SEGURIDAD INFORMÁTICA

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. Cifrado de la información

1.1. Orígenes

1.2. Criptografía

1.2.1. De clave simétrica

1.2.1.1. Emplea la misma clave para cifrar y descifrar los mensajes

1.2.2. De clave asimétrica

1.2.2.1. Utiliza dos claves, una pública y una privada

1.2.3. De clave pública

1.2.3.1. No es completamente segura y la asimétrica, por su parte, ralentiza el proceso cifrado

2. Firma electrónica y certificado digital

2.1. La firma electrónica

2.1.1. Identificar al firmante de forma inequívoca

2.1.2. Asegurar la integridad del documento firmado

2.1.3. No repudio

2.1.4. Forma de documentos electrónicos

2.1.5. ¿Cómo se firma un documento?

2.1.5.1. Utilizar una aplicación en el dispositivo

2.1.5.2. Firmar directamente en Internet

2.2. El cifrado digital

3. Navegación segura

3.1. Buenas prácticas de navegación

3.1.1. Configurar el navegador adecuadamente

3.1.2. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos

3.1.3. Aceptar únicamente las cookies deseadas

3.1.4. Proteger los datos personales

3.1.5. Descargar aplicaciones de sitios web oficiales

3.1.6. Revisar el correo electrónico

3.1.7. Actualizar el sistema operativo y sus aplicaciones

3.2. Navegación privada

3.3. Proteger la privacidad en la red con un proxy

3.4. Navegación anónima

4. Privacidad de la información

4.1. Amenazas a la privacidad

4.1.1. Sistemas operativos

4.1.2. Contraseñas

4.1.3. Registro de visitas web

4.1.4. Sesiones del navegador

4.1.5. Cookies

4.1.6. Formularios

4.1.7. Redes sociales

4.1.8. Google

4.2. Antiespías

4.2.1. Funcionan de manera similar a los antivirus.

4.3. Borrar archivos de forma segura

5. Protección de las conexiones en red

5.1. Coratafuegos

5.1.1. Es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red.

5.2. Redes privadas virtuales

5.2.1. VPN de acceso remoto

5.2.2. VPN de sitio a sitio

5.3. Certificados SSL/TLS de servidor web y HTTPS

6. Seguridad en las comunicaciones inalámbricas

6.1. Seguridad en Bluetooth

6.1.1. Bluejacking

6.1.2. Bluesnarfing

6.1.3. Bluebugging

6.2. Seguridad de redes wifi

6.2.1. Personalizar la contraseña

6.2.2. Cambiar el SSID

6.2.3. Revisar el cifrado

6.2.4. Desactivar el acceso por WPS

6.2.5. Filtrar las MAC

6.2.6. Actualizar el firmware

6.2.7. Comprobar el historial de activiad

6.2.8. Utilizar software de auditoría

7. La seguridad de la información

7.1. Principios de la seguridad informática

7.1.1. Confidencialidad de la información

7.1.2. Integridad de la información

7.1.3. Disponibilidad de la información

7.2. ¿Qué hay que proteger?

