UNIDAD 4: SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
UNIDAD 4: SEGURIDAD INFORMÁTICA por Mind Map: UNIDAD 4: SEGURIDAD INFORMÁTICA

1. 7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

1.1. La firma electrónica y el certificado digital son mecanismos que garantizan

1.1.1. la autenticidad

1.1.2. la integridad

1.1.3. la confidencialidad

1.1.4. las comunicaciones

1.2. 7.1 Firma electrónica

1.2.1. Conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones

1.2.1.1. Identificar al firmante de forma unívoca.

1.2.1.2. Asegurar la integridad de un documento firmado.

1.2.1.3. No repudio. Los datos utilizados para firmar son únicos y exclusivos. No se puede argumentar que no se ha firmado el documento.

1.2.2. Función hash: Tiene como entrada una cadena de caracteres, y los convierte en un rango de salida finito de longitud fija.

1.2.3. Firma de documentos electrónicos

1.2.3.1. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash.

1.2.3.2. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica.

1.2.3.3. La firma se enviará adjunta al mensaje original.

1.2.3.4. El receptor puede descifrar la firma digital usando la clave pública del firmante.

1.2.3.5. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento.

1.2.3.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma electrónica.

1.3. 7.2 Certificado digital

1.3.1. Documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.

1.3.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.

1.3.3. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.

1.3.4. DNI electrónico

1.3.4.1. Incorpora un chip (circuito integrado) que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales.

1.3.5. Autoridades de certificación

1.3.5.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales.

1.3.5.2. Da fe de que la firma electrónica se corresponde con un usuario concreto incorporando su propia firma electrónica al certificado digital .

1.3.5.3. Certificados electrónicos emitidos por entidades públicas en España

1.3.5.3.1. DNI electrónico

1.3.5.3.2. Certificado de la Fábrica N. de Moneda y Timbre

1.3.5.3.3. Real Casa de la Moneda

2. 8. NAVEGACIÓN SEGURA

2.1. 8.1 Buenas prácticas de navegación

2.1.1. Configurar el navegador adecuadamente

2.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

2.1.3. Aceptar únicamente las cookies deseadas

2.1.4. Proteger los datos personales

2.1.5. Descargar aplicaciones de sitios web oficiales

2.1.6. Revisar el correo electrónico

2.1.7. Actualizar el sistema operativo y sus aplicaciones

2.2. 8.2 Navegación privada

2.2.1. Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlos en un lugar público.

2.2.2. Para activarla

2.2.2.1. Nueva ventana de incógnito

2.2.2.2. Navegación privada

2.2.2.3. Navegación inPrivate

2.3. 8.3 Proteger la privacidad en la red con un proxy

2.3.1. Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede a él y utiliza su buscador para navegar por internet.

2.4. 8.4 Navegación anónima

2.4.1. La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.

3. 9. PRIVACIDAD DE LA INFORMACIÓN

3.1. 9.1 Amenazas a la privacidad

3.1.1. Sistemas operatios

3.1.2. Contraseñas

3.1.3. Registro de visitas web

3.1.4. Sesiones del navegador

3.1.5. Cookies

3.1.6. Formularios

3.1.7. Redes sociales

3.1.8. Google

3.2. 9.2 Antiespías

3.2.1. El espionaje es la obtención encubierta de datos o información confidencial.

3.2.1.1. Creepware, es el espionaje informático que activa la webcam y el micrófono de forma remota, sin el consentimiento del usuario.

3.3. 9.3 Borrar archivos de forma segura

3.3.1. Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco.

4. 10. PROTECCIÓN DE LAS CONEXIONES DE RED

4.1. 10.1 Cortafuegos

4.1.1. Dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y es una pieza clave para bloquear la salida de información del ordenador a internet.

4.2. 10.2 Redes privadas virtuales

4.2.1. VPN de acceso remoto

4.2.2. VPN de sitio a sitio

4.3. 10.3 Certificados SSL/TSL de servidor web y HTTPS

4.3.1. SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS.

5. 6. CIFRADO DE LA INFORMACIÓN

5.1. 6.1 Orígenes

5.1.1. Skytale griego S. V AC

5.1.2. Cifrado Cesar – Imperio Romano

5.1.3. Epístola – Roger Bacon S. XIII

5.1.4. Máquina Enigma – 2ª Guerra Mundial

5.2. 6.2 Criptografía

5.2.1. Escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.

5.2.2. De clave simétrica

5.2.2.1. Técnica rápida pero insegura ya que se podría interceptar tanto el mensaje como la clave

5.2.2.1.1. Ej: Carla escribe un mensaje a David cifrándolo con una clave. Éste descifra el mensaje usando la clave que Carla le ha enviado en otro mensaje.

5.2.3. De clave asimétrica

5.2.3.1. Lenta y segura. Cada usuario tiene una clave pública y una privada. El mensaje se cifra con la clave pública del destinatario y sólo se puede descifrar con la clave privada del mismo.

5.2.3.1.1. Ej: Carla escribe un mensaje cifrándolo con la clave pública de David. Éste lee el mensaje con su clave privada que únicamente él conoce.

