SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. 11. Seguridad en las comunicaciones inalámbricas

1.1. Seguridad Bluetooth

1.1.1. Bluejacking

1.1.1.1. Envío de spam al usuario

1.1.2. Bluesnarfing

1.1.2.1. Sustrae información del dispositivo atacado

1.1.3. Bluebugging

1.1.3.1. Infecta el dispositivo con el malware de control remoto

1.2. Seguridad en redes wifi

1.2.1. Personalizar la contraseña de acceso

1.2.1.1. los routers suelen ser muy vulnerables

1.2.2. Cambiar SSID

1.2.2.1. Cambiar el nombre

1.2.3. Revisar el cifrado

1.2.3.1. Es más difícil ser interpretada

1.2.4. Desactivar el acceso por WPS

1.2.4.1. Facilita la configuración de una red segura

1.2.5. Filtrar las MAC

1.2.5.1. Bloquear el resto

1.2.6. Actualizar el firmware

1.2.6.1. Controla los circuitos de los dispositivos electrónicos

1.2.7. Comprobar el historial de actividad

1.2.7.1. Información de las posibles intrusiones

1.2.8. Utilizar software de auditoría

1.2.8.1. Herramientas para evaluar la seguridad de una red

2. 10. Protección de las conexiones en red

2.1. Cortafuegos

2.1.1. Dispositivo hardware que controla la comunicación entre un equipo y la red

2.2. Redes privadas virtuales

2.2.1. VPN de acceso remoto

2.2.1.1. Acceso de una red privada mediante un pública

2.2.2. VPN de sitio a sitio

2.2.2.1. Conectar redes a través de Internet

2.3. Certificados SSL/TLS de servidor web y HTTPS

2.3.1. SSL

2.3.1.1. Protocolo criptográfico

2.3.2. TLS

2.3.2.1. Garantiza la integridad y confidencialidad

3. 9. Privacidad de la información

3.1. Amenazas a la privacidad

3.1.1. Sistemas operativos

3.1.2. Contraseñas

3.1.3. Registro de visitas web

3.1.4. Cookies

3.1.5. Formularios

3.1.6. Redes sociales

3.1.7. Google

3.2. Antiespías

3.2.1. Obtención encubierta de datos confidencial

3.3. Borrar archivos de forma segura

3.3.1. Es posible recuperar con el software adecuado

4. 8. Navegación segura

4.1. Buenas prácticas de navegación

4.1.1. Configurar el navegador adecuadamente

4.1.1.1. Configurar diferentes niveles de seguridad

4.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

4.1.2.1. Evitar webs fraudulentos

4.1.3. Aceptar únicamente las cookies deseadas

4.1.4. Proteger los datos personales

4.1.4.1. No facilitar datos personales

4.1.5. Descargar aplicaciones de sitios web oficiales

4.1.6. Revisar el correo electrónico

4.1.6.1. Detención de spam

4.1.7. Actualizar el sistema operativo

4.2. Navegación privada

4.2.1. Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación

4.3. Proteger la privacidad en la red proxy

4.4. Navegación anónima

4.4.1. Evita el seguimiento de sitios web que intentan obtener información

5. 7. Firma electrónica y certificado digital

5.1. La firma electrónica

5.1.1. Identificar al firmante de forma inequívoca

5.1.1.1. Uso de la clave

5.1.2. Asegurar la integridad del documento firmado

5.1.2.1. Comprobar no alteración ni manipulación

5.1.3. No repudio

5.1.3.1. La firma único y exclusivo

5.1.4. Firma de documentos electrónicos

5.1.4.1. Utilizar la huella digital del mensaje

5.1.5. ¿Cómo se firma un documento?

