Introducción a la seguridad informática

Conceptos básicos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Introducción a la seguridad informática por Mind Map: Introducción a la seguridad informática

1. Ingeniería social

1.1. Práctica de obtener información sin ser detectados

1.2. Métodos de implementación

1.2.1. Phishing por SMS

1.2.2. Phishing por llamadas

1.2.3. Suplantación de identidad

2. Tipos de mecanismos

2.1. Preventivos

2.1.1. Evitan que parte del sistema se encuentre comprometida

2.2. Correctivos

2.2.1. Mitigar o disminuir los efectos de un evento que afecta a los sistemas, implementando una solución

2.3. Detectivos

2.3.1. Determina el momento en que ocurre un ataque monitoreando varios aspectos

3. Cifrados en la seguridad informática

3.1. Encriptación simétrica

3.1.1. Solo hay una clave

3.2. Encriptación asimétrica

3.2.1. Cada usuario crea su propio par de claves

4. Cifrado WEP y WPA

4.1. Creados para las conexiones inalámbricas

4.2. Basados en protocolos para conexión wifi

4.3. WEP fue el primero en aplicarse

4.4. WPA donde todos los usuarios pueden conectarse a ella

4.5. Algoritmos de encriptación

5. Modelo de seguridad Autenticación, autorización y auditoria(AAA)

5.1. Autenticación

5.1.1. Encargada de comprobar que quien o quienes acceden a los sistemas es realmente quien dice ser

5.2. Autorización

5.2.1. Acceder a los recursos según los permisos asignados ya sea a la red o a los sistemas de información en función a su identidad

5.3. Auditoria

5.3.1. Test de penetración

5.3.1.1. Ataques realizados a los sistemas informaticos para descubrir debilidades del sistema a corregir

5.3.2. Auditorías basadas en red

5.3.2.1. Se realiza para saber el estado de las conexiones, que se realiza con una revision física

5.3.3. Auditoría forense

5.3.3.1. Recabar pruebas para ayudar a resolver un delito

5.3.3.2. Destinada asegurar evidencias encontradas sobre datos ocultos, dañados o eliminados garantizando su validez

5.3.4. Identificar problemas de seguridad en estaciones de trabajo realizando un seguimiento a las acciones como a los datos manipulados y transferidos

6. ¿Qué es seguridad?

6.1. Ausencia de peligro o riesgo

6.1.1. Áreas de seguridad

6.1.1.1. Área física

6.1.1.1.1. Protección de personas y activos

6.1.1.2. Seguridad en las operaciones

6.1.1.2.1. Protección de actividades operativas

6.1.1.3. Seguridad en las comunicaciones

6.1.1.3.1. Protección de medios de comunicacion

6.1.1.4. Seguridad en red

6.1.1.4.1. Protección de dispositivos de red, conexion y contenidos

7. Seguridad informática

7.1. Protección de la información y al procesamiento que se hace de la misma

7.2. Objetivos

7.2.1. Minimizar, gestionar riesgos

7.2.2. Detectar amenazas o problemas

7.2.3. Garantizar utilización de los recursos

7.2.4. Limitar las pérdidas en caso de incidentes

7.2.5. Cumplir con el marco legal

7.3. Tipos de seguridad informática

7.3.1. Seguridad del hardware

7.3.1.1. Protege los elementos físicos de cualquier daño

7.3.2. Seguridad de software

7.3.2.1. Protege al software de amenazas

7.3.3. Seguridad de red

7.3.3.1. Protege los datos y la red

8. Conceptos básicos en materia de seguridad

8.1. Amenazas

8.1.1. Acción que resulta de violación, interrupción o corrupción de un sistema

8.1.2. Tipos de amenazas

8.1.2.1. Amenazas accidentales

8.1.2.1.1. Desastres naturales

8.1.2.2. Amenazas deliberadas

8.1.2.2.1. Explotación de vulnerabilidades del sistema

8.2. Activos

8.2.1. Recurso informático que tiene valor y debe ser protegido

8.3. Personas

8.4. Vulnerabilidades

8.4.1. Debilidad de un activo que repercute en el correcto funcionamiento del sistema informático

8.5. Ataques

8.5.1. Acción que trata de aprovechar una vulnerabilidad de un sistema informático.

8.6. Riesgos

8.6.1. Estimación del grado de exposición a que una amenaza se materialice

8.7. Impacto

8.7.1. Situación que atenta contra su funcionamiento normal de una organización

9. Principios de la seguridad de la información

9.1. Confiabilidad

9.1.1. Solo personal autorizado

9.1.2. Recursos

9.1.2.1. Autenticación de usuarios

9.1.2.2. Gestión de privilegios

9.1.2.3. Cifrado de información

9.2. Integridad

9.2.1. Asegurarse que la información no se pierda ni este comprometida

9.2.2. Puntos a garantizar la información

9.2.2.1. Monitorear la red para descubrir posibles intrusos

9.2.2.2. Implementar políticas de auditorías a fin de auditar los sistemas

9.2.2.3. Implementar sistemas de control de cambios

9.2.2.4. Copias de seguridad que permitan respaldar la información

9.3. Disponibilidad

9.3.1. Información este disponible para quien la necesite

10. Principio del menor privilegio

10.1. Acceso a la información de manera controlada según requerimientos

11. Políticas de seguridad en contraseñas

11.1. Crear contraseñas sólidas

11.1.1. 8 caracteres

11.1.2. caracteres en mayúsculas y minúsculas

11.1.3. números del 0 al 9

11.1.4. caracteres no alfanuméricos

11.2. No usar las misma contraseña

11.2.1. Tener contraseñas distintas para cada uso de las redes sociales

11.3. Cambiar la contraseña periódicamente

11.3.1. Al cambiar de contraseña no utilizar una usada anteriormente

11.4. Usar gestores de contraseñas

11.4.1. Herramientas que almacenan las contraseñas de nuestras diversas cuentas protegiéndolas por medio de una contraseña sólida

11.4.1.1. Keeweb

11.4.1.2. LastPass

11.4.1.3. Password Boss