Seguridad informática

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad informática by Mind Map: Seguridad informática

1. La seguridad de la información

1.1. Se considera que un sistema informático es segura cuando es seguro cuando es infalible.

1.2. Principios de la seguridad informática

1.2.1. Confidencialidad de la información

1.2.1.1. Necesidad de que la información solo sea conocida por personas autorizadas

1.2.2. Integridad de la información

1.2.2.1. Característica que posibilita que el contenido permanezca inalterado

1.2.3. Disponibilidad de la información

1.2.3.1. Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieren.

2. Amenazas a la seguridad

2.1. Tipos de amenazas

2.1.1. Amenazas humanas

2.1.1.1. Ataques pasivos

2.1.1.1.1. Obtener información sin alterarla. Muy difíciles de detectar

2.1.1.2. Ataques activos

2.1.1.2.1. Antiguos empleados de una organización

2.1.1.2.2. Crackers y otros atacantes

2.1.2. Amenazas lógicas

2.1.2.1. Software malicioso

2.1.2.1.1. Programas diseñados con fines no éticos

2.1.2.2. Vulnerabilidades del software

2.1.2.2.1. Cualquier error de programación puede poner en peligro la seguridad del sistema

2.1.3. Amenazas físicas

2.1.3.1. Fallos en los dispositivos

2.1.3.1.1. Las averías pueden provocar la caída de un sistema informático

2.1.3.2. Accidentes

2.1.3.2.1. Sucesos provocados de forma involuntarios

2.1.3.3. Catástrofes naturales

2.1.3.3.1. Desastre como incendios o terremotos

2.2. Conductas de seguridad

2.2.1. Seguridad activa

2.2.1.1. Control de acceso

2.2.1.1.1. Limita el acceso únicamente al personal autorizada

2.2.1.2. Encriptación

2.2.1.2.1. Codifica la información importante

2.2.1.3. Software de seguridad informática

2.2.1.3.1. Previene del software malicioso y de ataques.

2.2.1.4. Firmas y certificados digitales

2.2.1.4.1. Permiten comprobar la procedencia, autenticidad e integridad de los mensajes

2.2.1.5. Protocolos seguros

2.2.1.5.1. Protegen las comunicaciones

2.2.2. Seguridad pasiva

2.2.2.1. Herramientas de limpieza

2.2.2.1.1. En caso de infección , hay que realizar un escaneado completo del equipo

2.2.2.2. Copias de seguridad

2.2.2.2.1. Restaurar los datos utilizando copias de los datos originales

2.2.2.3. Sistemas de alimentación ininterrumpida (SAI)

2.2.2.3.1. Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico

2.2.2.4. Dispositivos NAS

2.2.2.4.1. Permiten que los sistemas de almacenamiento a los que tienen acceso a través de la red

2.2.2.5. Sistemas de redudantes

2.2.2.5.1. Duplican componentes básicos

3. Malware

3.1. Tipos

3.1.1. Virus

3.1.1.1. Programa informático creado para creado para producir daños en un equipo

3.1.2. Gusano

3.1.2.1. Programa independiente que tiene por objetivo multiplicarse y propagase de forma

3.1.3. Troyano

3.1.3.1. Código malicioso que se oculta en un archivo inofensivo.

3.1.4. Spyware

3.1.4.1. Programa espía que almacena información

3.1.5. Adware

3.1.5.1. Programa malicioso que se instala en el sistema

3.1.6. Ransomware

3.1.6.1. Aplicación que secuestra un dispositivo, por medio de codificación o bloqueo de la información mostrándole un mensaje a la víctima en el que se solicita un pago para liberarlo