7.2.1. El objetivo es proteger los recursos valiosas de una organización como el hardware o el software

8. Amenazas a la seguridad

8.1. Tipos de amenazas

8.1.1. Humanas

8.1.1.1. Ataques pasivos: obtener información sin alterarla

8.1.1.1.1. Usuarios con conocimientos básicos

8.1.1.1.2. Hackers

8.1.1.2. Ataques activos: dañar el objetivo o manipular la información para obtener beneficios

8.1.1.2.1. Antiguos empleados de una organización

8.1.1.2.2. Crackers y otros atacantes

8.1.2. Lógicos

8.1.2.1. Software malicioso: Programas

8.1.2.2. Vulnerabilidad del software

8.1.3. Físicas

8.1.3.1. Fallos en los dispositivos

8.1.3.2. Accidentes

8.1.3.3. Catástrofes naturales

8.1.4. Conductas de seguridad

8.1.4.1. Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos

8.1.4.1.1. Control de acceso

8.1.4.1.2. Encriptación

8.1.4.1.3. Software de seguridad informática

8.1.4.1.4. Firmas y certificados digitales

8.1.4.1.5. Protocolos seguros

8.1.4.2. Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos

8.1.4.2.1. Herramientas de limpieza

8.1.4.2.2. Copias de seguridad

8.1.4.2.3. Sistemas de alimentación ininterrumpida (SAI)

8.1.4.2.4. Dispositivos NAS

8.1.4.2.5. Sistemas redundantes

9. Malware

9.1. Tipos

9.1.1. Virus: Programa informático creado para producir daños en un equipo.

9.1.1.1. Actúa de forma transparente para el usuario

9.1.1.2. Tiene la capacidad de reproducirse a sí mismo

9.1.2. Gusano: Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma.

9.1.2.1. Medios de infección

9.1.2.1.1. Mensajería instantanea

9.1.2.1.2. Copia por memoria USB

9.1.3. Troyano: Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario

9.1.3.1. Downloader: descarga otros códigos maliciosos

9.1.3.2. Clicker: busca beneficio económico a través de clics en publicidad

9.1.3.3. Keylogger: registra las actividades que se realizan en el sistema

9.1.3.4. Backdoor: abre puertos en el sistema

9.1.3.5. Bot: controla el equipo de forma remota

9.1.4. Spyware: Programa espía que almacena información personal del usuario sin su consentimiento

9.1.5. Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones

9.1.6. Ransomware: Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información.

9.1.7. Rogue: Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.

9.1.8. Rootkit: Software con permiso de edministrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante.

9.2. Otras amenazas malware

9.2.1. Phising: Técnica para obtener información de un usuario de forma fraudulenta.

9.2.2. Pharing: Técnica que aprovecha la vulnerabilidad de los revisores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento.

9.2.3. Spam: Mensajes de correo electrónico "no deseados" o "basura" enviados masivamente.

9.2.4. Hoax: Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.

10. Ataques a los sistemas informáticos

10.1. Tipos de ataques

10.1.1. Interrrupción: Ataque contra la disponibilidad de un sistema

10.1.2. Interceptación: Ataque contra la confidencialidad de un sistema a través del que un programa, porceso o usuario consigue acceder a recursos para los que no tiene autorización.

10.1.3. Modificación: Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.

10.1.4. Suplantación o fabricación: Ataque contra la autenticidad mediante el cual un atacante inserta objetos flalsificados en el sistema.

10.2. Ingeniería social

10.2.1. Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

10.2.2. Se utiliza para conseguir información, priviliegios o acceso a sistemas.

10.3. Ataques remotos

10.3.1. Inyección de código: Añade o borra información en sitios remotos que no están bien protegidos.

10.3.2. Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.

10.3.3. Denegación de servicio (DoS): Satura los recursos de un euipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible

10.3.4. Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.

10.3.5. Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail...

10.3.6. Fuerza bruta: Vulnera mecanismo de autenticación basados en credenciales del tipo usuario y contraseña.

10.3.7. Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

11. Protección contra el malware

11.1. Políticas de seguridad

11.1.1. Es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.

11.2. Soluciones antivirus

11.2.1. Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema

11.3. Síntomas de una infección

11.3.1. Ralentización del equipo durante el arranque

11.3.2. Desaparición de carpetas o archivos

11.3.3. Aparición de publicidad, mensajes de error o sonidos no habituales.

11.3.4. Movimiento automático del ratón, o de los menús o de las ventanas

11.4. Pasos que se deben seguir en caso de infección

11.4.1. Restaurar el sistema a un estado anterior

11.4.2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo

11.4.3. Arrancar el equipo con un Live CD o Live USB

11.4.4. Ejecutar utilidades de desinfección específicas, que actúan como antídotos