5.2.4. De clave pública

5.2.4.1. Técnica más segura y habitual. Combinación de los anteriores. Estándar X.509

5.2.4.1.1. Ej: Carla escribe un mensaje a David cifrándolo con una clave. Dicha clave, la ha cifrado con la clave pública de David. Éste utiliaza su clave privada para descifrar la clave con la que puede descifrar el mensaje

6. 0. EL PELIGRO DE LOS CIBERATAQUES

6.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas

6.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.

6.3. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles.

6.3.1. Coches autónomos

6.3.2. Cámaras de vigilancia

6.3.3. SmartTV

6.3.4. Marcapasos, dispensadores de insulina...

7. 1. LA SEGURIDAD DE LA INFORMACIÓN

7.1. Conjunto de medidas de

7.1.1. prevención

7.1.2. detección

7.1.3. corrección

7.2. Orientadas a proteger

7.2.1. la confidencialidad

7.2.2. la integridad

7.2.3. la disponibilidad

7.2.4. la información de un sistema

7.3. 1.1 Principios de la seguridad informática

7.3.1. Confidencialidad de la información

7.3.2. Integridad de la información: contenido inalterado

7.3.3. Disponibilidad de la información: siempre que se requiera y tolerancia errores

8. 2. AMENAZAS A LA SEGURIDAD

8.1. 2.1 Tipos de amenazas

8.1.1. 2.1.1 Amenazas humanas

8.1.1.1. Ataques de personas de forma accidental o intencionada

8.1.1.2. Ataques pasivos: buscan acceder a información sin alterarla

8.1.1.2.1. Usuarios con conocimientos básicos: accidentalmente o con técnicas sencillas.

8.1.1.2.2. Hackers: expertos que buscan comprobar vulnerabilidades y corregirlas.

8.1.1.3. Ataques activos: buscan dañar el objetivo o alterar la información

8.1.1.3.1. Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen

8.1.1.3.2. Crackers: expertos que buscan acceder a información con fines ilícitos, dañar un sistema o realizar alguna actividad ilícita.

8.1.2. 2.1.2 Amenazas lógicas

8.1.2.1. Software que puede dañar un sistema

8.1.2.1.1. Software malicioso.

8.1.2.1.2. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.

8.1.3. 2.1.3 Amenazas físicas

8.1.3.1. Fallos en los dispositivos

8.1.3.2. Accidentes

8.1.3.3. Catástrofes naturales

8.2. 2.2 Conductas de seguridad

8.2.1. Seguridad activa: control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.

8.2.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar).

9. 3. MALWARE Y OTRAS AMENAZAS

9.1. Virus: software cuyo objetivo es causar danos en un sistema.

9.2. Gusano: software capaz de propagarse de forma autónoma.

9.3. Troyano: código malicioso que se incluye dentro un archivo inofensivo.

9.4. Spyware: programa que almacena información personal del usuario sin consentimiento.

9.5. Adware: programa malicioso que muestra publicidad.

9.6. Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación.

9.7. Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios.

9.8. Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador.

9.9. Phising: técnica para obtener información haciéndose pasar por una persona u organización de confianza.

9.10. Pharming: aprovecha vulnerabilidades de servidores DNS para redirigir tráfico de otras páginas.

9.11. Spam: Mensajes de correo electrónico no deseado.

9.12. Spam: Mensajes de correo electrónico no deseado.

10. 4. ATAQUES A SISTEMAS INFORMÁTICOS

10.1. 4.1 Tipos de ataques

10.1.1. Interrupción: ataque contra la disponibilidad de un sistema.

10.1.2. Interceptación: ataque contra la confidencialidad de un sistema.

10.1.3. Modificación: Ataque que además de acceder a un sistema, lo altera.

10.1.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...

10.2. 4.2 Ingeniería social

10.2.1. Técnica que explota comportamientos y conductas de los seres humanos.

10.3. 4.3 Ataques remotos

10.3.1. Inyección de código

10.3.2. Escaneo de puertos

10.3.3. Denegación de servicio DoS

10.3.4. Escuchas de red

10.3.5. Spoofing: Suplantación de usuario o equipo.

10.3.6. Fuerza bruta

10.3.7. Elevación de privilegios

11. 5. PROTECCIÓN CONTRA EL MALWARE

11.1. Políticas de seguridad: conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad.

11.2. Antivirus: software cuya finalidad es prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.

11.3. Protección contra el malware (II)

11.3.1. Síntomas de una infección

11.3.1.1. Ralentización, desaparición de archivos, aparición de publicidad, movimiento automático de puntero, menús o ventanas, fallos o comportamientos extraños, cambio de página de inicio del navegador y buscador predeterminado, envío automático de emails...

11.3.2. Medidas en caso de infección

11.3.2.1. Restaurar a estado anterior

11.3.2.2. Actualizar base de datos del antivirus y análisis completo

11.3.2.3. Arrancar ordenador con Live CD o USB

11.3.2.4. Ejecutar utilidades de desinfección