3.1.7. Rogue

3.1.7.1. Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios

3.1.8. Rootkit

3.1.8.1. Software con permiso de administrador que se oculta en las herramientas del sistema para proporcionar acceso.

3.1.9. Phishing

3.2. Se traduce como "software malicioso". Su peligrosidad se establece sobre la base de dos criterios principales:

3.2.1. Su capacidad de hacer daño

3.2.2. Su posibilidad de propagación

4. Ataques

4.1. Tipos de ataques

4.1.1. Interrupción

4.1.1.1. Contra la disponibilidad de un sistema

4.1.1.2. Queda inhabilitado o destruido

4.1.2. Interceptación

4.1.2.1. Contra la confidencialidad de un sistema a traves de un programa que consiga acceder a recursos protegidos

4.1.2.2. No produce alteración en el sistema

4.1.2.3. Dificil de detectar

4.1.3. Modificación

4.1.3.1. Contra la integridad de un sistema

4.1.3.2. Se manipulan datos

4.1.3.3. Ataque más dañino

4.1.3.4. Puede mezclar las funcionalidades de los anteriores

4.1.4. Suplantación

4.1.4.1. Contra la autenticidad, incluyendo archivos falsificados en un sistema

4.1.4.2. Se pueden realizar suplantaciones de identidad, o de IP

4.2. Ingenieria social

4.2.1. Tecnica muy utilizada que no explota las vulnerabilidades o defectos del sistema, sino las humanas

4.2.2. El usuario colabora con el atacante de manera involuntaria

4.2.3. Para conseguir informacion o privilegios

4.3. Ataques remotos

4.3.1. Inyección de Codigo

4.3.1.1. Añade o borra información en sitios remotos mal protegidos

4.3.2. Escaneo de Puertos

4.3.2.1. Averiguar que puertos en la red se encuentran abiertos y que servicios utilizan

4.3.2.2. Después se lanza el ataque

4.3.3. Denegación de servicios

4.3.3.1. Satura los~recursos de un equipo

4.3.4. Escuchas de red

4.3.4.1. Captura e interpreta el trafico de una web

4.3.4.2. Se intercepta toda la información, y después se analiza para recoger los datos sin cifrar

4.3.5. Spoofing

4.3.5.1. Suplanta la identidad de un usuario falsificando su direccion

4.3.6. Fuerza bruta

4.3.6.1. Vulnera mecanismos usuario contraseña

4.3.6.2. Se basa en comprobar todas las combinaciones posibles posibles en el espacio de las claves

4.3.6.3. Se combina para aumentar su eficacia con diccionaros personales

4.3.7. Elevacion de privilegios

4.3.7.1. Aumenta los permisos del atacante a administrador o root para obtener acceso total al sistema

5. Protección

5.1. Politicas de seguridad

5.1.1. Conjunto de normas y procedimioentos que definen las diferentes formas de actuación recomendadas para obtener cierto grado de seguridad

5.1.2. No hay un 100% de seguridad, pero se consigue un porcentage muy alto siguiendo algunas normas y consejos instaurados en empresas

