SEGURIDAD NFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD NFORMÁTICA por Mind Map: SEGURIDAD NFORMÁTICA

1. CIBERATAQUES

1.1. Hay un uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas

1.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.

1.3. Cualquier dispositivo es susceptible de ser atacado

1.3.1. Ordenadores y móviles

1.3.2. Coches autónomos

1.3.3. Cámaras de vigilancia

1.3.4. Marcapasos, dispensadores de insulina...

1.3.5. SmartTV

2. SEGURIDAD DE LA INFORMACIÓN

2.1. Medidas

2.1.1. orientadas a proteger:

2.1.1.1. la confidencialidad

2.1.1.2. la integridad

2.1.1.3. de la información de un sistema.

2.1.1.4. la disponibilidad

2.1.2. de

2.1.2.1. prevención

2.1.2.2. detección

2.1.2.3. corrección

2.2. Principios

2.2.1. Confidencialidad de la información

2.2.2. Integridad de la información: contenido inalterado

2.2.3. Disponibilidad de la información: siempre que se requiera y toleracia a errores

3. ATAQUES

3.1. TIPOS

3.1.1. Interrupción

3.1.1.1. ataque contra la disponibilidad de un sistema

3.1.2. Interceptación

3.1.2.1. Ataque contra la confidencialidad de un sistema

3.1.3. Suplantación

3.1.3.1. Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema.

3.1.3.2. Se puede suplantar: identidad, equipo, web, correo electrónico...

3.1.4. Modificación

3.1.4.1. Ataque que además de acceder a un sistema, lo altera

3.2. INGENIERÍA SOCIAl

3.2.1. Ingeniería social es una técnica que explota comportamientos y conductas de los seres humanos.

3.3. REMOTOS

3.3.1. Inyección de código

3.3.2. Escaneo de puertos

3.3.3. Denegación de servicio DoS

3.3.4. Escuchas de red

3.3.5. Spoofing (Man in the middle): Suplantación de usuario o equipo

3.3.6. Fuerza bruta (usuario y contraseña

3.3.7. Elevación de privilegios

4. CIFRADO

4.1. Orígenes

4.1.1. Skytale griego S. V AC

4.1.2. Cifrado Cesar – Imperio Romano

4.1.3. Máquina Enigma – 2ª Guerra Mundial

4.1.4. Epístola – Roger Bacon S. XIII

4.2. Criptografía

4.2.1. Del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.

4.2.2. Criptografía de clave simétrica

4.2.2.1. Técnica rápida pero insegura ya que se podría interceptar tanto el mensaje como la clave

4.2.3. Criptografía de clave asimétrica

4.2.3.1. Lenta y segura. Cada usuario tiene una clave pública y una privada. El mensaje se cifra con la clave pública del destinatario y sólo se puede descifrar con la clave privada del mismo.

4.2.4. Criptografía de clave pública

4.2.4.1. Técnica más segura y habitual. Combinación de los anteriores. Estándar X.509

5. NAVEGACIÓN SEGURA

5.1. Buenas prácticas de navegación

5.2. Navegación privada

5.3. Proteger la privacidad en la red con un proxy

5.4. Navegación anónima

6. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

6.1. Seguridad en Bluetooth

6.1.1. Ataques:

6.1.1.1. Bluejacking

6.1.1.2. Bluesnarfing

6.1.1.3. Bluebugging

6.2. Seguridad en redes wifi

6.2.1. Cambiar contraseña de acceso al router

6.2.2. Cambiar nombre de red wifi (SSID)

6.2.3. Revisar tipo de vifrado

6.2.4. Desactivar acceso por WPS (inseguro)

6.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)

6.2.6. Actualizar el firmware

6.2.7. Comprobar historial de actividad

6.2.8. Utilizar software de auditoría

7. AMENAZAS

7.1. Tipos de amenazas

7.1.1. Humanas

7.1.1.1. Ataques de personas de forma accidental o intencionada

7.1.1.1.1. Ataques pasivos: buscan acceder a información sin alterarla

7.1.1.2. Ataques activos: buscan dañar el objetivo o alterar la información

7.1.1.2.1. Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen

7.1.1.2.2. Crackers

7.1.2. Lógicas

7.1.2.1. Software que puede dañar un sistema

7.1.2.2. Software malicioso.

7.1.2.3. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.

