unidad 4

Plan your website and create the next important tasks for get your project rolling

Get Started. It's Free
or sign up with your email address
Rocket clouds
unidad 4 by Mind Map: unidad 4

1. 6. Cifrado de la información​

1.1. 6.1 Orígenes​

1.1.1. Skytale griego S. V AC​

1.1.2. Cifrado Cesar – Imperio Romano​

1.1.3. Epístola – Roger Bacon S. XIII​

1.1.4. Máquina Enigma – 2ª Guerra Mundial​

1.2. 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.

1.2.1. Criptografía de clave simétrica​

1.2.1.1. Técnica rápida pero insegura ya que se podría interceptar tanto el mensaje como la clave

1.2.2. Criptografía de clave asimétrica​

1.2.2.1. Lenta y segura. Cada usuario tiene una clave pública y una privada. El mensaje se cifra con la clave pública del destinatario y sólo se puede descifrar con la clave privada del mismo.​

1.2.3. Criptografía de clave pública​

1.2.3.1. Técnica más segura y habitual. Combinación de los anteriores. Estándar X.509​

2. 4. Ataques a sistemas informáticos​

2.1. Tipos de ataques​

2.1.1. Interrupción: ataque contra la disponibilidad de un sistema​

2.1.2. Interceptación: Ataque contra la confidencialidad de un sistema​

2.1.3. Modificación: Ataque que además de acceder a un sistema, lo altera​

2.1.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...​

2.2. Interrupción, interceptación, modificación y suplantación​

2.3. Ingeniería social​

2.3.1. Ingeniería social es una técnica que explota comportamientos y conductas de los seres humanos.

2.4. Ataques remotos

2.4.1. Inyección de código​

2.4.2. Escaneo de puertos​

2.4.3. Denegación de servicio DoS​

2.4.4. Escuchas de red ​

2.4.5. Spoofing (Man in the middle): Suplantación de usuario o equipo​

2.4.6. Fuerza bruta (usuario y contraseña​

2.4.7. Elevación de privilegios​

2.5. Ejemplo inyección código SQL​

3. 3. Malware y otras amenazas​

3.1. Virus: software cuyo objetivo es causar danos en un sistema​

3.2. Gusano: software capaz de propagarse de forma autónoma​

3.3. Troyano: código malicioso que se incluye dentro un archivo inofensivo.​

3.4. Spyware: programa que almacena información personal del usuario sin consentimiento.​

3.5. Adware: programa malicioso que muestra publicidad​

3.6. Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación​

3.7. Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios​

3.8. Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador​

3.9. Phising: técnica para obtener información haciendose pasar por una persona u organización de confianza.​

3.10. Pharming: aprovecha vulnerabilidades de servidores DNS para redirigir tráfico de otras páginas.​

3.11. Spam: Mensajes de correo electrónico no deseado​

3.12. Hoax: Cadena de mensajes cuyo objetivo es realizar engaños masivos.​

4. 5. Protección contra el malware (II)

4.1. Síntomas de una infección:​

4.2. Ralentización, desaparición de archivos o modificación, aparición de publicidad, movimiento automático de puntero, menús o ventanas, fallos o comportamientos extraños, redireccionamientos no deseados, cambio de página de inicio del navegador y buscador predeterminado, envío automático de emails, aumento de la actividad del equipo​

