domingo, 9 de febrero de 2020

Esquema resumen UD4

1. La seguridad de la información
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información


2. Amenazas a la seguridad

Humanos

-Ataques pasivos:
  • -Usuarios con conocimientos básicos.
  • -Hockers.
  -Ataques activos:  
  • -Antiguos empleados de una organización
  • -Crackers y otros atacantes.


Lógicos  

-Software malicioso

-Vulnerabilidad del software.

Físicas

-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales.

Conductas de seguridad 

-Activa: ejemplo 

-Pasiva: ejemplo


 3. MALWARE.

Tipos:
  • -Virus
  • -Gusano
  • -Troyano
  • -Spyware
  • -Adware
  • -Ransomware
  • -Rogue
  • -Rookit 

Otros tipos: 
  • -Phishining
  • -Oharming
  • -Spam
  • -Hoax

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS.

Tipos:
  • -Interrupción
  • -Intercepción
  • -Modificación
  • -Suplantación

5. PROTECCIÓN CONTRA EL MALWARE.

-Políticas de seguridad
-Antivirus

6. CIFRADO DE LA INFORMACIÓN.

Criptografía, criptología, criptoanálisis

Tipos de criptografía:
  • -Simetría
  • -Asimetría
  • -Pública

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

-Firma electrónica
-Certificadi digital
-Autoridades de certificación

8. NAVEGACIÓN SEGURA.

-Buenas prácticas de navegación
-Navegación privada
-N. Anónima
-N. Proxy

9. PRIVACIDAD DE LA INFORMACIÓN

-Amenazas a la privacidad
-Antiespías 

10. PROTECCIÓN DE LAS CONEXIONES EN RED 

-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y HTTPS.

martes, 4 de febrero de 2020

Seguridad en las Corrupciones inalámbricas

Las redes inalámbricas son redes que comparten información sin cable. Los más utilizados son: Bluethooh y Wifi.

SEGURIDAD DE BLUETOOTH

Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.

Los ataques que se realizan a través de Bluethooh son:
  • Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
  • Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial  para infectar el dispositivo con malware de control remoto

SEGURIDAD DE WIFI

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
  • Personalizar la contraseña de acceso
  • Cambiar el SSID
  • Revisar el cifrado
  • Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
  • Filtrar las MAC: son establecidas por el fabricante y únicas para cada dispositivos de red.
  • Actualizar el finware
  • Comprobar el historial de actividad
  • Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .