4.- Seguridad informática.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
4.- Seguridad informática. por Mind Map: 4.- Seguridad informática.

1. 6.- Cifrado de la información

1.1. 6.1. Orígenes

1.1.1. el uso de la criptografía se remonta al origen del lenguaje, aunque su mayor desarrollo fue durante la segunda guerra mundial, ya que era de máxima prioridad cifrar las comunicaciones.

1.2. 6.2 Criptografía

1.2.1. Es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas, Criptografía y criptoanálisis.

2. 7.- La firma electrónica y el certificado digital.

2.1. 7.1. La firma electrónica

2.1.1. permite:

2.1.1.1. Identificar al firmante de forma inequívoca.

2.1.1.2. Asegurar la integridad del documento firmado

2.1.1.3. No repudio.

2.1.2. Firma de documentos electrónicos.

2.1.2.1. El firmante genera mediante una función hash un resumen que es utilizado como huella digital del mensaje.

2.1.2.2. Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante.

2.1.2.3. Para firmar el documento podemos utillizar estos métodos:

2.1.2.3.1. Utilizar una aplicación en el dispositivo

2.1.2.3.2. Firmar directamente en Internet.

2.2. 7.2. El certificado digital

2.2.1. Es un documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público.

3. 8.- Navegación segura.

3.1. 8.1. buenas prácticas de navegación:

3.1.1. Configurar el navegador adecuadamente, lo que posibilita bloquear elementos emergentes y activar el control parental para la protección de menores.

3.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos.. etc.

3.1.3. Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una vista como identificadores de sesión.

3.1.4. Proteger datos personales. No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro.

3.1.5. Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.

3.2. 8.2. Navegación privada

3.2.1. Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público.

3.3. 8.3. Proteger la privacidad en la red con un proxy

3.3.1. Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan

3.4. 8.3. Navegación anónima

3.4.1. Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones de máxima privacidad.

4. 9.- Privacidad de la información

4.1. 9.1 Amenazas a la privacidad

4.1.1. Sistemas operativos

4.1.1.1. almacenan información confidencial del usuario

4.1.2. Contraseñas

4.1.2.1. Bloquean el acceso a información privada de los usuarios.

4.1.3. Registro de visitas web

4.1.3.1. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP.....

4.1.4. Cookies

4.1.4.1. Proporcionan información de la navegación de los usuarios.

4.1.5. Redes sociales

4.1.5.1. Las publicaciones en las redes proporcionan muchos datos personales que permiten una sencilla suplantación personal.

4.1.6. Google

4.1.6.1. La principal fuente de ingresos está relacionada con la publicidad adaptada a los gustos y necesidades del usuario.

4.2. 9.2. antiespías

4.2.1. Se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial.

4.2.2. Los programas antiespía funcionan de manera similar a los antivirus.

4.3. 9.3 borrar archivos de forma segura.

4.3.1. Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado

5. 10.- Protección de las conexiones en red.

5.1. 10.1. Cortafuegos

5.1.1. El cortafuegos, es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red. Todos los mensajes entran y salen por el cortafuegos, en el cual son examinados, de tal manera que los que no cumplen los protocolos de seguridad son eliminados.

5.2. 10.2. Redes privadas virtuales.

5.2.1. Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura.

5.2.1.1. VPN de acceso remoto.

5.2.1.1.1. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública.

5.2.1.2. VPN de sitio a sitio

5.2.1.2.1. Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.

5.3. 10.3. Certificados SSL/TLS de servidor web y HTTPS

5.3.1. SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0 que fue eesetandarizado y pasó a denominarse TSL.

5.3.2. HTTPS, este canal usa una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión.

6. 11.Seguridad en las comunicaciones inalámbricas.

6.1. 11.1 Seguridad en bluetooth

6.1.1. Ataques mas comunes:

6.1.1.1. Bluejacking:

6.1.1.1.1. Consiste en el envío de spam al usuario por medio del intercambio con una vcard.

6.1.1.2. Bluesnarfing:

6.1.1.2.1. Aprovechar las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.

6.1.1.3. Bluebugging:

6.1.1.3.1. Utiliza tecnicasde ingeniería social para que la viíctima acepte una conexión inical para infectar el dispositivo con malware de control remoto.

6.2. 11.2 Seguridad en redes wifi

6.2.1. Algunas medidas de seguridad básicas que se pueden configurar en el router para mantener una red wifi segura son las siguientes:

6.2.1.1. Personalizar la contraseña de acceso.

6.2.1.2. Cambiar el SSID

6.2.1.3. Revisar el cifrado

6.2.1.4. Desactivar el acceso por WPS

6.2.1.5. Filtrar las MAC

6.2.1.6. Actualización de firmware.

6.2.1.7. Comprobar el historial de actividad

6.2.1.8. Utilizar software de auditoría

7. 1.- La seguridad de la información

7.1. El término "seguridad" significa:

7.1.1. La ausencia de peligro, daño o riesgo.

7.2. 1.1 Principios de la seguridad informática.

7.2.1. Confidencialidad de la información

7.2.1.1. Necesidad de que la información solo sea conocida por las personas autorizadas.

7.2.2. Integridad de la información

7.2.2.1. característica que posibilita que el contenido permanezca inalterado

7.2.3. Disponibilidad de la información.

7.2.3.1. capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

7.3. 1.2 Pero ¿qué hay que proteger

7.3.1. El objetivo de la seguridad informática es proteger los recursos valiosos de una organización, tales como la información, el hardware o el software.

8. 2.- Amenazas a la seguridad

8.1. 2.1 Tipos de amenazas

8.1.1. Las amenazas a la seguridad más importantes se pueden clasificar en humanas, lógicas y físcas.

8.1.1.1. Humanas

8.1.1.1.1. Ataques pasivos: Su finalidad es obtener información sin alterarla.

8.1.1.1.2. Ataques activos. Persiguen dañar el objetivo o manipular la información para obtener beneficios.

8.1.1.2. Amenazas lógicas:

8.1.1.2.1. Antiguos empleados de una organización, aprovechan las debilidades que conocn del sistema para atacarlo, ya sea por venganza o por otras razones

8.1.1.2.2. Crackers y otros atacantes. expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.

8.1.1.3. Amenazas físicas

8.1.1.3.1. Fallos en los dispositivos.

8.2. 2.2 Conductas de seguridad

8.2.1. Las conductas que se emplean en el uso de sistemas informáticos pueden ser de dos tipos:

8.2.1.1. Activa:

8.2.1.1.1. Control de acceso

8.2.1.1.2. Encriptación

8.2.1.1.3. Software de seguridad informática.

8.2.1.1.4. Firmas y certificados digitales.

8.2.1.1.5. Protocolos seguros

8.2.1.2. Pasiva

8.2.1.2.1. Herramientas de limpieza

8.2.1.2.2. Copias de seguridad

8.2.1.2.3. Sistemas de alimentación ininterrumpida (SAI)

8.2.1.2.4. Dispositivos NAS

8.2.1.2.5. Sistemas redundantes.

9. 3.- Malware

9.1. 3.1 Tipos de malware

9.1.1. Virus. Un virus es un programa informático credo para producir daños en un equipo.

9.1.2. Gusano. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas , los equipos.

9.1.3. Troyano. Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario.

9.1.4. Spyware. Programa espía que almacena información personal (como los datos personales, las búsquedas realizadas, el historial de navegación.)

9.1.5. Adware. Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.

9.1.6. Ramsomware. Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información.

9.1.7. Rogue. Programa que simula ser un antimalware pero que ocasiona los efectos contrarios.

9.1.8. Rootkit. Software con permiso de administrar (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante.

9.2. 3.2. Otras amenazas malware:

9.2.1. Phishing.

9.2.1.1. Técnica para obtener información de un usuario de forma fraudulenta.

9.2.2. Pharming

9.2.2.1. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento.

9.2.3. Spam

9.2.3.1. Mensajes de correo electrónico no deseados.

9.2.4. Hoax

9.2.4.1. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.

10. 4.- Ataques a los sistemas informáticos

10.1. 4.1. Tipos de ataques

10.1.1. Los principales ataques a los que están expuestos los sistemas informáticos se dividen

10.1.1.1. Interrupción

10.1.1.1.1. Ataque contra la disponibilidad de un sistema.

10.1.1.2. Interceptación

10.1.1.2.1. Ataque contra la confidencialidad de un sistema.

10.1.1.3. Modificación

10.1.1.3.1. Ataque contra la integridad de un sistema a través del cual además de acceder a un recurso, se manipula.

10.1.1.4. Suplantación o fabricación

10.2. 4.2 Ingeniería social.

10.2.1. Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema.

10.3. 4.3. Ataques remotos

10.3.1. Un taque remoto es aquel que accede a un sistema informático a distancia.

10.3.2. Tipos:

10.3.2.1. Inyección de código.

10.3.2.1.1. Añade o borra información en sitios remotos, suelen utilizar instrucciones del lenguaje SQL.

10.3.2.2. Escaneo de puertos.

10.3.2.2.1. Averigua qué puertos de un equipo en la red se encuentran abiertos.

10.3.2.3. Denegación de servicios (DDOS)

10.3.2.3.1. Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que no este disponible.

10.3.2.4. Escuchas de red.

10.3.2.4.1. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.

10.3.2.5. Spoofing.

10.3.2.5.1. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc.

10.3.2.6. Fuerza bruta.

10.3.2.6.1. vulnera mecanismos de autentificación basados en credenciales de tipo usuario y contraseña.

10.3.2.7. Elevación de privilegios.

10.3.2.7.1. Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

11. 5.- Protección contra el malware.

11.1. 5.1. Política de seguridad

11.1.1. Es un conjunto de normas y procedimientos que definen las diferentes forma de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.

11.2. 5.2. Soluciones antivirus

11.2.1. Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.

11.2.2. Funcionamiento

11.2.2.1. Analiza el código de los documentos y programas del equipo buscando fragmentos de código dañino y eliminando todo documento que lo contenga.

11.3. 5.3. Síntomas de una infección

11.3.1. Ralentización del equipo durante el arranque, el funcionamiento ola conexión a internet.

11.3.2. Desaparición de carpetas o archivos, o distorsión de sus contenidos

11.3.3. Aparición de publicidad, mensajes de error o sonidos no habituales.

11.3.4. Movimiento automático del ratón, de los menús o de las ventanas.

11.3.5. Fallos o comportamientos extraños en las aplicaciones y los dispositivos.

11.3.6. Aumento de la actividad en el equipo y del tráfico en la red.

11.4. 5.4. Pasos que se deben seguir en caso de infección

11.4.1. 1. Restaurar el sistema a un estado anterior.

11.4.2. 2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.

11.4.3. 3. Arrancar el equipo con un live CD o live USB

11.4.4. 4.Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.