SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. 2. Amenazas de la seguridad

1.1. Tipos de amenazas

1.1.1. Amenazas humanas

1.1.1.1. Ataques activos

1.1.1.1.1. Antiguos empleados de una organización

1.1.1.1.2. Crackers y otros atacantes

1.1.2. Amenazas lógicas

1.1.2.1. Software malicioso

1.1.2.1.1. Programas diseñados con fines no éticos

1.1.2.2. Vulnerabilidades del software

1.1.2.2.1. Cualquier error en el diseño de la programación

1.1.3. Amenazas físicas

1.1.3.1. Fallos en los dispositivos

1.1.3.2. Accidentes

1.1.3.3. Catástrofes naturales

1.2. Conductas de seguridad

1.2.1. Seguridad activa

1.2.1.1. Control de acceso

1.2.1.1.1. Limita el acceso

1.2.1.2. Encriptación

1.2.1.2.1. Codifica la información importante

1.2.1.3. Software de seguridad informática

1.2.1.3.1. Previene la información impotante

1.2.1.4. Firmas y certificados digitales

1.2.1.4.1. Permiten comprobar la procedencia

1.2.1.5. Ataques pasivos

1.2.1.5.1. Usuarios con conocimientos básicos

1.2.1.5.2. Hackers

1.2.1.6. Protocolos seguros

1.2.1.6.1. Protegen las comunicaciones

1.2.2. Seguridad pasiva

1.2.2.1. Herramientas de limpieza

1.2.2.1.1. Herramientas para eliminar el malware en caso de infección

1.2.2.2. Copias de seguridad

1.2.2.2.1. Restauran los datos con copias

1.2.2.3. Sistema de alimentación ininterrumpida

1.2.2.3.1. Batería para proporcionar energía al equipo

1.2.2.4. Dispositivos NAS

1.2.2.4.1. Sistema de almacenamiento para recuperar la información

1.2.2.5. Sistemas redundantes

1.2.2.5.1. Duplican componentes críticos

2. 1. La seguridad de la información

2.1. Principios de la seguridad informática

2.1.1. Confidencialidad de la información

2.1.1.1. Intrusión de la información solo para personas autorizadas

2.1.2. Integridad de la información

2.1.2.1. Que la información no quede alterada

2.1.3. Disponibilidad de la información

2.1.3.1. Sea posible el uso cuando es necesitado

2.2. Pero ¿qué hay que proteger?

2.2.1. Hay que proteger los recursos valiosos de una organización

3. 3. Malware

3.1. Tipos de malware

3.1.1. Virus

3.1.1.1. Programa informativo para producir daños en un equipo

3.1.2. Gusano

3.1.2.1. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma

3.1.3. Troyano

3.1.3.1. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario

3.1.4. Spyware

3.1.4.1. Programa espía que almacena información personal

3.1.5. Adware

3.1.5.1. Programa malicioso que se instala en el sistema

3.1.6. Ransomware

3.1.6.1. Aplicación que secuestra un dispositivo

3.1.7. Rogue

3.1.7.1. Programa malicioso que simula ser un antimalware

3.1.8. Rootkit

3.1.8.1. Software con permiso de administrador que se oculta entre las herramientas

3.2. Otras amenazas malware

3.2.1. Phising

3.2.1.1. Técnica para obtener información de un usuario de forma fraudulenta

3.2.2. Pharming

3.2.2.1. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web

3.2.3. Spam

3.2.3.1. Mensajes de correo electrónico no deseado de forma masiva

3.2.4. Hoax

3.2.4.1. Mensajes de correo, distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos

4. 4. Ataques a los sistemas informáticos

4.1. Tipos de ataques

4.1.1. Interrupción

4.1.1.1. Ataque contra la disponibilidad de un sistema

4.1.2. Interceptación

4.1.2.1. Ataque contra la confidencialidad de un sistema

4.1.3. Modificación

4.1.3.1. Ataque contra la integridad de un sistema

4.1.4. Suplantación o fabricación

4.2. Ingeniería social

4.2.1. Técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema

4.3. Ataques remotos

4.3.1. Inyección de código

4.3.1.1. Añade o borra información en sitios que no están bien protegidos

4.3.2. Escaneo de puertos

4.3.2.1. Averigua qué puertos de un equipo en la red se encuentran abiertos

4.3.3. Escuchas de red

4.3.3.1. Captura e interpreta el tráfico de una red

4.3.4. Spoofing

4.3.4.1. Suplanta la identidad de un usuario para falsificar su direccion

4.3.5. Fuerza bruta

4.3.5.1. Vulnera mecanismos de autentificacion

4.3.6. Elevacion de privilegios

4.3.6.1. Aumenta los permisos del atacante a administrador

5. 5. Protección contra el malware

5.1. Políticas de seguridad

5.1.1. Conjunto de normas y procedimientos que definen las diferentes formas de actuación

5.2. Soluciones antivirus

5.2.1. Software que tiene como finalidad prevenir, detectar y proteger

5.3. Síntomas de una infección

5.3.1. Ralentización del equipo

5.3.2. Desaparición de carpetas

5.3.3. Aparición de publicidad

5.3.4. Movimiento automático del ratón

5.3.5. Fallos en los dispositivos

5.3.6. Secuestro de la página de inicio

5.3.7. Aparición de barras de herramientas

5.3.8. Envío de correo electrónicos a los contactos

