UNIDAD 4: SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
UNIDAD 4: SEGURIDAD INFORMÁTICA por Mind Map: UNIDAD 4: SEGURIDAD INFORMÁTICA

1. 6. Cifrado de la información

1.1. 6.1 Orígenes

1.2. 6.2 Criptografía: se utilizan claves y funciones matemáticas.

1.3. Criptografía de clave simétrica

1.3.1. Técnica rápida pero insegura

1.4. Criptografía de clave asimétrica

1.4.1. Lenta y segura. Cada usuario tiene una clave pública y una privada.

1.5. Criptografía de clave pública

1.5.1. Técnica más segura y habitual.

2. 7. Firma electrónica y certificado digital

2.1. La firma electrónica y el certificado digital son mecanismos que garantizan

2.1.1. la autenticidad

2.1.2. la integridad

2.1.3. la confidencialidad de las comunicaciones

2.2. 7.1 Firma electrónica

2.2.1. Conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones

2.2.1.1. Identificar al firmante

2.2.1.2. Asegurar la integridad de un documento firmado

2.2.1.3. No repudio

2.2.2. Firma de documentos electrónicos. Función Hash

2.2.2.1. Tiene como entrada una cadena de caracteres, y los convierte en un rango

2.2.3. Firma de documentos electrónicos

2.2.3.1. Genera un resumen del mensaje utilizando una función hash

2.2.3.2. El resumen se cifra con la firma digital o firma electrónica

2.2.3.3. La firma se enviará adjunta al mensaje original

2.2.3.4. El receptor puede descifrarla usando la clave pública del firmante

2.2.3.5. El receptor puede comprobar la autoría ya que esta debe ser el resumen del documento

2.2.3.6. Se aplica la función hash que debe dar como resultado la firma electrónica

2.3. 7.2 Certificado digital

2.3.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación

2.3.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos

2.3.3. Identifica a una persona o entidad con una clave pública y una clave privada

2.3.4. DNI electrónico

2.3.4.1. Incorpora un chip que contiene los mismos datos que aparecen en la tarjeta

2.3.5. Autoridades de certificación

2.3.5.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales

2.3.5.2. La firma electrónica se corresponde con un usuario concreto incorporando su propia firma electrónica

2.3.5.3. Certificados electrónicos emitidos por entidades públicas en España:

2.3.5.3.1. DNI electrónico

2.3.5.3.2. Certificado de la Fábrica N. de Moneda y Timbre

2.3.5.3.3. Real Casa de la Moneda

3. 9. Privacidad de la información

3.1. 9.1 Amenazas a la privacidad

3.2. 9.2 Antiespías

3.3. 9.3 Borrar archivos de forma segura

4. 10. Protección de las conexiones de red

4.1. 10.1 Cortafuegos

4.2. 10.2 Redes privadas virtuales

4.2.1. VPN de acceso remoto

4.2.2. VPN de sitio a sitio

4.3. 10.3 Certificados SSL/TSL de servidor web y HTTPS

5. 11. Seguridad en las comunicaciones inalámbricas

5.1. 11.1 Seguridad en Bluetooth

5.1.1. Ataques:

5.1.1.1. Bluejacking

5.1.1.2. Bluesnarfing

5.1.1.3. Bluebugging

5.2. 11.2 Seguridad en redes wifi

5.2.1. Cambiar contraseña de acceso al router

5.2.2. Cambiar nombre de red wifi (SSID)

5.2.3. Revisar tipo de vifrado

5.2.4. Desactivar acceso por WPS (inseguro)

5.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)

5.2.6. Actualizar el firmware

5.2.7. Comprobar historial de actividad

5.2.8. Utilizar software de auditoría

6. 8. Navegación segura

6.1. 8.1 Buenas prácticas de navegación

6.2. 8.2 Navegación privada

6.3. 8.3 Proteger la privacidad en la red con un proxy

6.4. 8.4 Navegación anónima

7. 1. La seguridad de la información

7.1. Orientadas a proteger

7.1.1. La confidencialidad

7.1.2. La integridad

7.1.3. La disponibilidad de la información de un sistema

7.2. Conjunto de medidas de

7.2.1. Prevención

7.2.2. Detección

7.2.3. Corrección

7.3. 1.1 Principios de la seguridad informática

7.3.1. Confidencialidad de la información

7.3.2. Integridad de la información

7.3.3. Disponibilidad de la información

8. 2. Amenazas a la seguridad

8.1. 2.1 Tipos de amenazas

8.1.1. Humanas

8.1.2. Lógicas

8.1.3. Físicas

8.1.4. 2.1.1 Amenazas humanas

8.1.4.1. Ataques de personas de forma accidental o intencionada

8.1.4.1.1. Ataques pasivos: buscan acceder a información sin alterarla

8.1.4.1.2. Ataques activos: buscan dañar el objetivo o alterar la información

8.1.5. 2.1.2 Amenazar lógicas

8.1.5.1. Software malicioso.

8.1.5.2. Vulnerabilidades del software

8.1.6. 2.1.3 Amenazas físicas

8.1.6.1. Fallos en los dispositivos

8.1.6.2. Accidentes

8.1.6.3. Catástrofes naturales

8.2. 2.2 Conductas de seguridad

8.2.1. Activas

8.2.2. Pasivas

9. 3. Malware y otras amenazas

9.1. Gusano

9.2. Virus

9.3. Troyano

9.4. Spyware

9.5. Adware

9.6. Ransomware

9.7. Rogue

9.8. Rootkit

9.9. Phising

9.10. Pharming

9.11. Spam

9.12. Hoax

10. 4. Ataques a sistemas informáticos

10.1. 4.1 Tipos de ataques

10.1.1. Interrupción

10.1.2. Interceptación

10.1.3. Modificación

10.1.4. Suplantación

10.2. 4.2 Ingeniería social

10.2.1. técnica que explota comportamientos y conductas de los seres humanos.

10.3. 4.3 Ataques remotos

10.3.1. Inyección de código

10.3.2. Escaneo de puertos

10.3.3. Denegación de servicio DoS

10.3.4. Escuchas de red

10.3.5. Spoofing (Man in the middle)

10.3.6. Fuerza bruta (usuario y contraseña

10.3.7. Elevación de privilegios

11. 5. Protección contra el malware

11.1. Políticas de seguridad

11.2. Antivirus

11.3. Síntomas de una infección

11.3.1. Ralentización, desaparición de archivos o modificación

11.4. Medidas en caso de infección:

11.4.1. Restaurar a estado anterior

11.4.2. Actualizar base de datos del antivirus y analisis completo

11.4.3. Arrancar ordenador con Live CD o USB

11.4.4. Ejecutar utilidades de desinfección