SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. Detención de spam

2. Navegación privada

2.1. Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación

3. 4. Ataques a los sistemas informáticos

3.1. Tipos de ataques

3.1.1. Interrupción

3.1.1.1. Ataque contra la disponibilidad de un sistema

3.1.2. Interceptación

3.1.2.1. Ataque contra la confidencialidad de un sistema

3.1.3. Modificación

3.1.3.1. Ataque contra la integridad de un sistema

3.1.4. Suplantación o fabricación

3.2. Ingeniería social

3.2.1. Técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema

3.3. Ataques remotos

3.3.1. Inyección de código

3.3.1.1. Añade o borra información en sitios que no están bien protegidos

3.3.2. Escaneo de puertos

3.3.2.1. Averigua qué puertos de un equipo en la red se encuentran abiertos

3.3.3. Escuchas de red

3.3.3.1. Captura e interpreta el tráfico de una red

3.3.4. Spoofing

3.3.4.1. Suplanta la identidad de un usuario para falsificar su direccion

3.3.5. Fuerza bruta

3.3.5.1. Vulnera mecanismos de autentificacion

3.3.6. Elevacion de privilegios

3.3.6.1. Aumenta los permisos del atacante a administrador

4. 6. Cifrado de la información

4.1. Orígenes

4.1.1. Skytale griegos

4.1.1.1. S. V a.C

4.1.2. Cifrado César

4.1.2.1. Imperio Romano

4.1.3. Epístola

4.1.3.1. Roger Bacon

4.1.3.1.1. S. XIII

4.1.4. Máquina Enigma

4.1.4.1. 2º Guerra Mundial

4.2. Criptografía

4.2.1. Disciplina científica dedicada al estudio de la escritura secreta

4.2.1.1. Criptografía de clave simétrica

4.2.1.2. Criptografía de clave pública

4.2.1.3. Criptografía de clave privada

5. 7. Firma electrónica y certificado digital

5.1. La firma electrónica

5.1.1. Identificar al firmante de forma inequívoca

5.1.1.1. Uso de la clave

5.1.2. Asegurar la integridad del documento firmado

5.1.2.1. Comprobar no alteración ni manipulación

5.1.3. No repudio

5.1.3.1. La firma único y exclusivo

5.1.4. Firma de documentos electrónicos

5.1.4.1. Utilizar la huella digital del mensaje

5.1.5. ¿Cómo se firma un documento?

