Please enable JavaScript.
Coggle requires JavaScript to display documents.
CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA - Coggle Diagram
CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA
¿POR QUE PROTEGER?
Maquinas poderosas pero vulnerables
Nuestra vida digital
La seguridad informatica
Protege el almacenamiento
Protege el procesamiento
Protege la translaticio de información digital
Asumir que no todo se podrá proteger
Proteccion equivalente al presupuesto
protección equivalente a nuestro conocimiento
¿Quienes se interesan en nuestra información?
Empresas que trabajan con nuestra información
¿QUE PROTEGER?
Debemos saber que proteger
La información es su mayor activo
COMUNICACIONES
Utilizar canales cifrados (correos, mensajes, canales de red etc)
Controlar las conexiones a la red de la empresa
COntrolar la conexion de las visitas
Controlar SPAM o publicidad a la red
EQUIPOS
Asegurar las piezas del equipo completo
Cifrado en los discos
Control de equipos ajenos a la empresa
Mantenimiento preventivo constante
DATOS
Proteger los datos
Protección contra software malicioso
Redundancia de guardado o salvado de información
Cifrado carpetas para aumentar la protección
APLICACIONES
instalación de aplicaciones autorizadas y necesarias
Un ordenador nuevo es maquetado
Instalando software útiles a la empresa
Software con licencias
Igualar los componentes a todas los ordenadores de la empresa
Instala y configura por el usuario
Prepararnos para
Posibles instalaciones por USB o CD
infecciones por USB del usuario
Averiguar la procedencia del CD o USB antes de introducirlo en el ordenador
DEFINICIONES
Seguridad física/lógica
Física
Todo lo abstracto
Servidores
Ordenadores
Redes
Amenazas
Robos
Fallo de suministros (electricidad)
Desastres naturalez
Lógica
Aplicaciones
Virus, troyanos y malware
Hackers
Perdida de datos
Seguridad pasiva/activa
Pasiva
Nos da chance de recuperación
Activa
Medidas de seguridad implementadas
Confidencialidad, disponibilidad, integridad y no repudio
Solo personas autorizadas tienen acceso
Autorización
Cifrado
Autenticación
Se guarda la integridad de la información
Asegura la disponibilidad de ingreso al usuario
Registro de movimientos de todo usuario
Sabes - Tienes - Eres
Saber una contraseña
Tener una tarjeta de ingreso
Biometria (reconocimiento)
AAA
Autenticacion - Autorización - Accounting
Accounting
Como se están usando los servicios
Ayuda al análisis forense en caso de haber sido atacado
E2E - Seguridad extremo a extremo
Seguridad en el origen y destino de los datos
Limitar el acceso
Vulnerabilidad - malware - exploit
Vulnerabilidad reconocida
Parches de corrección Inmediata
Desactivar el servicio hasta aplicar el parche
Vulnerabilidades no reconocidas
En caso de no saber si estamos expuestos a un ataque
Tipos de Malware
Gusanos
Troyanos
Virus
Se replican
Falso virus(mensaje de infección), como engaño
Secuestro de ordenador
TIPOS DE ATAQUES
Fabricación
Se hace pasar por el destinatario
Modificación
Modifica la información
Interpretación
Ingreso a nuestras comunicaicones
Interrupción
Corte en el suministro de red
BUENAS PRACTICAS
Localiza los activos que hay que proteger
Planes de actuación ante fracasos
Estrictamente necesario ante fracaso
Lista de equipos
LEGISLACIÓN
LOPD
Nivel alto
Registro
Cifrado de comunicaciones
Nivel basico
Realiza copias
Registra
Identifica
Nivel medio
Auditora
Control de acceso
LSSI-CE
Servicio de sociedad de información
LPI
Derechos de autor entornos digitales
Administración electrónica