Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Informática por Mind Map: Seguridad Informática

1. 1.1 Principios de la seguridad informática

1.1. Confidencialidad de la información

1.2. Integridad de la información: contenido inalterado

1.3. Disponibilidad de la información: siempre que se requiera y toleracia a errores

2. 2. Amenazas a la seguridad

2.1. 2.1 Tipos de amenazas

2.2. Humanas

2.3. Lógicas

2.4. Físicas

2.5. 2.2 Conductas de seguridad

2.6. Activas

2.7. Pasivas

3. 2.1.1 Amenazas humanas

3.1. Ataques de personas de forma accidental o intencionada

3.2. Ataques pasivos: buscan acceder a información sin alterarla

3.3. Usuarios con conocimientos básicos: accidentalmente o con técnicas sencillas.

3.4. Hackers: expertos que buscan comprobar vulnerabilidades y corregirlas.

3.5. Ataques activos: buscan dañar el objetivo o alterar la información

3.6. Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen

3.7. Crackers: expertos que buscan acceder a información con fines ilícitos, dañar un sistema o realizar alguna actividad ilícita.

4. 2.1.3 Amenazas físicas

4.1. Fallos en los dispositivos

4.2. Accidentes

4.3. Catástrofes naturales

5. 3. Malware y otras amenazas

5.1. Virus: software cuyo objetivo es causar danos en un sistema

5.2. Gusano: software capaz de propagarse de forma autónoma

5.3. Troyano: código malicioso que se incluye dentro un archivo inofensivo.

5.4. Spyware: programa que almacena información personal del usuario sin consentimiento.

5.5. Adware: programa malicioso que muestra publicidad

5.6. Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación

5.7. Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios

5.8. Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador

5.9. Phising: técnica para obtener información haciendose pasar por una persona u organización de confianza.

5.10. Pharming: aprovecha vulnerabilidades de servidores DNS para redirigir tráfico de otras páginas.

5.11. Spam: Mensajes de correo electrónico no deseado

5.12. Hoax: Cadena de mensajes cuyo objetivo es realizar engaños masivos.

6. º4.1 Tipos de ataques

6.1. Interrupción: ataque contra la disponibilidad de un sistema

6.2. Interceptación: Ataque contra la confidencialidad de un sistema

6.3. Modificación: Ataque que además de acceder a un sistema, lo altera

6.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...

7. 4.3 Ataques remotos

7.1. Inyección de código

7.2. Escaneo de puertos

7.3. Denegación de servicio DoS

7.4. Escuchas de red

7.5. Spoofing (Man in the middle): Suplantación de usuario o equipo

7.6. Fuerza bruta (usuario y contraseña

7.7. Elevación de privilegios

8. 5. Protección contra el malware

8.1. Políticas de seguridad: conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad

8.2. Antivirus: software cuya finalida es prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria y analiza constantemente, archivos ejecutados, correos entrantes, páginas visitadas, memorias USB, descargas, etc.

9. 6. Cifrado de la información

9.1. 6.1 Orígenes

9.2. Skytale griego S. V AC

9.3. Cifrado Cesar – Imperio Romano

9.4. Epístola – Roger Bacon S. XIII

9.5. Máquina Enigma – 2ª Guerra Mundial

9.6. 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.

10. Criptografía de clave asimétrica

10.1. Lenta y segura. Cada usuario tiene una clave pública y una privada. El mensaje se cifra con la clave pública del destinatario y sólo se puede descifrar con la clave privada del mismo.

11. 7. Firma electrónica y certificado digital

11.1. La firma electrónica y el certificado digital son mecanismos que garantizan:

11.2. la autenticidad

11.3. la integridad

11.4. la confidencialidad

11.5. de las comunicaciones

12. Función Hash

12.1. Función hash: Tiene como entrada una cadena de caracteres, y los convierte en un rango de salida finito de longitud fija.

13. 7.2 Certificado digital

13.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.

13.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.

13.3. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.

14. Autoridades de certificación

14.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales

14.2. Da fe de que la firma electrónica se corresponde con un usuario concreto incorporando su propia firma electrónica al certificado digital

14.3. Certificados electrónicos emitidos por entidades públicas en España:

14.4. DNI electrónico

14.5. Certificado de la Fábrica N. de Moneda y Timbre

14.6. Real Casa de la Moneda

15. 8. Navegación segura

15.1. 8.1 Buenas prácticas de navegación

15.2. 8.2 Navegación privada

15.3. 8.3 Proteger la privacidad en la red con un proxy

15.4. 8.4 Navegación anónima

16. 10. Protección de las conexiones de red

16.1. 10.1 Cortafuegos

16.2. 10.2 Redes privadas virtuales

16.3. VPN de acceso remoto

16.4. VPN de sitio a sitio

16.5. 10.3 Certificados SSL/TSL de servidor web y HTTPS

17. 0. El peligro de los ciberataques

17.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas

17.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.

