1. 11. Seguridad en las comunicaciones inalámbricas
1.1. Seguridad Bluetooth
1.1.1. Bluejacking
1.1.1.1. Envío de spam al usuario
1.1.2. Bluesnarfing
1.1.2.1. Sustrae información del dispositivo atacado
1.1.3. Bluebugging
1.1.3.1. Infecta el dispositivo con el malware de control remoto
1.2. Seguridad en redes wifi
1.2.1. Personalizar la contraseña de acceso
1.2.1.1. los routers suelen ser muy vulnerables
1.2.2. Cambiar SSID
1.2.2.1. Cambiar el nombre
1.2.3. Revisar el cifrado
1.2.3.1. Es más difícil ser interpretada
1.2.4. Desactivar el acceso por WPS
1.2.4.1. Facilita la configuración de una red segura
1.2.5. Filtrar las MAC
1.2.5.1. Bloquear el resto
1.2.6. Actualizar el firmware
1.2.6.1. Controla los circuitos de los dispositivos electrónicos
1.2.7. Comprobar el historial de actividad
1.2.7.1. Información de las posibles intrusiones
1.2.8. Utilizar software de auditoría
1.2.8.1. Herramientas para evaluar la seguridad de una red
2. 10. Protección de las conexiones en red
2.1. Cortafuegos
2.1.1. Dispositivo hardware que controla la comunicación entre un equipo y la red
2.2. Redes privadas virtuales
2.2.1. VPN de acceso remoto
2.2.1.1. Acceso de una red privada mediante un pública
2.2.2. VPN de sitio a sitio
2.2.2.1. Conectar redes a través de Internet
2.3. Certificados SSL/TLS de servidor web y HTTPS
2.3.1. SSL
2.3.1.1. Protocolo criptográfico
2.3.2. TLS
2.3.2.1. Garantiza la integridad y confidencialidad
3. 9. Privacidad de la información
3.1. Amenazas a la privacidad
3.1.1. Sistemas operativos
3.1.2. Contraseñas
3.1.3. Registro de visitas web
3.1.4. Cookies
3.1.5. Formularios
3.1.6. Redes sociales
3.1.7. Google
3.2. Antiespías
3.2.1. Obtención encubierta de datos confidencial
3.3. Borrar archivos de forma segura
3.3.1. Es posible recuperar con el software adecuado
4. 8. Navegación segura
4.1. Buenas prácticas de navegación
4.1.1. Configurar el navegador adecuadamente
4.1.1.1. Configurar diferentes niveles de seguridad
4.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos
4.1.2.1. Evitar webs fraudulentos
4.1.3. Aceptar únicamente las cookies deseadas
4.1.4. Proteger los datos personales
4.1.4.1. No facilitar datos personales
4.1.5. Descargar aplicaciones de sitios web oficiales
4.1.6. Revisar el correo electrónico
4.1.6.1. Detención de spam
4.1.7. Actualizar el sistema operativo
4.2. Navegación privada
4.2.1. Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación
4.3. Proteger la privacidad en la red proxy
4.4. Navegación anónima
4.4.1. Evita el seguimiento de sitios web que intentan obtener información
5. 7. Firma electrónica y certificado digital
5.1. La firma electrónica
5.1.1. Identificar al firmante de forma inequívoca
5.1.1.1. Uso de la clave
5.1.2. Asegurar la integridad del documento firmado
5.1.2.1. Comprobar no alteración ni manipulación
5.1.3. No repudio
5.1.3.1. La firma único y exclusivo
5.1.4. Firma de documentos electrónicos
5.1.4.1. Utilizar la huella digital del mensaje
5.1.5. ¿Cómo se firma un documento?