5.1.3. La legislación establece medidas de caracter legal y de obligado cumplimieto

5.2. Soluciones antivirus

5.3. Sintomas de una infeccion

5.3.1. Ralentización

5.3.2. Desaparición de carpetas o archivos

5.3.3. Aparición de publicidad o errores

5.3.4. Movimiento automático del menú,ratón...

5.3.5. Fallos o comportamientos extraños

5.3.6. Intentos de conexion inesperados

5.3.7. Secuestro de la página del navegador

5.3.8. Aparicion de barras de herramientas extrañas

5.3.9. Envio de correos o mensajes a listas

5.3.10. Aumento de actividad del trafico de actividades

5.4. Pasos que se debn seguir en caso de infeccion

5.4.1. Restaurar el sistema a un estado anterior

5.4.2. Actualuizar el antivirus, base de datos, y realizar un analisis completo del equipo

5.4.3. Arrancar el ordenador con un medio externo

5.4.4. Ejecutar utilidades de desinfeccion específics que actúen como antídotos del virus

6. Cifrado de la información

6.1. Origenes

6.1.1. Se ha usado a lo largo de la historia para asegurar la confidencialidad de los mensajes.

6.1.2. Usada por los griegos, y romanos

6.1.3. Muy usado durante la segunda Guerra Mundial

6.2. Criptografia

6.2.1. Clave simetrica

6.2.1.1. Se emplea una sola clave para cifrar y descifrar la informacion

6.2.2. Clave asimetrica

6.2.2.1. Se utilizan dos claves

6.2.2.1.1. Clave publica, conocida por todos los usuarios, y otra soloconocida por su propietario

6.2.2.2. Cuando se cifra un mensaje solo puede ser por la clave personal

6.2.3. Clave pública

6.2.3.1. Ninguna de las anteriores son seguras o rápidas, por lo tanto se usa un sistema que mezcla ambas

7. Firma electrónica y certificado digital

7.1. Firma electronica

7.1.1. Se define como el conjunto de datos asociados a un documento y que permiten realizar las siguientes acciones

7.1.1.1. Identificar al firmante de forma indudable

7.1.1.2. Asegurar la integridad del documento firmado

7.1.1.3. No repudio

7.1.1.4. Se le confiere validez jurídica

7.1.1.5. No se puede falsificar

7.1.2. Firma de documentos electronicos

7.2. Certificado digital

7.2.1. Documento electronico expedido por una autoridad de certificación cuya misión es validar una firma electronica

7.2.2. Contiene la informacion necesaria para identificar a una persona o identidad

7.2.3. Cifrado de dos claves

7.2.4. Autoridades de certificación

7.2.4.1. son instituciones de confianza responsables de emitir y revocar certificados digitales

8. Navegación segura

8.1. Buenas prácticas de navegación

8.1.1. Configurar el servidor adecuadamente

8.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

8.1.3. Aceptatr unicamente las cookies deseadas

8.1.4. Proteger los datos personales

8.1.5. Descargar aplicaciones de sitios web oficiales

8.1.6. Revisar el correo electrónico

8.1.7. Actualizar el sistema operativo y sus aplicaciones

8.2. Navegación privada

8.2.1. El navegador no almacena información; esta medida solo afecta al equipo

8.3. Proteger la privacidad en la red con un proxy

8.3.1. Los proxy actuan como intermediarios entre los equipos de los usuarios y los sitios web que visitan; de este modo, las páginas visitadas solo pueden captar datos del proxy pero no del usuario.

8.4. Navegación anónima

8.4.1. Evita el seguimiento de sitios web que intenten almacenar información de los usuarios

8.4.2. El más usado es TOR

9. Privacidad de la información

9.1. Amenazas a la privacidad

9.1.1. Sistemas operativos

9.1.1.1. Los atacantes pueden utilizar una vulnerabilidad de este

9.1.2. Contraseñas

9.1.2.1. Es importante generar contraseñas fuertes

9.1.3. Sesiones del navegador

9.1.4. Registro de visitas web

9.1.4.1. Los datos que registra la web pueden ser utilizados fraudulentamente para obtener información

9.1.5. Cookies

9.1.6. Formularios

9.1.7. Redes sociales

9.1.8. Google

9.2. Antiespías

9.2.1. Los programas antiespía funcionan de manera similar a los antivirus; comparan

9.2.2. Por ejemplo, SpyBot o MalwareBytes

10. Protección de las conexiones red

10.1. Cortafuegos

10.1.1. Es un dispositivo cuya finalidad es controlar la comunicación entre un equipo y la red

10.2. Redes privadas virtuales

10.2.1. VPN de acceso remoto

10.2.1.1. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada.

10.2.2. VPN de sitio a sitio

10.2.2.1. Permiten a los organizaciones conectar a través de Internet utilizando comunicaciones entre ellas

10.3. Certificados SSL/TLS de servidor web y HTTPS

10.3.1. Es un protocolo criptográfico desarrollado por Netscape.

10.3.2. Se utilizan vpara permitir certificados de sitios web, por lo que son una pieza fundamental en la seguridad.

11. Seguridad en las comunicaciones inalámbricos

11.1. Seguridad en Bluethooth

11.1.1. Ataques

11.1.1.1. Bluejacking

11.1.1.1.1. Spam por medio de una vCard

11.1.1.2. Bluesnarfing

11.1.1.2.1. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositvo atacado

11.1.1.3. Bluebugging

11.1.1.3.1. Hacen que la victíma acepte una conexión inicial para infectar el dispositivo y utilizarlo como control remoto

11.1.2. Medidas de seguridad

11.1.2.1. Activar bluetooth cuando sea necesario

11.1.2.2. Cambiar el nombre del dispositivo para que no desvele datos personales

11.1.2.3. No emparejar ni aceptar entrantes de de dispositivos desconocidos

11.1.2.4. Verificar periódicamente la lista de dispositivos de confianza

11.2. Seguridad en las redes wifi

11.2.1. Medidas de seguirdad

11.2.1.1. Personalizar la contraseña de acceso

11.2.1.2. Cambiar el SSID

11.2.1.3. Revisar el cifrado

11.2.1.4. Desactivar el acceso por WPS

11.2.1.5. Filtrar las MAC

11.2.1.6. Actualizar el firmware

11.2.1.7. Comprobar el historial de actividad

11.2.1.8. Utilizar software de auditoría