1.1. Confidencialidad de la información Integridad de la información: contenido inalterado Disponibilidad de la información: siempre que se requiera y toleraciaa errore
2. Amenazas a la seguridad:
2.1. 2.1 Tipos de amenazas Humanas Lógicas Físicas 2.2 Conductas de seguridad Activas Pasivas
3. Amenazas humanas:
3.1. Ataques de personas de forma accidental o intencionada Ataques pasivos: buscan acceder a informaciónsin alterarla Usuarios con conocimientos básicos: accidentalmente o con técnicas sencillas. Hackers: expertos que buscan comprobar vulnerabilidades y corregirlas. Ataques activos: buscan dañar el objetivo o alterar la información Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen Crackers: expertos que buscan acceder a informacióncon fines ilícitos, dañar un sistema o realizar alguna actividad ilícita
4. Amenazas físicas:
4.1. Fallos en los dispositivos Accidentes Catástrofesnaturales
5. Malware y otras amenazas:
5.1. Virus: software cuyo objetivo es causar danos en un sistema Gusano: software capaz de propagarse de forma autónoma Troyano: código malicioso que se incluye dentro un archivo inofensivo. Spyware: programa que almacena información personal del usuario sin consentimiento. Adware: programa malicioso que muestra publicidad Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador
6. Tipos de ataques:
6.1. Interrupción: ataque contra la disponibilidad de un sistema Interceptación: Ataque contra la confidencialidad de un sistema Modificación: Ataque que además de acceder a un sistema, lo altera Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...
7. Protección contra el malware:
7.1. Políticasde seguridad: conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad Antivirus: software cuya finalidaes prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria y analiza constantemente, archivos ejecutados, correos entrantes, páginas visitadas, memorias USB, descargas, etc.
7.2. 6.1 Orígenes Skytale griego S. V AC Cifrado Cesar – Imperio Romano Epístola – Roger Bacon S. XIII Máquina Enigma – 2ª Guerra Mundial 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas
8. Cifrado de la información:
8.1. 6.1 Orígenes Skytale griego S. V AC Cifrado Cesar – Imperio Romano Epístola – Roger Bacon S. XIII Máquina Enigma – 2ª Guerra Mundial 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas
9. Firma electrónica:
9.1. La firma electrónica es el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: Identificar al firmante de forma unívoca Asegurar la integridad de un documento firmado No repudio. Los datos utilizados para firmar són únicos y exclusivos. No se puede argumentar que no se ha firmado el documento
10. Certificado digital:
10.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.
11. Autoridades de certificación:
11.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales Da fe de que la firma electrónicase corresponde con un usuario concreto incorporando su propia firma electrónicaal certificado digital Certificados electrónicos emitidos por entidades públicas en España: DNI electrónico Certificado de la Fábrica N. de Moneda y Timbre Real Casa de la Moneda
12. Navegación segura:
12.1. 8.1 Buenas prácticasde navegación 8.2 Navegación privada 8.3 Proteger la privacidad en la red con un proxy 8.4 Navegación anónima
13. Protección de las conexiones de red:
13.1. 10.1 Cortafuegos 10.2 Redes privadas virtuales VPN de acceso remoto VPN de sitio a sitio 10.3 Certificados SSL/TSL de servidor web y HTTPS
14. El peligro de los ciberataques:
14.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo: Coches autónomos Cámaras de vigilancia SmartTV Marcapasos, dispensadores de insulina...
15. La seguridad de la información:
15.1. Conjunto de medidas de: prevención detección corrección orientadas a proteger: la confidencialidad la integridad la disponibilidad de la información de un sistema
16. Amenazar lógicas:
16.1. Software que puede dañar un sistema Software malicioso. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.
17. Conductas de seguridad:
17.1. Seguridad activa: control de acceso, encriptación(codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentaciónininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar).
18. Ataques a sistemas informáticos:
18.1. íNDICE Tipos de ataques Interrupción, interceptación, modificación y suplantación Ingeniería social Ataques remotos
19. Ataques remotos:
19.1. Inyección de código Escaneo de puertos Denegación de servicio DoS Escuchas de red Spoofing(Man in the middle): Suplantación de usuario o equipo Fuerza bruta (usuario y contraseña Elevación de privilegios
20. Protección contra el malware (II):
20.1. Síntomas de una infección: Ralentización, desaparición de archivos o modificación, aparición de publicidad, movimiento automático de puntero, menús o ventanas, fallos o comportamientos extraños, redireccionamientosno deseados, cambio de página de inicio del navegador y buscador predeterminado, envío automático de emails, aumento de la actividad del equipo Medidas en caso de infección: Restaurar a estado anterior Actualizar base de datos del antivirus y analisiscompleto Arrancar ordenador con Live CD o USB * Ejecutar utilidades de desinfección* * Los antivirus más populares suelen proporcionar estas herramientas
21. Firma electrónica y certificado digital:
21.1. La firma electrónica y el certificado digital son mecanismos que garantizan: la autenticidad la integridad la confidencialidad de las comunicaciones
22. Firma de documentos electrónicos:
22.1. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica La firma se enviará adjunta al mensaje original El receptor puede descifrar la firma digital usando la clave pública del firmante Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma electrónica
23. DNI electrónico:
23.1. Incorpora un chip (circuito integrado) que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales
24. Certificados en los navegadores:
24.1. Accede a una web segura (HTTPS) y haciendo clic en el candado de la barra de direcciones averigua: Autoridad que emite su certificado Periodo de validez Anótalos y realiza captura de pantalla de los distintos campos
25. Privacidad de la información:
25.1. 9.1 Amenazas a la privacidad 9.2 Antiespías 9.3 Borrar archivos de forma segura
26. Seguridad en las comunicaciones inalámbricas:
26.1. 11.1 Seguridad en Bluetooth Ataques: Bluejacking Bluesnarfing Bluebugging 11.2 Seguridad en redes wifi Cambiar contraseña de acceso al router Cambiar nombre de red wifi (SSID) Revisar tipo de vifrado Desactivar acceso por WPS (inseguro) Filtrar direcciones MAC (numero de serie único de las tarjetas de red) Actualizar el firmware Comprobar historial de actividad Utilizar software de auditoría