5.1.5.1. Utilizar una aplicación en el dispositivo

5.1.5.2. Firmar directamente en Internet

5.2. El certificado digital

5.2.1. Documento electrónico, expedido por una autoridad de certificación

5.2.1.1. Instituciones de confianza responsables de emitir y revocar los certificados digitales

6. 6. Cifrado de la información

6.1. Orígenes

6.1.1. Skytale griegos

6.1.1.1. S. V a.C

6.1.2. Cifrado César

6.1.2.1. Imperio Romano

6.1.3. Epístola

6.1.3.1. Roger Bacon

6.1.3.1.1. S. XIII

6.1.4. Máquina Enigma

6.1.4.1. 2º Guerra Mundial

6.2. Criptografía

6.2.1. Disciplina científica dedicada al estudio de la escritura secreta

6.2.1.1. Criptografía de clave simétrica

6.2.1.2. Criptografía de clave pública

6.2.1.3. Criptografía de clave privada

7. 5. Protección contra el malware

7.1. Políticas de seguridad

7.1.1. Conjunto de normas y procedimientos que definen las diferentes formas de actuación

7.2. Soluciones antivirus

7.2.1. Software que tiene como finalidad prevenir, detectar y proteger

7.3. Síntomas de una infección

7.3.1. Ralentización del equipo

7.3.2. Desaparición de carpetas

7.3.3. Aparición de publicidad

7.3.4. Movimiento automático del ratón

7.3.5. Fallos en los dispositivos

7.3.6. Secuestro de la página de inicio

7.3.7. Aparición de barras de herramientas

7.3.8. Envío de correo electrónicos a los contactos

7.3.9. Aumento de la actividad en el equipo

7.4. Pasos que se deben seguir en caso de infección

7.4.1. Restaurar el sistema a un estado anterior

7.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo

7.4.3. Arrancar el equipo con un Live CD o Live USB

7.4.3.1. Analizar el equipo con un antivirus si contaminar

7.4.3.2. Extraer los archivos para recuperar la información

7.4.4. Ejecutar utilidades de desinfección específicas

8. 1. La seguridad de la información

8.1. Principios de la seguridad informática

8.1.1. Confidencialidad de la información

8.1.1.1. Intrusión de la información solo para personas autorizadas

8.1.2. Integridad de la información

8.1.2.1. Que la información no quede alterada

8.1.3. Disponibilidad de la información

8.1.3.1. Sea posible el uso cuando es necesitado

8.2. Pero ¿qué hay que proteger?

8.2.1. Hay que proteger los recursos valiosos de una organización

9. 2. Amenazas de la seguridad

9.1. Tipos de amenazas

9.1.1. Amenazas humanas

9.1.1.1. Ataques activos

9.1.1.1.1. Antiguos empleados de una organización

9.1.1.1.2. Crackers y otros atacantes

9.1.2. Amenazas lógicas

9.1.2.1. Software malicioso

9.1.2.1.1. Programas diseñados con fines no éticos

9.1.2.2. Vulnerabilidades del software

9.1.2.2.1. Cualquier error en el diseño de la programación

9.1.3. Amenazas físicas

9.1.3.1. Fallos en los dispositivos

9.1.3.2. Accidentes

9.1.3.3. Catástrofes naturales

9.2. Conductas de seguridad

9.2.1. Seguridad activa

9.2.1.1. Control de acceso

9.2.1.1.1. Limita el acceso

9.2.1.2. Encriptación

9.2.1.2.1. Codifica la información importante

9.2.1.3. Software de seguridad informática

9.2.1.3.1. Previene la información impotante

9.2.1.4. Firmas y certificados digitales

9.2.1.4.1. Permiten comprobar la procedencia

9.2.1.5. Ataques pasivos

9.2.1.5.1. Usuarios con conocimientos básicos

9.2.1.5.2. Hackers

9.2.1.6. Protocolos seguros

9.2.1.6.1. Protegen las comunicaciones

9.2.2. Seguridad pasiva

9.2.2.1. Herramientas de limpieza

9.2.2.1.1. Herramientas para eliminar el malware en caso de infección

9.2.2.2. Copias de seguridad

9.2.2.2.1. Restauran los datos con copias

9.2.2.3. Sistema de alimentación ininterrumpida

9.2.2.3.1. Batería para proporcionar energía al equipo

9.2.2.4. Dispositivos NAS

9.2.2.4.1. Sistema de almacenamiento para recuperar la información

9.2.2.5. Sistemas redundantes

9.2.2.5.1. Duplican componentes críticos

10. 3. Malware

10.1. Tipos de malware

10.1.1. Virus

10.1.1.1. Programa informativo para producir daños en un equipo

10.1.2. Gusano

10.1.2.1. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma

10.1.3. Troyano

10.1.3.1. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario

10.1.4. Spyware

10.1.4.1. Programa espía que almacena información personal

10.1.5. Adware

10.1.5.1. Programa malicioso que se instala en el sistema

10.1.6. Ransomware

10.1.6.1. Aplicación que secuestra un dispositivo

10.1.7. Rogue

10.1.7.1. Programa malicioso que simula ser un antimalware

10.1.8. Rootkit

10.1.8.1. Software con permiso de administrador que se oculta entre las herramientas

10.2. Otras amenazas malware

10.2.1. Phising

10.2.1.1. Técnica para obtener información de un usuario de forma fraudulenta

10.2.2. Pharming

10.2.2.1. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web

10.2.3. Spam

10.2.3.1. Mensajes de correo electrónico no deseado de forma masiva

10.2.4. Hoax

10.2.4.1. Mensajes de correo, distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos

11. 4. Ataques a los sistemas informáticos

11.1. Tipos de ataques

11.1.1. Interrupción

11.1.1.1. Ataque contra la disponibilidad de un sistema

11.1.2. Interceptación

11.1.2.1. Ataque contra la confidencialidad de un sistema

11.1.3. Modificación

11.1.3.1. Ataque contra la integridad de un sistema

11.1.4. Suplantación o fabricación

11.2. Ingeniería social

11.2.1. Técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema

11.3. Ataques remotos

11.3.1. Inyección de código

11.3.1.1. Añade o borra información en sitios que no están bien protegidos

11.3.2. Escaneo de puertos

11.3.2.1. Averigua qué puertos de un equipo en la red se encuentran abiertos

11.3.3. Escuchas de red

11.3.3.1. Captura e interpreta el tráfico de una red

11.3.4. Spoofing

11.3.4.1. Suplanta la identidad de un usuario para falsificar su direccion

11.3.5. Fuerza bruta

11.3.5.1. Vulnera mecanismos de autentificacion

11.3.6. Elevacion de privilegios

11.3.6.1. Aumenta los permisos del atacante a administrador

12. 0. El peligro de los ciberataques

12.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas

12.2. Millones de ciberataques constantes con el objetivo de controlar otros dispositivos, obtener información o dañarlas

12.3. Cualquier dispositivo es susceptible de ser atacado, no solo ordenadores y móviles

12.3.1. Coches autónomos

12.3.2. Cámaras de vigilancia

12.3.3. SmartTV

12.3.4. Marcapasos, dispensadores de insulina