Unidad 4: SEGURIDAD INFORMÁTICA​

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Unidad 4: SEGURIDAD INFORMÁTICA​ por Mind Map: Unidad 4: SEGURIDAD INFORMÁTICA​

1. 0.El peligro de los ciberataques​

1.1. Uso exponencial y dependencia de los sistemas informáticos

1.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota

1.3. Cualquier dispositivo es susceptible de ser atacado,

1.3.1. Coches autónomos​

1.3.2. Cámaras de vigilancia​

1.3.3. SmartTV​

1.3.4. Marcapasos, dispensadores de insulina...​

2. 1. La seguridad de la información​

2.1. Conjunto de medidas de: ​

2.1.1. prevención ​

2.1.2. detección​

2.1.3. corrección​

2.2. orientadas a proteger:​

2.2.1. la confidencialidad​

2.2.2. la integridad​

2.2.3. la disponibilidad​

2.3. de la información de un sistema.​

2.4. 1.1 Principios de la seguridad informática​

2.4.1. Confidencialidad

2.4.2. Integridad ​

2.4.3. Disponibilidad

3. 2. Amenazas a la seguridad​

3.1. 2.1. Tipos de amenazas

3.1.1. 2.1.1 Amenazas humanas​

3.1.1.1. taques de personas

3.1.1.1.1. Pasivos

3.1.1.1.2. Activos

3.1.2. 2.1.2 Amenazar lógicas​

3.1.2.1. Software que puede dañar un sistema​

3.1.2.1.1. Software malicioso.​

3.1.2.1.2. Vulnerabilidades del software:

3.1.3. 2.1.3 Amenazas físicas​

3.1.3.1. Fallos en los dispositivos​

3.1.3.2. Accidentes​

3.1.3.3. Catástrofes naturales

3.2. 2.2 Conductas de seguridad​

3.2.1. Seguridad activa: control de acceso, encriptación

3.2.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad

4. 3. Malware y otras amenazas​

4.1. Virus, gusano, troyano, spyware, adware, ransomware, rogue, rootkit, phising, pharming, spam, hoax

5. 4. Ataques a sistemas informáticos​

5.1. 4.1 Tipos de ataques​

5.1.1. nterrupción: ataque contra la disponibilidad de un sistema​

5.1.2. Interceptación: Ataque contra la confidencialidad de un sistema​

5.1.3. Modificación: Ataque que además de acceder a un sistema, lo altera​

5.1.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema

5.2. 4.2 Ingeniería social​

5.2.1. es una técnica que explota comportamientos y conductas de los seres humanos.​

5.3. 4.3 Ataques remotos​

5.3.1. Inyección de código​

5.3.2. Escaneo de puertos​

5.3.3. Denegación de servicio DoS​

5.3.4. Escuchas de red ​

5.3.5. Spoofing (Man in the middle)

5.3.6. Fuerza bruta (usuario y contraseña​)

5.3.7. Elevación de privilegios​

6. 5. Protección contra el malware​

6.1. Políticas de seguridad: conjunto de normas y procedimientos

6.2. Antivirus: software cuya finalidad es prevenir, detectar y eliminar virus

6.3. Síntomas de una infección:​

6.3.1. Ralentización, desaparición de archivos o modificación...

6.4. Medidas en caso de infección:​

6.4.1. Restaurar a estado anterior​

6.4.2. Actualizar base de datos del antivirus y analisis completo​

6.4.3. Arrancar ordenador con Live CD o USB

6.4.4. Ejecutar utilidades de desinfección *​

7. 6. Cifrado de la información​

7.1. 6.1. Orígenes

7.1.1. Skytale griego S. V AC​

7.1.2. Cifrado Cesar – Imperio Romano​

7.1.3. Epístola – Roger Bacon S. XIII​

7.1.4. Máquina Enigma – 2ª Guerra Mundial​

7.2. 6.2 Criptografía: del griego, escritura oculta.

7.3. Esquema de cifrado

7.3.1. Criptografía de clave simétrica

7.3.2. Criptografía de clave asimétrica

7.3.3. Criptografía de clave pública​

8. 7. Firma electrónica y certificado digital​

8.1. La firma electrónica y el certificado digital son mecanismos que garantizan:​

8.1.1. la autenticidad​

8.1.2. la integridad​

8.1.3. la confidencialidad​

8.2. de las comunicaciones​

8.3. 7.1 Firma electrónica​

8.3.1. La firma electrónica es el conjunto de datos asociados a un documento electrónico que permite realizar :

8.3.1.1. Identificar al firmante de forma unívoca​

8.3.1.2. Asegurar la integridad de un documento firmado​

8.3.1.3. No repudio. Los datos utilizados para firmar són únicos y exclusivos

8.3.2. La firma de documentos electrónicos

8.3.2.1. el firmante genera un resumen del mensaje utilizando una función hash​

8.3.2.2. El resumen se cifra con la clave privada, firma digital o firma electrónica​

8.3.2.3. La firma se enviará adjunta al mensaje original​

8.3.2.4. El receptor puede descifrar la firma digital usando la clave pública del firmante​

8.3.2.5. el receptor puede comprobar la autoría

8.3.2.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash

8.4. 7.2 Certificado digital​

8.4.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación

8.4.2. Contiene información necesaria para firmar electrónicamente

8.4.3. dentifica a una persona o entidad con una clave pública

8.4.4. DNI electrónico

8.4.4.1. Incorpora un chip que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales

8.4.5. Autoridades de certificación​

8.4.5.1. Instituciones de confianza encargadas

8.4.5.2. Da fe de que la firma electrónica se corresponde con un usuario concreto

8.4.5.3. Certificados electrónicos emitidos por entidades públicas en España:​

8.4.5.3.1. DNI electrónico​

8.4.5.3.2. Certificado de la Fábrica N. de Moneda y Timbre​

8.4.5.3.3. Real Casa de la Moneda ​

9. 8. Navegación segura​

9.1. 8.1 Buenas prácticas de navegación​

9.2. 8.2 Navegación privada​

9.3. 8.3 Proteger la privacidad en la red con un proxy​

9.4. 8.4 Navegación anónima

10. 9. Privacidad de la información​

10.1. 9.1 Amenazas a la privacidad​

10.2. 9.2 Antiespías​

10.3. 9.3 Borrar archivos de forma segura​

11. 10. Protección de las conexiones de red​

11.1. 10.1 Cortafuegos​

11.2. 10.2 Redes privadas virtuales​

11.2.1. VPN de acceso remoto​

11.2.2. VPN de sitio a sitio​

11.3. 10.3 Certificados SSL/TSL de servidor web y HTTPS​

12. 11. Seguridad en las comunicaciones inalámbricas​

12.1. 11.1 Seguridad en Bluetooth​

12.1.1. Ataques:​

12.1.1.1. Bluejacking​

12.1.1.2. Bluesnarfing​

12.1.1.3. Bluebugging​

12.2. 11.2 Seguridad en redes wifi​

12.2.1. Cambiar contraseña de acceso al router​

12.2.2. Cambiar nombre de red wifi (SSID)​

12.2.3. Revisar tipo de vifrado​

12.2.4. Desactivar acceso por WPS (inseguro)​

12.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)​

12.2.6. Actualizar el firmware​

12.2.7. Comprobar historial de actividad​

12.2.8. Utilizar software de auditoría​