5.1.5.1. Utilizar una aplicación en el dispositivo
5.1.5.2. Firmar directamente en Internet
5.2. El certificado digital
5.2.1. Documento electrónico, expedido por una autoridad de certificación
5.2.1.1. Instituciones de confianza responsables de emitir y revocar los certificados digitales
6. 6. Cifrado de la información
6.1. Orígenes
6.1.1. Skytale griegos
6.1.1.1. S. V a.C
6.1.2. Cifrado César
6.1.2.1. Imperio Romano
6.1.3. Epístola
6.1.3.1. Roger Bacon
6.1.3.1.1. S. XIII
6.1.4. Máquina Enigma
6.1.4.1. 2º Guerra Mundial
6.2. Criptografía
6.2.1. Disciplina científica dedicada al estudio de la escritura secreta
6.2.1.1. Criptografía de clave simétrica
6.2.1.2. Criptografía de clave pública
6.2.1.3. Criptografía de clave privada
7. 5. Protección contra el malware
7.1. Políticas de seguridad
7.1.1. Conjunto de normas y procedimientos que definen las diferentes formas de actuación
7.2. Soluciones antivirus
7.2.1. Software que tiene como finalidad prevenir, detectar y proteger
7.3. Síntomas de una infección
7.3.1. Ralentización del equipo
7.3.2. Desaparición de carpetas
7.3.3. Aparición de publicidad
7.3.4. Movimiento automático del ratón
7.3.5. Fallos en los dispositivos
7.3.6. Secuestro de la página de inicio
7.3.7. Aparición de barras de herramientas
7.3.8. Envío de correo electrónicos a los contactos
7.3.9. Aumento de la actividad en el equipo
7.4. Pasos que se deben seguir en caso de infección
7.4.1. Restaurar el sistema a un estado anterior
7.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo
7.4.3. Arrancar el equipo con un Live CD o Live USB
7.4.3.1. Analizar el equipo con un antivirus si contaminar
7.4.3.2. Extraer los archivos para recuperar la información
7.4.4. Ejecutar utilidades de desinfección específicas
8. 1. La seguridad de la información
8.1. Principios de la seguridad informática
8.1.1. Confidencialidad de la información
8.1.1.1. Intrusión de la información solo para personas autorizadas
8.1.2. Integridad de la información
8.1.2.1. Que la información no quede alterada
8.1.3. Disponibilidad de la información
8.1.3.1. Sea posible el uso cuando es necesitado
8.2. Pero ¿qué hay que proteger?
8.2.1. Hay que proteger los recursos valiosos de una organización
9. 2. Amenazas de la seguridad
9.1. Tipos de amenazas
9.1.1. Amenazas humanas
9.1.1.1. Ataques activos
9.1.1.1.1. Antiguos empleados de una organización
9.1.1.1.2. Crackers y otros atacantes
9.1.2. Amenazas lógicas
9.1.2.1. Software malicioso
9.1.2.1.1. Programas diseñados con fines no éticos
9.1.2.2. Vulnerabilidades del software
9.1.2.2.1. Cualquier error en el diseño de la programación
9.1.3. Amenazas físicas
9.1.3.1. Fallos en los dispositivos
9.1.3.2. Accidentes
9.1.3.3. Catástrofes naturales
9.2. Conductas de seguridad
9.2.1. Seguridad activa
9.2.1.1. Control de acceso
9.2.1.1.1. Limita el acceso
9.2.1.2. Encriptación
9.2.1.2.1. Codifica la información importante
9.2.1.3. Software de seguridad informática
9.2.1.3.1. Previene la información impotante
9.2.1.4. Firmas y certificados digitales
9.2.1.4.1. Permiten comprobar la procedencia
9.2.1.5. Ataques pasivos
9.2.1.5.1. Usuarios con conocimientos básicos
9.2.1.5.2. Hackers
9.2.1.6. Protocolos seguros
9.2.1.6.1. Protegen las comunicaciones
9.2.2. Seguridad pasiva
9.2.2.1. Herramientas de limpieza
9.2.2.1.1. Herramientas para eliminar el malware en caso de infección
9.2.2.2. Copias de seguridad
9.2.2.2.1. Restauran los datos con copias
9.2.2.3. Sistema de alimentación ininterrumpida
9.2.2.3.1. Batería para proporcionar energía al equipo
9.2.2.4. Dispositivos NAS
9.2.2.4.1. Sistema de almacenamiento para recuperar la información
9.2.2.5. Sistemas redundantes
9.2.2.5.1. Duplican componentes críticos
10. 3. Malware
10.1. Tipos de malware
10.1.1. Virus
10.1.1.1. Programa informativo para producir daños en un equipo
10.1.2. Gusano
10.1.2.1. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma
10.1.3. Troyano
10.1.3.1. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario
10.1.4. Spyware
10.1.4.1. Programa espía que almacena información personal
10.1.5. Adware
10.1.5.1. Programa malicioso que se instala en el sistema
10.1.6. Ransomware
10.1.6.1. Aplicación que secuestra un dispositivo
10.1.7. Rogue
10.1.7.1. Programa malicioso que simula ser un antimalware
10.1.8. Rootkit
10.1.8.1. Software con permiso de administrador que se oculta entre las herramientas
10.2. Otras amenazas malware
10.2.1. Phising
10.2.1.1. Técnica para obtener información de un usuario de forma fraudulenta
10.2.2. Pharming
10.2.2.1. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web
10.2.3. Spam
10.2.3.1. Mensajes de correo electrónico no deseado de forma masiva
10.2.4. Hoax
10.2.4.1. Mensajes de correo, distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos
11. 4. Ataques a los sistemas informáticos
11.1. Tipos de ataques
11.1.1. Interrupción
11.1.1.1. Ataque contra la disponibilidad de un sistema
11.1.2. Interceptación
11.1.2.1. Ataque contra la confidencialidad de un sistema
11.1.3. Modificación
11.1.3.1. Ataque contra la integridad de un sistema
11.1.4. Suplantación o fabricación
11.2. Ingeniería social
11.2.1. Técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema
11.3. Ataques remotos
11.3.1. Inyección de código
11.3.1.1. Añade o borra información en sitios que no están bien protegidos
11.3.2. Escaneo de puertos
11.3.2.1. Averigua qué puertos de un equipo en la red se encuentran abiertos
11.3.3. Escuchas de red
11.3.3.1. Captura e interpreta el tráfico de una red
11.3.4. Spoofing
11.3.4.1. Suplanta la identidad de un usuario para falsificar su direccion
11.3.5. Fuerza bruta
11.3.5.1. Vulnera mecanismos de autentificacion
11.3.6. Elevacion de privilegios
11.3.6.1. Aumenta los permisos del atacante a administrador
12. 0. El peligro de los ciberataques
12.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas
12.2. Millones de ciberataques constantes con el objetivo de controlar otros dispositivos, obtener información o dañarlas
12.3. Cualquier dispositivo es susceptible de ser atacado, no solo ordenadores y móviles
12.3.1. Coches autónomos
12.3.2. Cámaras de vigilancia
12.3.3. SmartTV
12.3.4. Marcapasos, dispensadores de insulina