Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Informática por Mind Map: Seguridad Informática

1. 1. La seguridad de la información

1.1. 1.1 Principios de la seguridad informática.

1.1.1. Confidencialidad de la información

1.1.2. Integridad de la información

1.1.3. Disponibilidad de la información

1.2. 1.2 Pero, ¿qué hay que proteger?

1.2.1. Recursos valiosos de una organización como información, hardware, o software

2. 7. Firma electrónica y certificado digital

2.1. 7.1. Firma electrónica

2.1.1. Permite

2.1.1.1. Identificar al firmante de forma inequívoca

2.1.1.2. Asehurar la integridad del documento firmado

2.1.1.3. No repudio

2.1.2. Firma de documentos eklectrónicos

2.1.2.1. Mediante una función hash que se cifra con su clave privada (firma digital)

2.1.3. ¿Cómo se firma un documento?

2.1.3.1. Utilizar una aplicación en el dispositivo

2.1.3.2. Firmar directamente en Internet

2.2. 7.2. Certificado digital

2.2.1. Documento electrónico expedido por una autoridad de certificación que valida que una forma electrónica se corresponde con una persona

2.2.2. Autoridades de certificación

2.2.2.1. Instituciones rsponsables de emitir certificados digitales utilizados en la firma electrónica

3. 8. Navegación segura

3.1. 8.1 Buenas prácticas de navegación

3.1.1. Configurar el navegador adecuadamente

3.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospehosos

3.1.3. Aceptar únicamente las cookies deseadas

3.1.4. Proteger los datos personales

3.1.5. Descargar aplicaciones d sitios web oficiales

3.1.6. Revisar el correo electrónico

3.1.7. Actualizar el sistema operativo

3.2. 8.2 Navegación privada

3.2.1. Medida de privacidad para que wel navegador no almacene información de navegación

3.3. 8.3 Proteger la privacidad en la red con un proxy

3.3.1. Intermediarios entre equipos de los usuarios los sitios que visitan

3.4. 8.4 Navegación anónima

3.4.1. Evita el seguimiento de sitios web que intentan obtener información del usuario

4. 9. Privacidad de la información

4.1. 9.1 Amenazas a la privacidad

4.1.1. Sistemas aparativos

4.1.2. Contraseñas

4.1.3. Regsitro de visitas web

4.1.4. Sesiones del navegador

4.1.5. Cookies

4.1.6. Formularios

4.1.7. Redes sociales

4.1.8. Google

4.2. 9.2 Antiespías

4.2.1. Obtención en cubierta de infromación confidencial

4.2.2. Se introducen en dispositivos en forma de aplicaciones que recopilan información

4.3. 9.3 Borrar archivos de forma segura

5. 10. Protección de las conexiones red

5.1. 10.1 Cortafuegos

5.1.1. Controla la comunicación entre un equipo y la red, es una defensa contra ataques informáticos, y bloquea la salida de información del ordenador a internet