17.3. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo:

17.4. Coches autónomos

17.5. Cámaras de vigilancia

17.6. SmartTV

17.7. Marcapasos, dispensadores de insulina...

18. 1. La seguridad de la información

18.1. Conjunto de medidas de:

18.2. prevención

18.3. detección

18.4. corrección

18.5. orientadas a proteger:

18.6. la confidencialidad

18.7. la integridad

18.8. la disponibilidad

18.9. de la información de un sistema.

19. 2.1.2 Amenazar lógicas

19.1. Software que puede dañar un sistema Software malicioso. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.

20. 2.2 Conductas de seguridad

20.1. Seguridad activa: control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.

20.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar).

21. 4. Ataques a sistemas informáticos

21.1. íNDICE

21.2. Tipos de ataques

21.3. Interrupción, interceptación, modificación y suplantación

21.4. Ingeniería social

21.5. Ataques remotos

22. 4.2 Ingeniería social

22.1. Ingeniería social es una técnica que explota comportamientos y conductas de los seres humanos.

23. Tarea 4.4

23.1. Investiga qué comando puedes utilizar para averiguar cuáles son los puertos abiertos de tu equipo

23.2. ¿Para qués sirve el protocolo WHOIS? Utilizalo en 3 dominios y encuentra su fecha de creación

23.3. ¿Qué trata de hacer el atacante web al probar esta contraseña: noclaves’; INSERT INTO tabla(‘user,’password’) VALUES (‘cracker’, ‘cracker’)? ¿Cómo podrías evitarlo?

24. 5. Protección contra el malware (II)

24.1. vSíntomas de una infección:

24.2. Ralentización, desaparición de archivos o modificación, aparición de publicidad, movimiento automático de puntero, menús o ventanas, fallos o comportamientos extraños, redireccionamientos no deseados, cambio de página de inicio del navegador y buscador predeterminado, envío automático de emails, aumento de la actividad del equipo

24.3. Medidas en caso de infección:

24.4. Restaurar a estado anterior

24.5. Actualizar base de datos del antivirus y analisis completo

24.6. Arrancar ordenador con Live CD o USB *

24.7. Ejecutar utilidades de desinfección *

24.8. * Los antivirus más populares suelen proporcionar estas herramientas

25. Criptografía de clave simétrica

25.1. vTécnica rápida pero insegura ya que se podría interceptar tanto el mensaje como la clave

26. Criptografía de clave pública

26.1. Técnica más segura y habitual. Combinación de los anteriores. Estándar X.509

27. 7.1 Firma electrónica

27.1. La firma electrónica es el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:

27.2. Identificar al firmante de forma unívoca

27.3. Asegurar la integridad de un documento firmado

27.4. No repudio. Los datos utilizados para firmar són únicos y exclusivos. No se puede argumentar que no se ha firmado el documento

28. Firma de documentos electrónicos

28.1. vPara firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash

28.2. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica

28.3. La firma se enviará adjunta al mensaje original

28.4. El receptor puede descifrar la firma digital usando la clave pública del firmante

28.5. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento

28.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma electrónica

29. DNI electrónico

29.1. Incorpora un chip (circuito integrado) que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales.

30. 4.8 Certificados en los navegadores

30.1. Accede a una web segura (HTTPS) y haciendo clic en el candado de la barra de direcciones averigua:

30.2. Autoridad que emite su certificado

30.3. Periodo de validez

31. 9. Privacidad de la información

31.1. 9.1 Amenazas a la privacidad

31.2. 9.2 Antiespías

31.3. 9.3 Borrar archivos de forma segura

32. 11. Seguridad en las comunicaciones inalámbricas

32.1. 11.1 Seguridad en Bluetooth

32.2. Ataques:

32.3. Bluejacking

32.4. Bluesnarfing

32.5. Bluebugging

32.6. 11.2 Seguridad en redes wifi

32.7. Cambiar contraseña de acceso al router

32.8. Cambiar nombre de red wifi (SSID)

32.9. Revisar tipo de vifrado

32.10. Desactivar acceso por WPS (inseguro)

32.11. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)

32.12. Actualizar el firmware

32.13. Comprobar historial de actividad

32.14. Utilizar software de auditoría