SEGURIDAD INFORMÁTICA

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
SEGURIDAD INFORMÁTICA par Mind Map: SEGURIDAD INFORMÁTICA

1. Amenazas a la seguridad​

1.1. 2.1 Tipos de amenazas​

1.2. Humanas​

1.3. Lógicas​

1.4. Físicas​

1.5. 2.2 Conductas de seguridad​

1.6. Activas​

1.7. Pasivas​

2. Amenazas humanas​

2.1. Ataques de personas de forma accidental o intencionada​

2.2. Ataques pasivos: buscan acceder a información sin alterarla​

2.3. Usuarios con conocimientos básicos: accidentalmente o con técnicas sencillas.​

2.4. Hackers: expertos que buscan comprobar vulnerabilidades y corregirlas.​

2.5. Ataques activos: buscan dañar el objetivo o alterar la información​

2.6. Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen​

2.7. Crackers: expertos que buscan acceder a información con fines ilícitos, dañar un sistema o realizar alguna actividad ilícita.​

3. Amenazar lógicas​ y físicas

3.1. Software que puede dañar un sistema​

3.2. Software malicioso.​

3.3. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.​

3.4. Fallos en los dispositivos​

3.5. Accidentes​

3.6. Catástrofes naturales​

4. Malware y otras amenazas​

4.1. Virus: software cuyo objetivo es causar danos en un sistema​

4.2. Gusano: software capaz de propagarse de forma autónoma​

4.3. Troyano: código malicioso que se incluye dentro un archivo inofensivo.​

4.4. Spyware: programa que almacena información personal del usuario sin consentimiento.​

4.5. Adware: programa malicioso que muestra publicidad​

4.6. Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación​

4.7. Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios​

4.8. Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador​

5. Ataques remotos​

5.1. Inyección de código​

5.2. Escaneo de puertos​

5.3. Denegación de servicio DoS​

5.4. Escuchas de red ​

5.5. Spoofing (Man in the middle): Suplantación de usuario o equipo​

5.6. Fuerza bruta (usuario y contraseña​

5.7. Elevación de privilegios​

6. Cifrado de la información

6.1. 6.1 Orígenes​

6.2. Skytale griego S. V AC​

6.3. Cifrado Cesar – Imperio Romano​

6.4. Epístola – Roger Bacon S. XIII​

6.5. Máquina Enigma – 2ª Guerra Mundial​

6.6. 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.​

6.7. ​

7. Firma de documentos electrónicos

7.1. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash​

7.2. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica​

7.3. La firma se enviará adjunta al mensaje original​

7.4. El receptor puede descifrar la firma digital usando la clave pública del firmante​

7.5. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento​

7.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma

8. Navegación segura​

8.1. 8.1 Buenas prácticas de navegación​

8.2. 8.2 Navegación privada​

8.3. 8.3 Proteger la privacidad en la red con un proxy​

8.4. 8.4 Navegación anónima

9. Protección de las conexiones de red​

9.1. 10.1 Cortafuegos​

9.2. 10.2 Redes privadas virtuales​

9.3. VPN de acceso remoto​

9.4. VPN de sitio a sitio​

9.5. 10.3 Certificados SSL/TSL de servidor web y HTTPS

10. El peligro de los ciberataques​

10.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas​

10.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.​

10.3. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo:​

10.4. Coches autónomos​

10.5. Cámaras de vigilancia​

10.6. SmartTV​

10.7. Marcapasos, dispensadores de insulina...​

10.8. ​

10.9. ​

11. La seguridad de la información​

11.1. Conjunto de medidas de: ​

11.2. prevención ​

11.3. detección​

11.4. corrección​

11.5. orientadas a proteger:​

11.6. la confidencialidad​

11.7. la integridad​

11.8. la disponibilidad​

11.9. de la información de un sistema.​

11.10. ​

12. Conductas de seguridad​

12.1. Seguridad activa: control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.​

12.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar). ​

13. Tipos de ataques​

13.1. Interrupción: ataque contra la disponibilidad de un sistema​

13.2. Interceptación: Ataque contra la confidencialidad de un sistema​

13.3. Modificación: Ataque que además de acceder a un sistema, lo altera​

13.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...​

14. Protección contra el malware​

14.1. Políticas de seguridad: conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad​

14.2. Antivirus: software cuya finalida es prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria y analiza constantemente, archivos ejecutados, correos entrantes, páginas visitadas, memorias USB, descargas, etc.​

15. Firma electrónica y certificado digital​

15.1. La firma electrónica y el certificado digital son mecanismos que garantizan:​

15.2. la autenticidad​

15.3. la integridad​

15.4. la confidencialidad​

15.4.1. de las comunicaciones​

16. Certificado digital​

16.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.​

16.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.​

16.3. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.​

17. Privacidad de la información​

17.1. 9.1 Amenazas a la privacidad​

17.2. 9.2 Antiespías​

17.3. 9.3 Borrar archivos de forma segura

18. Seguridad en las comunicaciones inalámbricas

18.1. 11.1 Seguridad en Bluetooth​

18.2. Ataques:​

18.3. Bluejacking​

18.4. Bluesnarfing​

18.5. Bluebugging​

18.6. 11.2 Seguridad en redes wifi​

18.7. Cambiar contraseña de acceso al router​

18.8. Cambiar nombre de red wifi (SSID)​

18.9. Revisar tipo de vifrado​

18.10. Desactivar acceso por WPS (inseguro)​

18.11. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)​

18.12. Actualizar el firmware​

18.13. Comprobar historial de actividad​

18.14. Utilizar software de auditoría