5.3.9. Aumento de la actividad en el equipo

5.4. Pasos que se deben seguir en caso de infección

5.4.1. Restaurar el sistema a un estado anterior

5.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo

5.4.3. Arrancar el equipo con un Live CD o Live USB

5.4.3.1. Analizar el equipo con un antivirus si contaminar

5.4.3.2. Extraer los archivos para recuperar la información

5.4.4. Ejecutar utilidades de desinfección específicas

6. 6. Cifrado de la información

6.1. Orígenes

6.1.1. Skytale griegos

6.1.1.1. S. V a.C

6.1.2. Cifrado César

6.1.2.1. Imperio Romano

6.1.3. Epístola

6.1.3.1. Roger Bacon

6.1.3.1.1. S. XIII

6.1.4. Máquina Enigma

6.1.4.1. 2º Guerra Mundial

6.2. Criptografía

6.2.1. Disciplina científica dedicada al estudio de la escritura secreta

6.2.1.1. Criptografía de clave simétrica

6.2.1.2. Criptografía de clave pública

6.2.1.3. Criptografía de clave privada

7. 7. Firma electrónica y certificado digital

7.1. La firma electrónica

7.1.1. Identificar al firmante de forma inequívoca

7.1.1.1. Uso de la clave

7.1.2. Asegurar la integridad del documento firmado

7.1.2.1. Comprobar no alteración ni manipulación

7.1.3. No repudio

7.1.3.1. La firma único y exclusivo

7.1.4. Firma de documentos electrónicos

7.1.4.1. Utilizar la huella digital del mensaje

7.1.5. ¿Cómo se firma un documento?

7.1.5.1. Utilizar una aplicación en el dispositivo

7.1.5.2. Firmar directamente en Internet

7.2. El certificado digital

7.2.1. Documento electrónico, expedido por una autoridad de certificación

7.2.1.1. Instituciones de confianza responsables de emitir y revocar los certificados digitales

8. 8. Navegación segura

8.1. Buenas prácticas de navegación

8.1.1. Configurar el navegador adecuadamente

8.1.1.1. Configurar diferentes niveles de seguridad

8.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

8.1.2.1. Evitar webs fraudulentos

8.1.3. Aceptar únicamente las cookies deseadas

8.1.4. Proteger los datos personales

8.1.4.1. No facilitar datos personales

8.1.5. Descargar aplicaciones de sitios web oficiales

8.1.6. Revisar el correo electrónico

8.1.6.1. Detención de spam

8.1.7. Actualizar el sistema operativo

8.2. Navegación privada

8.2.1. Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación

8.3. Proteger la privacidad en la red proxy

8.4. Navegación anónima

8.4.1. Evita el seguimiento de sitios web que intentan obtener información

9. 9. Privacidad de la información

9.1. Amenazas a la privacidad

9.1.1. Sistemas operativos

9.1.2. Contraseñas

9.1.3. Registro de visitas web

9.1.4. Cookies

9.1.5. Formularios

9.1.6. Redes sociales

9.1.7. Google

9.2. Antiespías

9.2.1. Obtención encubierta de datos confidencial

9.3. Borrar archivos de forma segura

9.3.1. Es posible recuperar con el software adecuado

10. 10. Protección de las conexiones en red

10.1. Cortafuegos

10.1.1. Dispositivo hardware que controla la comunicación entre un equipo y la red

10.2. Redes privadas virtuales

10.2.1. VPN de acceso remoto

10.2.1.1. Acceso de una red privada mediante un pública

10.2.2. VPN de sitio a sitio

10.2.2.1. Conectar redes a través de Internet

10.3. Certificados SSL/TLS de servidor web y HTTPS

10.3.1. SSL

10.3.1.1. Protocolo criptográfico

10.3.2. TLS

10.3.2.1. Garantiza la integridad y confidencialidad

11. 11. Seguridad en las comunicaciones inalámbricas

11.1. Seguridad Bluetooth

11.1.1. Bluejacking

11.1.1.1. Envío de spam al usuario

11.1.2. Bluesnarfing

11.1.2.1. Sustrae información del dispositivo atacado

11.1.3. Bluebugging

11.1.3.1. Infecta el dispositivo con el malware de control remoto

11.2. Seguridad en redes wifi

11.2.1. Personalizar la contraseña de acceso

11.2.1.1. los routers suelen ser muy vulnerables

11.2.2. Cambiar SSID

11.2.2.1. Cambiar el nombre

11.2.3. Revisar el cifrado

11.2.3.1. Es más difícil ser interpretada

11.2.4. Desactivar el acceso por WPS

11.2.4.1. Facilita la configuración de una red segura

11.2.5. Filtrar las MAC

11.2.5.1. Bloquear el resto

11.2.6. Actualizar el firmware

11.2.6.1. Controla los circuitos de los dispositivos electrónicos

11.2.7. Comprobar el historial de actividad

11.2.7.1. Información de las posibles intrusiones

11.2.8. Utilizar software de auditoría

11.2.8.1. Herramientas para evaluar la seguridad de una red

12. 0. El peligro de los ciberataques

12.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas

12.2. Millones de ciberataques constantes con el objetivo de controlar otros dispositivos, obtener información o dañarlas

12.3. Cualquier dispositivo es susceptible de ser atacado, no solo ordenadores y móviles

12.3.1. Coches autónomos

12.3.2. Cámaras de vigilancia

12.3.3. SmartTV

12.3.4. Marcapasos, dispensadores de insulina