Tema 4:

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Tema 4: por Mind Map: Tema 4:

1. El peligro de los ciberataques:

1.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas  Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.  Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo:  Coches autónomos  Cámaras de vigilancia  SmartTV  Marcapasos, dispensadores de insulina...

2. La seguridad de la información:

2.1. Conjunto de medidas de:  prevención  detección  corrección orientadas a proteger:  la confidencialidad  la integridad  la disponibilidad de la información de un sistema

3. Principios de la seguridad informática:

3.1. Confidencialidad de la información  Integridad de la información: contenido inalterado  Disponibilidad de la información: siempre que se requiera y toleraciaa errore

4. Amenazas a la seguridad:

4.1. 2.1 Tipos de amenazas  Humanas  Lógicas  Físicas  2.2 Conductas de seguridad  Activas  Pasivas

5. Amenazas humanas:

5.1. Ataques de personas de forma accidental o intencionada  Ataques pasivos: buscan acceder a informaciónsin alterarla  Usuarios con conocimientos básicos: accidentalmente o con técnicas sencillas.  Hackers: expertos que buscan comprobar vulnerabilidades y corregirlas.  Ataques activos: buscan dañar el objetivo o alterar la información  Antiguos miembros de una organización: aprovechan vulnerabilidades que conocen  Crackers: expertos que buscan acceder a informacióncon fines ilícitos, dañar un sistema o realizar alguna actividad ilícita

6. Amenazar lógicas:

6.1. Software que puede dañar un sistema  Software malicioso.  Vulnerabilidades del software: errores o fallos de diseño del propio sistema.

7. Amenazas físicas:

7.1. Fallos en los dispositivos Accidentes Catástrofesnaturales

8. Conductas de seguridad:

8.1. Seguridad activa: control de acceso, encriptación(codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.  Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentaciónininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar).

9. Malware y otras amenazas:

9.1. Virus: software cuyo objetivo es causar danos en un sistema  Gusano: software capaz de propagarse de forma autónoma  Troyano: código malicioso que se incluye dentro un archivo inofensivo.  Spyware: programa que almacena información personal del usuario sin consentimiento.  Adware: programa malicioso que muestra publicidad  Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación  Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios  Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador

10. Ataques a sistemas informáticos:

10.1. íNDICE  Tipos de ataques  Interrupción, interceptación, modificación y suplantación  Ingeniería social  Ataques remotos

11. Tipos de ataques:

11.1.  Interrupción: ataque contra la disponibilidad de un sistema  Interceptación: Ataque contra la confidencialidad de un sistema  Modificación: Ataque que además de acceder a un sistema, lo altera  Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...

12. Ataques remotos:

12.1.  Inyección de código  Escaneo de puertos  Denegación de servicio DoS  Escuchas de red  Spoofing(Man in the middle): Suplantación de usuario o equipo  Fuerza bruta (usuario y contraseña  Elevación de privilegios

13. Protección contra el malware:

13.1.  Políticasde seguridad: conjunto de normas y procedimientos cuyo objetivo es garantizar un cierto grado de seguridad  Antivirus: software cuya finalidaes prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria y analiza constantemente, archivos ejecutados, correos entrantes, páginas visitadas, memorias USB, descargas, etc.

13.2.  6.1 Orígenes  Skytale griego S. V AC  Cifrado Cesar – Imperio Romano  Epístola – Roger Bacon S. XIII  Máquina Enigma – 2ª Guerra Mundial  6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas

14. Protección contra el malware (II):

14.1.  Síntomas de una infección:  Ralentización, desaparición de archivos o modificación, aparición de publicidad, movimiento automático de puntero, menús o ventanas, fallos o comportamientos extraños, redireccionamientosno deseados, cambio de página de inicio del navegador y buscador predeterminado, envío automático de emails, aumento de la actividad del equipo  Medidas en caso de infección:  Restaurar a estado anterior  Actualizar base de datos del antivirus y analisiscompleto  Arrancar ordenador con Live CD o USB *  Ejecutar utilidades de desinfección* * Los antivirus más populares suelen proporcionar estas herramientas

15. Cifrado de la información:

15.1.  6.1 Orígenes  Skytale griego S. V AC  Cifrado Cesar – Imperio Romano  Epístola – Roger Bacon S. XIII  Máquina Enigma – 2ª Guerra Mundial  6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas

16. Firma electrónica y certificado digital:

16.1.  La firma electrónica y el certificado digital son mecanismos que garantizan: la autenticidad la integridad la confidencialidad  de las comunicaciones

17. Firma electrónica:

17.1.  La firma electrónica es el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:  Identificar al firmante de forma unívoca  Asegurar la integridad de un documento firmado  No repudio. Los datos utilizados para firmar són únicos y exclusivos. No se puede argumentar que no se ha firmado el documento

18. Firma de documentos electrónicos:

18.1.  Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash  El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica  La firma se enviará adjunta al mensaje original  El receptor puede descifrar la firma digital usando la clave pública del firmante  Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento  Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma electrónica

19. Certificado digital:

19.1.  Certificado electrónico: documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.  Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.  Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.

20. DNI electrónico:

20.1.  Incorpora un chip (circuito integrado) que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales

21. Autoridades de certificación:

21.1.  Instituciones de confianza encargadas de emitir y revocar los certificados digitales  Da fe de que la firma electrónicase corresponde con un usuario concreto incorporando su propia firma electrónicaal certificado digital  Certificados electrónicos emitidos por entidades públicas en España:  DNI electrónico  Certificado de la Fábrica N. de Moneda y Timbre  Real Casa de la Moneda

22. Certificados en los navegadores:

22.1.  Accede a una web segura (HTTPS) y haciendo clic en el candado de la barra de direcciones averigua:  Autoridad que emite su certificado  Periodo de validez Anótalos y realiza captura de pantalla de los distintos campos

23. Navegación segura:

23.1.  8.1 Buenas prácticasde navegación  8.2 Navegación privada  8.3 Proteger la privacidad en la red con un proxy  8.4 Navegación anónima

24. Privacidad de la información:

24.1.  9.1 Amenazas a la privacidad  9.2 Antiespías  9.3 Borrar archivos de forma segura

25. Protección de las conexiones de red:

25.1.  10.1 Cortafuegos  10.2 Redes privadas virtuales  VPN de acceso remoto  VPN de sitio a sitio  10.3 Certificados SSL/TSL de servidor web y HTTPS

26. Seguridad en las comunicaciones inalámbricas:

26.1.  11.1 Seguridad en Bluetooth  Ataques:  Bluejacking  Bluesnarfing  Bluebugging  11.2 Seguridad en redes wifi  Cambiar contraseña de acceso al router  Cambiar nombre de red wifi (SSID)  Revisar tipo de vifrado  Desactivar acceso por WPS (inseguro)  Filtrar direcciones MAC (numero de serie único de las tarjetas de red)  Actualizar el firmware  Comprobar historial de actividad  Utilizar software de auditoría