SEGURIDAD INFORMÁTICA
Door Olegario Perez

1. Amenazas a la seguridad
1.1. 2.1 Tipos de amenazas
1.2. Humanas
1.3. Lógicas
1.4. Físicas
1.5. 2.2 Conductas de seguridad
1.6. Activas
1.7. Pasivas
2. Amenazas humanas
2.1. Ataques de personas de forma accidental o intencionada
2.2. Ataques pasivos: buscan acceder a información sin alterarla
2.3. Usuarios con conocimientos básicos: accidentalmente o con técnicas sencillas.
2.4. Hackers: expertos que buscan comprobar vulnerabilidades y corregirlas.
2.5. Ataques activos: buscan dañar el objetivo o alterar la información
2.6. Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen
2.7. Crackers: expertos que buscan acceder a información con fines ilícitos, dañar un sistema o realizar alguna actividad ilícita.
3. Amenazar lógicas y físicas
3.1. Software que puede dañar un sistema
3.2. Software malicioso.
3.3. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.
3.4. Fallos en los dispositivos
3.5. Accidentes
3.6. Catástrofes naturales
4. Malware y otras amenazas
4.1. Virus: software cuyo objetivo es causar danos en un sistema
4.2. Gusano: software capaz de propagarse de forma autónoma
4.3. Troyano: código malicioso que se incluye dentro un archivo inofensivo.
4.4. Spyware: programa que almacena información personal del usuario sin consentimiento.
4.5. Adware: programa malicioso que muestra publicidad
4.6. Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación
4.7. Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios
4.8. Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador
5. Ataques remotos
5.1. Inyección de código
5.2. Escaneo de puertos
5.3. Denegación de servicio DoS
5.4. Escuchas de red
5.5. Spoofing (Man in the middle): Suplantación de usuario o equipo
5.6. Fuerza bruta (usuario y contraseña
5.7. Elevación de privilegios
6. Cifrado de la información
6.1. 6.1 Orígenes
6.2. Skytale griego S. V AC
6.3. Cifrado Cesar – Imperio Romano
6.4. Epístola – Roger Bacon S. XIII
6.5. Máquina Enigma – 2ª Guerra Mundial
6.6. 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.
6.7.
7. Firma de documentos electrónicos
7.1. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash
7.2. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica
7.3. La firma se enviará adjunta al mensaje original
7.4. El receptor puede descifrar la firma digital usando la clave pública del firmante
7.5. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento
7.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma
8. Navegación segura
8.1. 8.1 Buenas prácticas de navegación
8.2. 8.2 Navegación privada
8.3. 8.3 Proteger la privacidad en la red con un proxy
8.4. 8.4 Navegación anónima
9. Protección de las conexiones de red
9.1. 10.1 Cortafuegos
9.2. 10.2 Redes privadas virtuales
9.3. VPN de acceso remoto
9.4. VPN de sitio a sitio
9.5. 10.3 Certificados SSL/TSL de servidor web y HTTPS
10. El peligro de los ciberataques
10.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas
10.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.
10.3. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo:
10.4. Coches autónomos
10.5. Cámaras de vigilancia
10.6. SmartTV
10.7. Marcapasos, dispensadores de insulina...
10.8.
10.9.
11. La seguridad de la información
11.1. Conjunto de medidas de:
11.2. prevención
11.3. detección
11.4. corrección
11.5. orientadas a proteger:
11.6. la confidencialidad
11.7. la integridad
11.8. la disponibilidad
11.9. de la información de un sistema.
11.10.
12. Conductas de seguridad
12.1. Seguridad activa: control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.
12.2. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar).
13. Tipos de ataques
13.1. Interrupción: ataque contra la disponibilidad de un sistema
13.2. Interceptación: Ataque contra la confidencialidad de un sistema
13.3. Modificación: Ataque que además de acceder a un sistema, lo altera
13.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...
14. Protección contra el malware
14.1. Políticas de seguridad: conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad
14.2. Antivirus: software cuya finalida es prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria y analiza constantemente, archivos ejecutados, correos entrantes, páginas visitadas, memorias USB, descargas, etc.
15. Firma electrónica y certificado digital
15.1. La firma electrónica y el certificado digital son mecanismos que garantizan:
15.2. la autenticidad
15.3. la integridad
15.4. la confidencialidad
15.4.1. de las comunicaciones