Seguridad informática

Plan your projects and define important tasks and actions

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Seguridad informática por Mind Map: Seguridad informática

1. 7. Firma electrónica y certificado digital

1.1. La firma electrónica

1.1.1. Identificar al firmante de forma inequívoca

1.1.2. Asegurar la integridad del documetno firmado

1.1.3. No repudio

1.1.4. Firma de documetnos electrónicos

1.1.5. ¿Cómo se firma un documento?

1.1.5.1. Utilizar una aplicación en el dispositivo

1.1.5.2. Firmar directamente en Internet

1.2. El certificado digital

1.2.1. Autoridades de certifiación

2. 4. Ataques a los sistemas informáticos

2.1. Tipos de ataques

2.1.1. Interrupción

2.1.2. Interceptación

2.1.3. Modificación

2.1.4. Suplantación o fabricación

2.2. Ingeniería social

2.2.1. Técnica ampliamente utilizada que no explota las vulnerabilidades de un sistema.

2.3. Ataques remotos

2.3.1. Inyección de código

2.3.2. Escaneo de puertos

2.3.3. Denegación de servicio (DoS)

2.3.4. Escuchas de red

2.3.5. Spoofing

2.3.6. Fuerza bruta

2.3.7. Elevación de privilegios

3. 1. La seguridad de la información

3.1. Principios de la seguridad informática

3.1.1. Confidencialidad de la información

3.1.2. Integridad de la información

3.1.3. Disponibilidad de la información

3.2. Pero ¿qué hay que proteger?

3.2.1. Recursos valiosos de una organización

3.2.1.1. Información

3.2.1.2. Hardware

3.2.1.3. Software

4. 6. Cifrado de la información

4.1. Orígenes

4.1.1. Project specifications

4.1.2. End User requirements

4.1.3. Action points sign-off

4.2. Criptografía

4.2.1. Criptografía de clave simétrica

4.2.2. Criptografía de clave asimétrica

4.2.3. Criptografía de clave pública

5. 5. Protección contra el malware

5.1. Políticas de seguridad

5.1.1. LSSICE

5.1.2. LOPD

5.1.3. Ley de cookies

5.2. Soluciones antivirus

5.2.1. Avast

5.2.2. Avira

5.2.3. McAfee

5.3. Síntomas de una infección

5.3.1. Ralentización del equipo

5.3.2. Desaparición de carpetas o archivos

5.3.3. Aparición de publicidad

5.3.4. Movimiento automático del ratón

5.3.5. Fallos extraños en aplicaciones y dispositivos

5.3.6. Intentos de conexión inesperados

5.3.7. Secuestro de la página de inicio del navegador

5.3.8. Aparición de barras de herramientas extrañas

5.3.9. Envío de correos a contactos de una lista

5.3.10. Aumento de la actividad en el equipo

5.4. Pasos que se deben seguir en caso de infección

5.4.1. Restaurar el sistema a un estado anterior

5.4.2. Actualizar la base de datos del antivirus y hacer análisis del equipo

5.4.3. Arrancar el equipo con un live CD o Live USB

5.4.4. Ejecutar utilidades de deinfección

6. 2. Amenazas a la seguridad

6.1. Tipos de amenazas

6.1.1. Amenazas humanas

6.1.1.1. Ataques pasivos

6.1.1.1.1. Ususarios con conocimientos básicos

6.1.1.1.2. Hackers

6.1.1.2. Aaques activos

6.1.1.2.1. Antiguos empleados de una organización

6.1.1.2.2. Crackers y otros atacantes

6.1.2. Amenazas lógicas

6.1.2.1. Software malicioso

6.1.2.2. Vulnerabilidades del software

6.1.3. Amenazas físicas

6.1.3.1. Fallos en los dispositivos

6.1.3.2. Accidentes

6.1.3.3. Catástrofes naturales

6.2. Conductas de seguridad

6.2.1. Seguridad activa

6.2.1.1. Control de acceso

6.2.1.2. Encriptación

6.2.1.3. Software de seguridad informática

6.2.1.4. Firmas y certificados digitales

6.2.1.5. Protocolos seguros

6.2.2. Seguridad pasiva

6.2.2.1. Herramientas de limpieza

6.2.2.2. Copias de seguridad

6.2.2.3. Sistemas de alimentación ininterrumpida (SAI)

6.2.2.4. Dispositivos NAS

6.2.2.5. Sistemas redundantes

7. 3. Malware

7.1. Tipos de malware

7.1.1. Virus

7.1.2. Gusano

7.1.3. Troyano

7.1.4. Spyware

7.1.5. Adware

7.1.6. Ransomware

7.1.7. Rogue

7.1.8. Rootkit

7.2. Otros amenazas malware

7.2.1. Phising

7.2.2. Pharming

7.2.3. Spam

7.2.4. Hoax

8. 8. Navegación segura

8.1. Buenas práticas de navegación

8.1.1. Configurar el navegador adecuadamente

8.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

8.1.3. Aceptar únicamente las cookies deseadas

8.1.4. Proteger los datos personales

8.1.5. Descargar apliacaciones de sitios web oficiales

8.1.6. Revisar el correo electrónico

8.1.7. Actalizar el sistema operativo y sus aplicaciones

8.2. Navegación privada

8.3. Proteger la privacidad en la red con un proxy

8.4. Navegación anónima

9. 9. Privacidad de la información

9.1. Amenazas a la privacidad

9.1.1. Sistemas operativos

9.1.2. Contraseñas

9.1.3. Registro de visitas web

9.1.4. Sesiones del navegador

9.1.5. Asegurar la integridad del documetno firmado

9.1.6. Asegurar la integridad del documetno firmado

9.1.7. Asegurar la integridad del documetno firmado

9.1.8. Asegurar la integridad del documetno firmado

9.2. Antiespías

9.3. Borrar archivos de forma segura