deseadas

8.1.4. Proteger los datos personales

8.1.5. Descargar aplicaciones de sitios web oficiales

8.1.6. Revisar el correo electrónico

8.1.7. Actualizar el sistema operativo y sus aplicaciones

8.2. Navegación privada

8.2.1. Para que el navegador no almacene la información que se genera en relación con la navegación

8.3. Proteger la privacidad en la red con un proxy

8.3.1. Intermediarios entre los equipos de los usuarios y los sitios webs que visitan asi las páginas solo pueden captar datos del proxy pero no del usuario

8.4. Navegación privada

8.4.1. Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad

8.4.2. Tor o anonymoX

9. Privacidad de la información

9.1. Amenazas

9.1.1. Sistemas operativos

9.1.2. Contraseñas

9.1.3. Registro de visitas web

9.1.4. Sesiones del navegador

9.1.5. Cookies

9.1.6. Formularios

9.1.7. Redes sociales

9.1.8. Google

9.2. Antiespías

9.2.1. Introducen en los dispositivos pequeñas aplicaciones que recopilan información del sistema y de los usuarios para mandársela al ciberatacante

9.3. Borrar archivos de forma segura

9.3.1. CCleaner para borrar archivos y que no se puedan volver a recuperar

10. Protección de las conexiones en red

10.1. Cortafuegos

10.1.1. controla la comunicación entre un equipo y la red

10.1.2. Todos los mensajes son examinados

10.1.3. Es necesario configurar las reglas que filtran el tráfico por los puertos

10.2. Redes privadas virtuales

10.2.1. VPN de acceso remoto

10.2.2. VPN de sitio a sitio

10.3. Certificados SSL/TLS de servidor web HTTPS

10.3.1. Protocolo criptográfico

10.3.2. Emiten certificados de sitios web

10.3.3. Garantizan la integridad y la confidencialidad de las comunicaciones

10.3.4. El navegador alerta a los usuarios de su presencia cuando se muestra un candado y la dirección se convierte en HTTPS

11. Seguridad en las comunicaciones inalámbricas

11.1. Seguridad en Bluetooth

11.1.1. Ataques

11.1.1.1. Bluejacking

11.1.1.2. Bluesnarfing

11.1.1.3. Bluebugging

11.1.2. Medidas

11.1.2.1. Activar el Bluetooth solo cuando sea necesario

11.1.2.2. Cambiar el nombre del dispositivo

11.1.2.3. No emparejar ni aceptar conexiones de dispositivos desconocidos

11.1.2.4. Verificar la lista de dispositivos de confianza

11.2. Seguridad en redes wifi

11.2.1. Personalizar la contraseña de acceso

11.2.2. Cambiar el SSID

11.2.3. Revisar el cifrado

11.2.4. Desactivar el acceso por WPS

11.2.5. Filtrar las MAC

11.2.6. Actualizar el firmware

11.2.7. Comprobar el historial de actividad

11.2.8. Utilizar el software de auditoría