5.1.5.1. Utilizar una aplicación en el dispositivo

5.1.5.2. Firmar directamente en Internet

5.2. El certificado digital

5.2.1. Documento electrónico, expedido por una autoridad de certificación

5.2.1.1. Instituciones de confianza responsables de emitir y revocar los certificados digitales

6. 8. Navegación segura

6.1. Buenas prácticas de navegación

6.1.1. Configurar el navegador adecuadamente

6.1.1.1. Configurar diferentes niveles de seguridad

6.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

6.1.2.1. Evitar webs fraudulentos

6.1.3. Aceptar únicamente las cookies deseadas

6.1.4. Proteger los datos personales

6.1.4.1. No facilitar datos personales

6.1.5. Descargar aplicaciones de sitios web oficiales

6.1.6. Revisar el correo electrónico

6.1.7. Actualizar el sistema operativo

6.2. Proteger la privacidad en la red proxy

6.3. Navegación anónima

6.3.1. Evita el seguimiento de sitios web que intentan obtener información

7. 9. Privacidad de la información

7.1. Amenazas a la privacidad

7.1.1. Sistemas operativos

7.1.2. Contraseñas

7.1.3. Registro de visitas web

7.1.4. Cookies

7.1.5. Formularios

7.1.6. Redes sociales

7.1.7. Google

7.2. Antiespías

7.2.1. Obtención encubierta de datos confidencial

7.3. Borrar archivos de forma segura

7.3.1. Es posible recuperar con el software adecuado

8. 10. Protección de las conexiones en red

8.1. Cortafuegos

8.1.1. Dispositivo hardware que controla la comunicación entre un equipo y la red

8.2. Redes privadas virtuales

8.2.1. VPN de acceso remoto

8.2.1.1. Acceso de una red privada mediante un pública

8.2.2. VPN de sitio a sitio

8.2.2.1. Conectar redes a través de Internet

8.3. Certificados SSL/TLS de servidor web y HTTPS

8.3.1. SSL

8.3.1.1. Protocolo criptográfico

8.3.2. TLS

8.3.2.1. Garantiza la integridad y confidencialidad

9. 11. Seguridad en las comunicaciones inalámbricas

9.1. Seguridad Bluetooth

9.1.1. Bluejacking

9.1.1.1. Envío de spam al usuario

9.1.2. Bluesnarfing

9.1.2.1. Sustrae información del dispositivo atacado

9.1.3. Bluebugging

9.1.3.1. Infecta el dispositivo con el malware de control remoto

9.2. Seguridad en redes wifi

9.2.1. Personalizar la contraseña de acceso

9.2.1.1. los routers suelen ser muy vulnerables

9.2.2. Cambiar SSID

9.2.2.1. Cambiar el nombre

9.2.3. Revisar el cifrado

9.2.3.1. Es más difícil ser interpretada

9.2.4. Desactivar el acceso por WPS

9.2.4.1. Facilita la configuración de una red segura

9.2.5. Filtrar las MAC

9.2.5.1. Bloquear el resto

9.2.6. Actualizar el firmware

9.2.6.1. Controla los circuitos de los dispositivos electrónicos

9.2.7. Comprobar el historial de actividad

9.2.7.1. Información de las posibles intrusiones

9.2.8. Utilizar software de auditoría

9.2.8.1. Herramientas para evaluar la seguridad de una red

10. 2. Amenazas de la seguridad

10.1. Tipos de amenazas

10.1.1. Amenazas humanas

10.1.1.1. Ataques activos

10.1.1.1.1. Antiguos empleados de una organización

10.1.1.1.2. Crackers y otros atacantes

10.1.2. Amenazas lógicas

10.1.2.1. Software malicioso

10.1.2.1.1. Programas diseñados con fines no éticos

10.1.2.2. Vulnerabilidades del software

10.1.2.2.1. Cualquier error en el diseño de la programación

10.1.3. Amenazas físicas

10.1.3.1. Fallos en los dispositivos

10.1.3.2. Accidentes

10.1.3.3. Catástrofes naturales

10.2. Conductas de seguridad

10.2.1. Seguridad activa

10.2.1.1. Control de acceso

10.2.1.1.1. Limita el acceso

10.2.1.2. Encriptación

10.2.1.2.1. Codifica la información importante

10.2.1.3. Software de seguridad informática

10.2.1.3.1. Previene la información impotante

10.2.1.4. Firmas y certificados digitales

10.2.1.4.1. Permiten comprobar la procedencia

10.2.1.5. Ataques pasivos

10.2.1.5.1. Usuarios con conocimientos básicos

10.2.1.5.2. Hackers

10.2.1.6. Protocolos seguros

10.2.1.6.1. Protegen las comunicaciones

10.2.2. Seguridad pasiva

10.2.2.1. Herramientas de limpieza

10.2.2.1.1. Herramientas para eliminar el malware en caso de infección

10.2.2.2. Copias de seguridad

10.2.2.2.1. Restauran los datos con copias

10.2.2.3. Sistema de alimentación ininterrumpida

10.2.2.3.1. Batería para proporcionar energía al equipo

10.2.2.4. Dispositivos NAS

10.2.2.4.1. Sistema de almacenamiento para recuperar la información

10.2.2.5. Sistemas redundantes

10.2.2.5.1. Duplican componentes críticos

11. 1. La seguridad de la información

11.1. Principios de la seguridad informática

11.1.1. Confidencialidad de la información

11.1.1.1. Intrusión de la información solo para personas autorizadas

11.1.2. Integridad de la información

11.1.2.1. Que la información no quede alterada

11.1.3. Disponibilidad de la información

11.1.3.1. Sea posible el uso cuando es necesitado

11.2. Pero ¿qué hay que proteger?

11.2.1. Hay que proteger los recursos valiosos de una organización

12. 3. Malware

12.1. Tipos de malware

12.1.1. Virus

12.1.1.1. Programa informativo para producir daños en un equipo

12.1.2. Gusano

12.1.2.1. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma

12.1.3. Troyano

12.1.3.1. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario

12.1.4. Spyware

12.1.4.1. Programa espía que almacena información personal

12.1.5. Adware

12.1.5.1. Programa malicioso que se instala en el sistema

12.1.6. Ransomware

12.1.6.1. Aplicación que secuestra un dispositivo

12.1.7. Rogue

12.1.7.1. Programa malicioso que simula ser un antimalware

12.1.8. Rootkit

12.1.8.1. Software con permiso de administrador que se oculta entre las herramientas

12.2. Otras amenazas malware

12.2.1. Phising

12.2.1.1. Técnica para obtener información de un usuario de forma fraudulenta

12.2.2. Pharming

12.2.2.1. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web

12.2.3. Spam

12.2.3.1. Mensajes de correo electrónico no deseado de forma masiva

12.2.4. Hoax

12.2.4.1. Mensajes de correo, distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos

13. 5. Protección contra el malware

13.1. Políticas de seguridad

13.1.1. Conjunto de normas y procedimientos que definen las diferentes formas de actuación

13.2. Soluciones antivirus

13.2.1. Software que tiene como finalidad prevenir, detectar y proteger

13.3. Síntomas de una infección

13.3.1. Ralentización del equipo

13.3.2. Desaparición de carpetas

13.3.3. Aparición de publicidad

13.3.4. Movimiento automático del ratón

13.3.5. Fallos en los dispositivos

13.3.6. Secuestro de la página de inicio

13.3.7. Aparición de barras de herramientas

13.3.8. Envío de correo electrónicos a los contactos

13.3.9. Aumento de la actividad en el equipo

13.4. Pasos que se deben seguir en caso de infección

13.4.1. Restaurar el sistema a un estado anterior

13.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo

13.4.3. Arrancar el equipo con un Live CD o Live USB

13.4.3.1. Analizar el equipo con un antivirus si contaminar

13.4.3.2. Extraer los archivos para recuperar la información

13.4.4. Ejecutar utilidades de desinfección específicas

14. 0. El peligro de los ciberataques

14.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas

14.2. Millones de ciberataques constantes con el objetivo de controlar otros dispositivos, obtener información o dañarlas

14.3. Cualquier dispositivo es susceptible de ser atacado, no solo ordenadores y móviles

14.3.1. Coches autónomos

14.3.2. Cámaras de vigilancia

14.3.3. SmartTV

14.3.4. Marcapasos, dispensadores de insulina