SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. La seguridad de la información

1.1. Principios de la seguridad informática

1.1.1. Confidencialidad de la información

1.1.2. Integridad de la información

1.1.3. Disponibilidad de la información

1.2. ¿Qué hay que proteger?

1.2.1. El objetivo es proteger los recursos valiosas de una organización como el hardware o el software

2. Amenazas a la seguridad

2.1. Tipos de amenazas

2.1.1. Humanas

2.1.1.1. Ataques pasivos: obtener información sin alterarla

2.1.1.1.1. Usuarios con conocimientos básicos

2.1.1.1.2. Hackers

2.1.1.2. Ataques activos: dañar el objetivo o manipular la información para obtener beneficios

2.1.1.2.1. Antiguos empleados de una organización

2.1.1.2.2. Crackers y otros atacantes

2.1.2. Lógicos

2.1.2.1. Software malicioso: Programas

2.1.2.2. Vulnerabilidad del software

2.1.3. Físicas

2.1.3.1. Fallos en los dispositivos

2.1.3.2. Accidentes

2.1.3.3. Catástrofes naturales

2.1.4. Conductas de seguridad

2.1.4.1. Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos

2.1.4.1.1. Control de acceso

2.1.4.1.2. Encriptación

2.1.4.1.3. Software de seguridad informática

2.1.4.1.4. Firmas y certificados digitales

2.1.4.1.5. Protocolos seguros

2.1.4.2. Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos

2.1.4.2.1. Herramientas de limpieza

2.1.4.2.2. Copias de seguridad

2.1.4.2.3. Sistemas de alimentación ininterrumpida (SAI)

2.1.4.2.4. Dispositivos NAS

2.1.4.2.5. Sistemas redundantes

3. Malware

3.1. Tipos

3.1.1. Virus: Programa informático creado para producir daños en un equipo.

3.1.1.1. Actúa de forma transparente para el usuario

3.1.1.2. Tiene la capacidad de reproducirse a sí mismo

3.1.2. Gusano: Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma.

3.1.2.1. Medios de infección

3.1.2.1.1. Mensajería instantanea

3.1.2.1.2. Copia por memoria USB

3.1.3. Troyano: Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario

3.1.3.1. Downloader: descarga otros códigos maliciosos

3.1.3.2. Clicker: busca beneficio económico a través de clics en publicidad

3.1.3.3. Keylogger: registra las actividades que se realizan en el sistema

3.1.3.4. Backdoor: abre puertos en el sistema

3.1.3.5. Bot: controla el equipo de forma remota

3.1.4. Spyware: Programa espía que almacena información personal del usuario sin su consentimiento

3.1.5. Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones

3.1.6. Ransomware: Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información.

3.1.7. Rogue: Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.

3.1.8. Rootkit: Software con permiso de edministrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante.

3.2. Otras amenazas malware

3.2.1. Phising: Técnica para obtener información de un usuario de forma fraudulenta.

3.2.2. Pharing: Técnica que aprovecha la vulnerabilidad de los revisores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento.

3.2.3. Spam: Mensajes de correo electrónico "no deseados" o "basura" enviados masivamente.

3.2.4. Hoax: Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.

4. Ataques a los sistemas informáticos

4.1. Tipos de ataques

4.1.1. Interrrupción: Ataque contra la disponibilidad de un sistema

4.1.2. Interceptación: Ataque contra la confidencialidad de un sistema a través del que un programa, porceso o usuario consigue acceder a recursos para los que no tiene autorización.

4.1.3. Modificación: Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.

4.1.4. Suplantación o fabricación: Ataque contra la autenticidad mediante el cual un atacante inserta objetos flalsificados en el sistema.

4.2. Ingeniería social

4.2.1. Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

4.2.2. Se utiliza para conseguir información, priviliegios o acceso a sistemas.

4.3. Ataques remotos

4.3.1. Inyección de código: Añade o borra información en sitios remotos que no están bien protegidos.

4.3.2. Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.

4.3.3. Denegación de servicio (DoS): Satura los recursos de un euipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible

4.3.4. Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.

4.3.5. Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail...

4.3.6. Fuerza bruta: Vulnera mecanismo de autenticación basados en credenciales del tipo usuario y contraseña.

4.3.7. Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

5. Protección contra el malware

5.1. Políticas de seguridad

5.1.1. Es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.

5.2. Soluciones antivirus

5.2.1. Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema

5.3. Síntomas de una infección

5.3.1. Ralentización del equipo durante el arranque

5.3.2. Desaparición de carpetas o archivos

5.3.3. Aparición de publicidad, mensajes de error o sonidos no habituales.

5.3.4. Movimiento automático del ratón, o de los menús o de las ventanas

5.4. Pasos que se deben seguir en caso de infección

5.4.1. Restaurar el sistema a un estado anterior

5.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo

5.4.3. Arrancar el equipo con un Live CD o Live USB

5.4.4. Ejecutar utilidades de desinfección específicas, que actúan como antídotos

6. Cifrado de la información

6.1. Orígenes

6.2. Criptografía

6.2.1. De clave simétrica

6.2.1.1. Emplea la misma clave para cifrar y descifrar los mensajes

6.2.2. De clave asimétrica

6.2.2.1. Utiliza dos claves, una pública y una privada

6.2.3. De clave pública

6.2.3.1. No es completamente segura y la asimétrica, por su parte, ralentiza el proceso cifrado

7. Firma electrónica y certificado digital

7.1. La firma electrónica

7.1.1. Identificar al firmante de forma inequívoca

7.1.2. Asegurar la integridad del documento firmado

7.1.3. No repudio

7.1.4. Forma de documentos electrónicos

7.1.5. ¿Cómo se firma un documento?

7.1.5.1. Utilizar una aplicación en el dispositivo

7.1.5.2. Firmar directamente en Internet

7.2. El cifrado digital

8. Navegación segura

8.1. Buenas prácticas de navegación

8.1.1. Configurar el navegador adecuadamente

8.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

8.1.3. Aceptar únicamente las cookies deseadas

8.1.4. Proteger los datos personales

8.1.5. Descargar aplicaciones de sitios web oficiales

8.1.6. Revisar el correo electrónico

8.1.7. Actualizar el sistema operativo y sus aplicaciones

8.2. Navegación privada

8.3. Proteger la privacidad en la red con un proxy

8.4. Navegación anónima

9. Privacidad de la información

9.1. Amenazas a la privacidad

9.1.1. Sistemas operativos

9.1.2. Contraseñas

9.1.3. Registro de visitas web

9.1.4. Sesiones del navegador

9.1.5. Cookies

9.1.6. Formularios

9.1.7. Redes sociales

9.1.8. Google

9.2. Antiespías

9.2.1. Funcionan de manera similar a los antivirus.

9.3. Borrar archivos de forma segura

10. Protección de las conexiones en red

10.1. Coratafuegos

10.1.1. Es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red.

10.2. Redes privadas virtuales

10.2.1. VPN de acceso remoto

10.2.2. VPN de sitio a sitio

10.3. Certificados SSL/TLS de servidor web y HTTPS

11. Seguridad en las comunicaciones inalámbricas

11.1. Seguridad en Bluetooth

11.1.1. Bluejacking

11.1.2. Bluesnarfing

11.1.3. Bluebugging

11.2. Seguridad de redes wifi

11.2.1. Personalizar la contraseña

11.2.2. Cambiar el SSID

11.2.3. Revisar el cifrado

11.2.4. Desactivar el acceso por WPS

11.2.5. Filtrar las MAC

11.2.6. Actualizar el firmware

11.2.7. Comprobar el historial de activiad

11.2.8. Utilizar software de auditoría