1. Detención de spam
2. Navegación privada
2.1. Medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación
3. 4. Ataques a los sistemas informáticos
3.1. Tipos de ataques
3.1.1. Interrupción
3.1.1.1. Ataque contra la disponibilidad de un sistema
3.1.2. Interceptación
3.1.2.1. Ataque contra la confidencialidad de un sistema
3.1.3. Modificación
3.1.3.1. Ataque contra la integridad de un sistema
3.1.4. Suplantación o fabricación
3.2. Ingeniería social
3.2.1. Técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema
3.3. Ataques remotos
3.3.1. Inyección de código
3.3.1.1. Añade o borra información en sitios que no están bien protegidos
3.3.2. Escaneo de puertos
3.3.2.1. Averigua qué puertos de un equipo en la red se encuentran abiertos
3.3.3. Escuchas de red
3.3.3.1. Captura e interpreta el tráfico de una red
3.3.4. Spoofing
3.3.4.1. Suplanta la identidad de un usuario para falsificar su direccion
3.3.5. Fuerza bruta
3.3.5.1. Vulnera mecanismos de autentificacion
3.3.6. Elevacion de privilegios
3.3.6.1. Aumenta los permisos del atacante a administrador
4. 6. Cifrado de la información
4.1. Orígenes
4.1.1. Skytale griegos
4.1.1.1. S. V a.C
4.1.2. Cifrado César
4.1.2.1. Imperio Romano
4.1.3. Epístola
4.1.3.1. Roger Bacon
4.1.3.1.1. S. XIII
4.1.4. Máquina Enigma
4.1.4.1. 2º Guerra Mundial
4.2. Criptografía
4.2.1. Disciplina científica dedicada al estudio de la escritura secreta
4.2.1.1. Criptografía de clave simétrica
4.2.1.2. Criptografía de clave pública
4.2.1.3. Criptografía de clave privada
5. 7. Firma electrónica y certificado digital
5.1. La firma electrónica
5.1.1. Identificar al firmante de forma inequívoca
5.1.1.1. Uso de la clave
5.1.2. Asegurar la integridad del documento firmado
5.1.2.1. Comprobar no alteración ni manipulación
5.1.3. No repudio
5.1.3.1. La firma único y exclusivo
5.1.4. Firma de documentos electrónicos
5.1.4.1. Utilizar la huella digital del mensaje
5.1.5. ¿Cómo se firma un documento?
5.1.5.1. Utilizar una aplicación en el dispositivo
5.1.5.2. Firmar directamente en Internet
5.2. El certificado digital
5.2.1. Documento electrónico, expedido por una autoridad de certificación
5.2.1.1. Instituciones de confianza responsables de emitir y revocar los certificados digitales
6. 8. Navegación segura
6.1. Buenas prácticas de navegación
6.1.1. Configurar el navegador adecuadamente
6.1.1.1. Configurar diferentes niveles de seguridad
6.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos
6.1.2.1. Evitar webs fraudulentos
6.1.3. Aceptar únicamente las cookies deseadas
6.1.4. Proteger los datos personales
6.1.4.1. No facilitar datos personales
6.1.5. Descargar aplicaciones de sitios web oficiales
6.1.6. Revisar el correo electrónico
6.1.7. Actualizar el sistema operativo
6.2. Proteger la privacidad en la red proxy
6.3. Navegación anónima
6.3.1. Evita el seguimiento de sitios web que intentan obtener información
7. 9. Privacidad de la información
7.1. Amenazas a la privacidad
7.1.1. Sistemas operativos
7.1.2. Contraseñas
7.1.3. Registro de visitas web
7.1.4. Cookies
7.1.5. Formularios
7.1.6. Redes sociales
7.1.7. Google
7.2. Antiespías
7.2.1. Obtención encubierta de datos confidencial
7.3. Borrar archivos de forma segura
7.3.1. Es posible recuperar con el software adecuado
8. 10. Protección de las conexiones en red
8.1. Cortafuegos
8.1.1. Dispositivo hardware que controla la comunicación entre un equipo y la red
8.2. Redes privadas virtuales
8.2.1. VPN de acceso remoto
8.2.1.1. Acceso de una red privada mediante un pública
8.2.2. VPN de sitio a sitio
8.2.2.1. Conectar redes a través de Internet
8.3. Certificados SSL/TLS de servidor web y HTTPS
8.3.1. SSL
8.3.1.1. Protocolo criptográfico
8.3.2. TLS
8.3.2.1. Garantiza la integridad y confidencialidad
9. 11. Seguridad en las comunicaciones inalámbricas
9.1. Seguridad Bluetooth
9.1.1. Bluejacking
9.1.1.1. Envío de spam al usuario
9.1.2. Bluesnarfing
9.1.2.1. Sustrae información del dispositivo atacado
9.1.3. Bluebugging
9.1.3.1. Infecta el dispositivo con el malware de control remoto
9.2. Seguridad en redes wifi
9.2.1. Personalizar la contraseña de acceso
9.2.1.1. los routers suelen ser muy vulnerables
9.2.2. Cambiar SSID
9.2.2.1. Cambiar el nombre
9.2.3. Revisar el cifrado
9.2.3.1. Es más difícil ser interpretada
9.2.4. Desactivar el acceso por WPS
9.2.4.1. Facilita la configuración de una red segura
9.2.5. Filtrar las MAC
9.2.5.1. Bloquear el resto
9.2.6. Actualizar el firmware
9.2.6.1. Controla los circuitos de los dispositivos electrónicos
9.2.7. Comprobar el historial de actividad
9.2.7.1. Información de las posibles intrusiones