4.3. Medidas en caso de infección:​

4.4. Restaurar a estado anterior​

4.5. Actualizar base de datos del antivirus y analisis completo​

4.6. Arrancar ordenador con Live CD o USB *​

4.7. Ejecutar utilidades de desinfección *​

4.8. * Los antivirus más populares suelen proporcionar estas herramientas

5. 0.El peligro de los ciberataques​

5.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas​

5.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.​

5.3. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo:​

5.3.1. Coches autónomos​

5.3.2. Cámaras de vigilancia​

5.3.3. SmartTV​

5.3.4. Marcapasos, dispensadores de insulina...​

6. 1. La seguridad de la información​

6.1. 1.Conjunto de medidas de: ​

6.1.1. prevención ​

6.1.1.1. detección​

6.1.1.2. corrección​

6.1.1.2.1. orientadas a proteger

6.2. 1.1 Principios de la seguridad informática​

6.2.1. Confidencialidad de la información​

6.2.2. Integridad de la información: contenido inalterado​

6.2.3. Disponibilidad de la información: siempre que se requiera y toleracia a errores

6.3. 2. Amenazas a la seguridad​

6.3.1. 2.1 Tipos de amenazas​

6.3.1.1. Humanas​

6.3.1.1.1. 2.1.1 Amenazas humanas​

6.3.1.2. Lógicas​

6.3.1.2.1. Software que puede dañar un sistema​

6.3.1.2.2. Software malicioso.​

6.3.1.2.3. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.

6.3.1.3. Físicas​

6.3.1.3.1. Fallos en los dispositivos​

6.3.1.3.2. Accidentes​

6.3.1.3.3. Catástrofes naturales

6.3.2. 2.2 Conductas de seguridad​

6.3.2.1. Activas​

6.3.2.1.1. Seguridad activa: control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.​

6.3.2.2. Pasivas​

6.3.2.2.1. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar). ​

7. 7. Firma electrónica y certificado digital

7.1. La firma electrónica y el certificado digital son mecanismos que garantizan:​

7.1.1. la confidencialidad​

7.1.1.1. la integridad​

7.1.1.1.1. la autenticidad​

7.1.2. Firma de documentos electrónicos. Función Hash​

7.1.2.1. Función hash: Tiene como entrada una cadena de caracteres, y los convierte en un rango de salida finito de longitud fija.​ ​

7.2. Firma de documentos electrónicos​

7.2.1. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash​

7.2.2. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica​

7.2.3. La firma se enviará adjunta al mensaje original​

7.2.4. El receptor puede descifrar la firma digital usando la clave pública del firmante​

7.2.5. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento​

7.2.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma electrónica​

7.3. 7.2 Certificado digital​

7.3.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.​

7.3.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.​

7.3.3. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.​

7.3.4. DNI electrónico​

7.3.4.1. Incorpora un chip (circuito integrado) que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales.​

7.4. Autoridades de certificación​

7.4.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales​

7.4.2. Da fe de que la firma electrónica se corresponde con un usuario concreto incorporando su propia firma electrónica al certificado digital​

7.4.3. Certificados electrónicos emitidos por entidades públicas en España:​

7.4.4. DNI electrónico​

7.4.5. Certificado de la Fábrica N. de Moneda y Timbre​

7.4.6. Real Casa de la Moneda ​

8. 8. Navegación segura​

8.1. 8.1 Buenas prácticas de navegación​

8.2. 8.2 Navegación privada​

8.3. 8.3 Proteger la privacidad en la red con un proxy​

8.4. 8.4 Navegación anónima​

9. 9. Privacidad de la información​

9.1. 9.1 Amenazas a la privacidad​

9.2. 9.2 Antiespías​

9.3. 9.3 Borrar archivos de forma segura

10. 10. Protección de las conexiones de red

10.1. 10.1 Cortafuegos​

10.2. 10.2 Redes privadas virtuales​

10.3. VPN de acceso remoto​

10.4. VPN de sitio a sitio​

10.5. 10.3 Certificados SSL/TSL de servidor web y HTTPS

11. 11. Seguridad en las comunicaciones inalámbricas​

11.1. 11.1 Seguridad en Bluetooth​

11.1.1. Ataques:​

11.1.2. Bluejacking​

11.1.3. Bluesnarfing​

11.1.4. Bluebugging​

11.2. 11.2 Seguridad en redes wifi​

11.2.1. Revisar tipo de vifrado​

11.2.2. Cambiar nombre de red wifi (SSID)​

11.2.3. Cambiar contraseña de acceso al router​

11.2.4. Desactivar acceso por WPS (inseguro)​

11.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)​

11.3. Actualizar el firmware​

11.4. Comprobar historial de actividad​

11.5. Utilizar software de auditoría