
1. Ingeniería social
1.1. Práctica de obtener información sin ser detectados
1.2. Métodos de implementación
1.2.1. Phishing por SMS
1.2.2. Phishing por llamadas
1.2.3. Suplantación de identidad
2. Tipos de mecanismos
2.1. Preventivos
2.1.1. Evitan que parte del sistema se encuentre comprometida
2.2. Correctivos
2.2.1. Mitigar o disminuir los efectos de un evento que afecta a los sistemas, implementando una solución
2.3. Detectivos
2.3.1. Determina el momento en que ocurre un ataque monitoreando varios aspectos
3. Cifrados en la seguridad informática
3.1. Encriptación simétrica
3.1.1. Solo hay una clave
3.2. Encriptación asimétrica
3.2.1. Cada usuario crea su propio par de claves
4. Cifrado WEP y WPA
4.1. Creados para las conexiones inalámbricas
4.2. Basados en protocolos para conexión wifi
4.3. WEP fue el primero en aplicarse
4.4. WPA donde todos los usuarios pueden conectarse a ella
4.5. Algoritmos de encriptación
5. Modelo de seguridad Autenticación, autorización y auditoria(AAA)
5.1. Autenticación
5.1.1. Encargada de comprobar que quien o quienes acceden a los sistemas es realmente quien dice ser
5.2. Autorización
5.2.1. Acceder a los recursos según los permisos asignados ya sea a la red o a los sistemas de información en función a su identidad
5.3. Auditoria
5.3.1. Test de penetración
5.3.1.1. Ataques realizados a los sistemas informaticos para descubrir debilidades del sistema a corregir
5.3.2. Auditorías basadas en red
5.3.2.1. Se realiza para saber el estado de las conexiones, que se realiza con una revision física
5.3.3. Auditoría forense
5.3.3.1. Recabar pruebas para ayudar a resolver un delito
5.3.3.2. Destinada asegurar evidencias encontradas sobre datos ocultos, dañados o eliminados garantizando su validez
5.3.4. Identificar problemas de seguridad en estaciones de trabajo realizando un seguimiento a las acciones como a los datos manipulados y transferidos
6. ¿Qué es seguridad?
6.1. Ausencia de peligro o riesgo
6.1.1. Áreas de seguridad
6.1.1.1. Área física
6.1.1.1.1. Protección de personas y activos
6.1.1.2. Seguridad en las operaciones
6.1.1.2.1. Protección de actividades operativas
6.1.1.3. Seguridad en las comunicaciones
6.1.1.3.1. Protección de medios de comunicacion
6.1.1.4. Seguridad en red
6.1.1.4.1. Protección de dispositivos de red, conexion y contenidos
7. Seguridad informática
7.1. Protección de la información y al procesamiento que se hace de la misma
7.2. Objetivos
7.2.1. Minimizar, gestionar riesgos
7.2.2. Detectar amenazas o problemas
7.2.3. Garantizar utilización de los recursos
7.2.4. Limitar las pérdidas en caso de incidentes
7.2.5. Cumplir con el marco legal
7.3. Tipos de seguridad informática
7.3.1. Seguridad del hardware
7.3.1.1. Protege los elementos físicos de cualquier daño
7.3.2. Seguridad de software
7.3.2.1. Protege al software de amenazas
7.3.3. Seguridad de red
7.3.3.1. Protege los datos y la red
8. Conceptos básicos en materia de seguridad
8.1. Amenazas
8.1.1. Acción que resulta de violación, interrupción o corrupción de un sistema
8.1.2. Tipos de amenazas
8.1.2.1. Amenazas accidentales
8.1.2.1.1. Desastres naturales
8.1.2.2. Amenazas deliberadas
8.1.2.2.1. Explotación de vulnerabilidades del sistema
8.2. Activos
8.2.1. Recurso informático que tiene valor y debe ser protegido
8.3. Personas
8.4. Vulnerabilidades
8.4.1. Debilidad de un activo que repercute en el correcto funcionamiento del sistema informático
8.5. Ataques
8.5.1. Acción que trata de aprovechar una vulnerabilidad de un sistema informático.
8.6. Riesgos
8.6.1. Estimación del grado de exposición a que una amenaza se materialice
8.7. Impacto
8.7.1. Situación que atenta contra su funcionamiento normal de una organización
9. Principios de la seguridad de la información
9.1. Confiabilidad
9.1.1. Solo personal autorizado
9.1.2. Recursos
9.1.2.1. Autenticación de usuarios
9.1.2.2. Gestión de privilegios
9.1.2.3. Cifrado de información
9.2. Integridad
9.2.1. Asegurarse que la información no se pierda ni este comprometida
9.2.2. Puntos a garantizar la información
9.2.2.1. Monitorear la red para descubrir posibles intrusos
9.2.2.2. Implementar políticas de auditorías a fin de auditar los sistemas
9.2.2.3. Implementar sistemas de control de cambios
9.2.2.4. Copias de seguridad que permitan respaldar la información
9.3. Disponibilidad
9.3.1. Información este disponible para quien la necesite
10. Principio del menor privilegio
10.1. Acceso a la información de manera controlada según requerimientos
11. Políticas de seguridad en contraseñas
11.1. Crear contraseñas sólidas
11.1.1. 8 caracteres
11.1.2. caracteres en mayúsculas y minúsculas
11.1.3. números del 0 al 9
11.1.4. caracteres no alfanuméricos
11.2. No usar las misma contraseña
11.2.1. Tener contraseñas distintas para cada uso de las redes sociales
11.3. Cambiar la contraseña periódicamente
11.3.1. Al cambiar de contraseña no utilizar una usada anteriormente
11.4. Usar gestores de contraseñas
11.4.1. Herramientas que almacenan las contraseñas de nuestras diversas cuentas protegiéndolas por medio de una contraseña sólida
11.4.1.1. Keeweb
11.4.1.2. LastPass
11.4.1.3. Password Boss