9.2.8. Utilizar software de auditoría
9.2.8.1. Herramientas para evaluar la seguridad de una red
10. 2. Amenazas de la seguridad
10.1. Tipos de amenazas
10.1.1. Amenazas humanas
10.1.1.1. Ataques activos
10.1.1.1.1. Antiguos empleados de una organización
10.1.1.1.2. Crackers y otros atacantes
10.1.2. Amenazas lógicas
10.1.2.1. Software malicioso
10.1.2.1.1. Programas diseñados con fines no éticos
10.1.2.2. Vulnerabilidades del software
10.1.2.2.1. Cualquier error en el diseño de la programación
10.1.3. Amenazas físicas
10.1.3.1. Fallos en los dispositivos
10.1.3.2. Accidentes
10.1.3.3. Catástrofes naturales
10.2. Conductas de seguridad
10.2.1. Seguridad activa
10.2.1.1. Control de acceso
10.2.1.1.1. Limita el acceso
10.2.1.2. Encriptación
10.2.1.2.1. Codifica la información importante
10.2.1.3. Software de seguridad informática
10.2.1.3.1. Previene la información impotante
10.2.1.4. Firmas y certificados digitales
10.2.1.4.1. Permiten comprobar la procedencia
10.2.1.5. Ataques pasivos
10.2.1.5.1. Usuarios con conocimientos básicos
10.2.1.5.2. Hackers
10.2.1.6. Protocolos seguros
10.2.1.6.1. Protegen las comunicaciones
10.2.2. Seguridad pasiva
10.2.2.1. Herramientas de limpieza
10.2.2.1.1. Herramientas para eliminar el malware en caso de infección
10.2.2.2. Copias de seguridad
10.2.2.2.1. Restauran los datos con copias
10.2.2.3. Sistema de alimentación ininterrumpida
10.2.2.3.1. Batería para proporcionar energía al equipo
10.2.2.4. Dispositivos NAS
10.2.2.4.1. Sistema de almacenamiento para recuperar la información
10.2.2.5. Sistemas redundantes
10.2.2.5.1. Duplican componentes críticos
11. 1. La seguridad de la información
11.1. Principios de la seguridad informática
11.1.1. Confidencialidad de la información
11.1.1.1. Intrusión de la información solo para personas autorizadas
11.1.2. Integridad de la información
11.1.2.1. Que la información no quede alterada
11.1.3. Disponibilidad de la información
11.1.3.1. Sea posible el uso cuando es necesitado
11.2. Pero ¿qué hay que proteger?
11.2.1. Hay que proteger los recursos valiosos de una organización
12. 3. Malware
12.1. Tipos de malware
12.1.1. Virus
12.1.1.1. Programa informativo para producir daños en un equipo
12.1.2. Gusano
12.1.2.1. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma
12.1.3. Troyano
12.1.3.1. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario
12.1.4. Spyware
12.1.4.1. Programa espía que almacena información personal
12.1.5. Adware
12.1.5.1. Programa malicioso que se instala en el sistema
12.1.6. Ransomware
12.1.6.1. Aplicación que secuestra un dispositivo
12.1.7. Rogue
12.1.7.1. Programa malicioso que simula ser un antimalware
12.1.8. Rootkit
12.1.8.1. Software con permiso de administrador que se oculta entre las herramientas
12.2. Otras amenazas malware
12.2.1. Phising
12.2.1.1. Técnica para obtener información de un usuario de forma fraudulenta
12.2.2. Pharming
12.2.2.1. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web
12.2.3. Spam
12.2.3.1. Mensajes de correo electrónico no deseado de forma masiva
12.2.4. Hoax
12.2.4.1. Mensajes de correo, distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos
13. 5. Protección contra el malware
13.1. Políticas de seguridad
13.1.1. Conjunto de normas y procedimientos que definen las diferentes formas de actuación
13.2. Soluciones antivirus
13.2.1. Software que tiene como finalidad prevenir, detectar y proteger
13.3. Síntomas de una infección
13.3.1. Ralentización del equipo
13.3.2. Desaparición de carpetas
13.3.3. Aparición de publicidad
13.3.4. Movimiento automático del ratón
13.3.5. Fallos en los dispositivos
13.3.6. Secuestro de la página de inicio
13.3.7. Aparición de barras de herramientas
13.3.8. Envío de correo electrónicos a los contactos
13.3.9. Aumento de la actividad en el equipo
13.4. Pasos que se deben seguir en caso de infección
13.4.1. Restaurar el sistema a un estado anterior
13.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo
13.4.3. Arrancar el equipo con un Live CD o Live USB
13.4.3.1. Analizar el equipo con un antivirus si contaminar
13.4.3.2. Extraer los archivos para recuperar la información
13.4.4. Ejecutar utilidades de desinfección específicas
14. 0. El peligro de los ciberataques
14.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas
14.2. Millones de ciberataques constantes con el objetivo de controlar otros dispositivos, obtener información o dañarlas
14.3. Cualquier dispositivo es susceptible de ser atacado, no solo ordenadores y móviles
14.3.1. Coches autónomos
14.3.2. Cámaras de vigilancia
14.3.3. SmartTV
14.3.4. Marcapasos, dispensadores de insulina