7.1.3. Físicas

7.1.3.1. Fallos en los dispositivos

7.1.3.2. Accidentes

7.1.3.3. Catástrofes naturales

7.2. Conductas de seguridad

7.2.1. Activas

7.2.1.1. Control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.

7.2.2. Pasivas

7.2.2.1. Herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar).

7.3. MALWARE

7.3.1. Virus

7.3.1.1. software cuyo objetivo es causar danos en un sistema

7.3.2. Gusano

7.3.2.1. software capaz de propagarse de forma autónoma

7.3.3. Troyano

7.3.3.1. código malicioso que se incluye dentro un archivo inofensivo.

7.3.4. Spyware

7.3.4.1. programa que almacena información personal del usuario sin consentimiento.

7.3.5. Adware

7.3.5.1. programa malicioso que muestra publicidad

7.3.6. Rogue

7.3.6.1. programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios

7.3.7. Rootkit

7.3.7.1. software que permite el acceso remoto de un atacante con permisos de administrador

7.3.8. Ransomware

7.3.8.1. secuestra un dispositivo o su información exigiendo un pago por su liberación

7.3.9. Phising

7.3.9.1. técnica para obtener información haciendose pasar por una persona u organización de confianza.

7.3.10. Pharming

7.3.10.1. aprovecha vulnerabilidades de servidores DNS para redirigir tráfico de otras páginas.

7.3.11. Spam

7.3.11.1. Mensajes de correo electrónico no deseado

7.3.12. Hoax

7.3.12.1. Cadena de mensajes cuyo objetivo es realizar engaños masivos.

7.3.13. PROTECCIÓN

7.3.13.1. Políticas de seguridad

7.3.13.1.1. conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad

7.3.13.2. Antivirus

7.3.13.2.1. software cuya finalida es prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.

7.3.13.2.2. Reside en memoria y analiza constantemente, archivos ejecutados, correos entrantes, páginas visitadas, memorias USB, descargas, etc.

7.3.13.3. Síntomas de una infección

7.3.13.3.1. Ralentización, desaparición de archivos o modificación, aparición de publicidad, movimiento automático de puntero, menús o ventanas, fallos o comportamientos extraños, redireccionamientos no deseados, cambio de página de inicio del navegador y buscador predeterminado, envío automático de emails, aumento de la actividad del equipo

7.3.13.4. Medidas en caso de infección

7.3.13.4.1. Restaurar a estado anterior

7.3.13.4.2. Actualizar base de datos del antivirus y analisis completo

7.3.13.4.3. Arrancar ordenador con Live CD o USB *

7.3.13.4.4. * Los antivirus más populares suelen proporcionar estas herramientas

7.3.13.4.5. Ejecutar utilidades de desinfección *

8. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

8.1. La firma electrónica y el certificado digital son mecanismos que garantizan:

8.1.1. la integridad

8.1.2. la autenticidad

8.1.3. la confidencialidad

8.1.4. de las comunicaciones

8.2. Firma electrónica

8.2.1. Es el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:

8.2.1.1. Identificar al firmante de forma unívoca

8.2.1.2. Asegurar la integridad de un documento firmado

8.2.1.3. No repudio. Los datos utilizados para firmar són únicos y exclusivos. No se puede argumentar que no se ha firmado el documento

8.2.2. Firma de documentos electrónicos.

8.2.2.1. Función Hash

8.2.2.1.1. Tiene como entrada una cadena de caracteres, y los convierte en un rango de salida finito de longitud fija.

8.2.2.2. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash

8.2.2.3. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica

8.2.2.4. La firma se enviará adjunta al mensaje original

8.2.2.5. El receptor puede descifrar la firma digital usando la clave pública del firmante

8.2.2.6. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento

8.2.2.7. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma electrónica

8.3. Certificado digital

8.3.1. Certificado electrónico

8.3.1.1. Documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.

8.3.1.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.

8.3.1.3. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.

8.3.2. Autoridades de certificación

8.3.2.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales

8.3.2.2. Da fe de que la firma electrónica se corresponde con un usuario concreto incorporando su propia firma electrónica al certificado digital

8.3.2.3. Certificados electrónicos emitidos por entidades públicas en España

8.3.2.3.1. DNI electrónico

8.3.2.3.2. Certificado de la Fábrica N. de Moneda y Timbre

8.3.2.3.3. Real Casa de la Moneda

9. PRIVACIDAD DE LA INFORMACIÓN

9.1. Amenazas a la privacidad

9.2. Antiespías

9.3. Borrar archivos de forma segura

10. PROTECCIÓN DE LAS CONEXIONES DE RED

10.1. Cortafuegos

10.2. Redes privadas virtuales

10.2.1. VPN de acceso remoto

10.2.2. VPN de sitio a sitio

10.3. Certificados SSL/TSL de servidor web y HTTPS