5.2. 10.2. Redes privadas virtuales

5.2.1. VPN de acceso remoto

5.2.2. VPN de sitio a sitio

5.3. 10.3. Certificados SSL/TLS de servidor web y HTTPS

6. 11. Seguridad de la comunicación inalámbrica

6.1. 11.1 Seguridad en bluetooth

6.1.1. Bluejacking

6.1.2. Bluesnarfing

6.1.3. Bluebugging

6.1.4. Medidas de seguridad

6.1.4.1. Desactivar bluetooth cuando se deje de usar

6.1.4.2. Cambiar el nombre del dispositivo y ponerlo en oculto

6.1.4.3. No aceptar conexiones entrantes de dispositivos desconocidos

6.1.4.4. Revisar la lista de dispositivos de confianza y eliminar los desconocidos

6.2. 11.2. Seguridad en redes wifi

6.2.1. Medidas de seguridad

6.2.1.1. Personalizar la contraseña de aceso

6.2.1.2. Cambiar el SSID

6.2.1.3. Revisar el cifrado

6.2.1.4. Desactivar el acceso por WPS

6.2.1.5. Filtrar la MAC

6.2.1.6. Actualizar el firmware

6.2.1.7. Comprobar el historial de actividad

6.2.1.8. Utilizar software de auditoría

7. 2. Amenazas en la seguridad

7.1. 2.1 Tipos de amenazas

7.1.1. amenazas humanas

7.1.1.1. Pasivas

7.1.1.1.1. Usuarios con conocimientos básicos

7.1.1.1.2. Hackers

7.1.1.2. Activas

7.1.1.2.1. Antiguos empleados de una organización

7.1.1.2.2. Crackers y otros atacantes

7.1.2. Lógicas

7.1.2.1. Software mailicoso

7.1.2.2. Vulnerabilidades del software

7.1.3. Físicas

7.1.3.1. Fallos en los dispositivos

7.1.3.2. Accidentes

7.1.3.3. Catástrofes naturales

7.2. 2.2 Conductas de seguridad

7.2.1. Activa

7.2.1.1. Control de acceso

7.2.1.2. Encriptación

7.2.1.3. Sotfware de seguridad informática

7.2.1.4. Firmas y certificados digitales

7.2.1.5. Protocolos seguros

7.2.2. Pasiva

7.2.2.1. Herramientas de limpieza

7.2.2.2. Copias de seguridad

7.2.2.3. Sistemas de alimentación interrumpida

7.2.2.4. Dispositivos NAS

7.2.2.5. Sistemas redundantes

8. 3. Malware

8.1. 3.1. Tipos

8.1.1. Virus

8.1.2. Gusano

8.1.3. Troyano

8.1.4. Spyware

8.1.5. Adware

8.1.6. Ransomware

8.1.7. Rogue

8.1.8. Rootkit

8.2. 3.2. Otras amenazas

8.2.1. Phishing

8.2.2. Pharming

8.2.3. Spam

8.2.4. Hoax

9. 4. Ataques a los estados informáticos

9.1. 4.1. Tipos

9.1.1. Interrupción

9.1.2. Intrerceptación

9.1.3. Modificación

9.1.4. Suplantación

9.2. 4.2. Ingeniería social

9.2.1. Técnica utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema

9.3. 4.3. Ataques remotos

9.3.1. Inyección de código

9.3.2. Escaneo de puertos

9.3.3. Denegación de servicios

9.3.4. Escuchas de red

9.3.5. Spoofing

9.3.6. Fuerza bruta

9.3.7. Elevación de privilegios

10. 5. Protección contra el Malware

10.1. 5.1. Política de seguridad

10.1.1. Conjunto de normas y procedimientos que definen formas de actuación para garantizar la seguridad

10.2. 5.2. Soluciones antivirus

10.2.1. Antivirus

10.2.1.1. Software que tiene como finalidad prevenir, detectar y eliminar virus y otros ataques en el sistema

10.2.1.2. Muestran mensajes al usuario con acciones para solucionar el problema

10.2.1.3. Los más populares son

10.2.1.3.1. Norton

10.2.1.3.2. ESET

10.2.1.3.3. Avira

10.3. 5.3. Síntomas de una infección

10.3.1. Principales síntomas

10.3.1.1. Ralentización del equipo y el funcionamiento

10.3.1.2. Desaparición d carpetas

10.3.1.3. Aparición de publicidad

10.3.1.4. Movimiento automático del ratón

10.3.1.5. Fallos en las aplicaciones

10.3.1.6. Redireccionamiento no deseado

10.3.1.7. Cambio de buscador predeterninado

10.3.1.8. Aparición de herramientas extrañas

10.3.1.9. Envío de correos

10.3.1.10. Aumento de la actividad en el equipo

10.4. Pasos que se deben seguir en caso de infección

10.4.1. Restaurar el sistema

10.4.2. Actualizar base de datos del antivirus

10.4.3. Arrancar el equipo con un Live CD

10.4.4. Ejecutar utilidades de desinfección

11. 6. Cifrado de información

11.1. 6.1. Orígenes

11.1.1. La criptografía se remonat al origen del lenguaje

11.1.2. Durante el imperio romano utilizaron el cifrado césar

11.1.2.1. Consiste en desplazar cada letra un determinado número de posiciones

11.2. 6.2. Criptografía

11.2.1. Disciplina cientiífica dedicada al estudio de la escritura secreta

11.2.1.1. Clave simétrica

11.2.1.1.1. Mima clave para cifrar y dscifrar mensajes

11.2.1.2. Clave asimétrica

11.2.1.2.1. Utiliza dos claves, una pública y otra privada

11.2.1.3. Clave pública

11.2.1.3.1. Combina los dos métodos anteriores para obtener una garantía plena de confidencialidad