FUNDAMENTOS BÁSICOS DE SEGURIDAD INFORMÁTICA

Description

CIBERSEGURIDAD Y CIBERDEFENSA
javier baron
Mind Map by javier baron, updated more than 1 year ago
javier baron
Created by javier baron about 5 years ago
16
0

Resource summary

FUNDAMENTOS BÁSICOS DE SEGURIDAD INFORMÁTICA
  1. CONPES
    1. 3701/2011
      1. Lienamientos de política para ciberseguridad y ciberdefensa
        1. El Centro Cibernético Policial (CCP
          1. responsable de asegurar la integridad de las redes policiales y de la sociedad civil, y que mantiene una vigorosa capacidad de investigación
          2. El Comando Conjunto Cibernético (CCOC):
            1. una unidad militar que responde a ataques contra los bienes militares de la nación.
            2. colCERT:
              1. la entidad coordinadora a nivel nacional que supervisa todos los aspectos de la Ciberseguridad y la Ciberdefensa
          3. 3854/2016
            1. política nacional de seguridad digital
          4. CIBERDEFENSA
            1. “Es el empleo de las capacidades militares ante amenazas o actos hostiles de naturaleza cibernética que afectan la sociedad, la soberanía nacional, la independencia, la integridad territorial el orden constitucional y los intereses nacionales
            2. CIBERSEGURIDAD
              1. La capacidad del Estado para minimizar el nivel de riesgo al que están expuestos los ciudadanos, ante amenazas o incidentes de naturaleza cibernética”
              2. ATAQUE INFORMÁTICO
                1. método o procedimiento por medio del cual un grupo de personas, con conocimientos de sistemas y a quienes se les denomina piratas informáticos trata de tomar control de la información de un sistema o de la red, con el fin de hacer daño parcial o total.
                  1. CONSECUENCIAS
                    1. DAÑOS TRIVIALES
                      1. Son daños que el virus puede generar, pero se logran eliminar con facilidad y no requiere de muchos esfuerzos especiales para ello, solo un poco de tiempo
                      2. DAÑOS MENORES
                        1. En este tipo de daños, el virus ataca especialmente a los programas o aplicativos del sistema borrándolos por completo. Un ejemplo es el virus Jerusalen
                        2. DAÑOS MODERADOS
                          1. El daño que produce el virus está directamente dirigido al disco duro, formateándolo por completo o sobrescribiendo información
                          2. DAÑOS MAYORES
                            1. El virus ataca un sector del disco duro dañando los archivos que reposan en él. Dark advenger es un ejemplo
                            2. DAÑOS SEVEROS
                              1. Los virus atacan a los archivos del sistema, realizando cambios mínimos o progresivos en ellos y el usuario no puede identificar el archivo original del modificado
                              2. DAÑOS ILIMITADOS
                                1. Este virus ataca al administrador del sistema, creando un nuevo usuario con su nombre y contraseña para tener privilegios de administrador
                            3. TIPOS DE ATAQUES INFORMATICOS
                              1. LÓGICOS
                                1. TRASHING
                                  1. Se presenta por descuido de las personas al escribir el usuario y contraseña en un papel y abandonarlo en cualquier lugar, lo que posibilita que un atacante utilice esta información para el acceso de los archivos de un computador.
                                  2. FUERZA BRUTA
                                    1. Consiste en adivinar la contraseña a base de ensayo y error. Los Ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.
                                  3. INFORMÁTICOS
                                    1. ATAQUES DE DICCIONARIO
                                      1. Un software se encarga automáticamente de intentar obtener la contraseña. Empiezan con letras simples como “a” o “AA” o “AAA” y, progresivamente va probando con palabras más complejas.
                                      2. ATAQUES DE AUTENTICACION
                                        1. Este ataque informático se hace a través de correos electrónicos falsos, donde se logra obtener el nombre del usuario y su respectiva contraseña para el acceso a la información.
                                        2. MALWARE
                                          1. Se trata de software malicioso concebido de manera específica para infiltrarse en un dispositivo para dañarlo sin que lo sepa el dueño
                                          2. Ataque DDoS
                                            1. Se conoce con el nombre “denegación del servicio distribuida” y su objetivo es bloquear el acceso a las páginas web
                                            2. PISHING
                                              1. Intento de interceptar y robar nombres de usuarios, contraseñas y credenciales financieras con páginas web y correos electrónicos falsos
                                              2. BAITING
                                                1. El ataque de equipos y redes de información se llevan a cabo a través de medios extraíbles como memorias USB y discos duros externos, los cuales al ser conectados transmiten el virus provocando la pérdida de información
                                                2. KEYLOGGER
                                                  1. La victima instala el malware en su equipo al hacer clic en un enlace o descargar un archivo de internet. Una vez instalado, el keylogger captura todas las pulsaciones del teclado, incluyendo las contraseñas, y se las envía a los ciberdelincuentes
                                                3. COMO PREVENIR?
                                                  1. Verificar el origen de correos electrónicos
                                                    1. CONTRASEÑAS DE ACCESO
                                                      1. COMPLEJAS
                                                        1. < 8 CARACTERES
                                                        2. DIFERE3NTES
                                                          1. CAMBIARLAS REGULARMTNE
                                                          2. REALIZAR COPIAS DE SEGURIDAD
                                                            1. ANTIVIRUS
                                                              1. CAPACITAR AL PERSONAL
                                                                1. COMPUTADORES DE USO EXCLUSIVO DE LA EMPRESA
                                                              Show full summary Hide full summary

                                                              Similar

                                                              5 Steps to Learning Success
                                                              Andrea Leyden
                                                              Interactive Multimodal Learning Environments
                                                              kaylamclaughlin8
                                                              Innovative Uses of Technology
                                                              John Marttila
                                                              Sociology: Education
                                                              Siobhan Lee
                                                              Inclusive Education: Background and Theory
                                                              Maisie Rose Woodward
                                                              Bullying: Background
                                                              Maisie Rose Woodward
                                                              Bullying: Theories
                                                              Maisie Rose Woodward
                                                              4 Lesson Planning Tips for Teachers
                                                              Micheal Heffernan
                                                              Teaching Using GoConqr's Tools
                                                              Micheal Heffernan
                                                              Using GoConqr to teach French
                                                              Sarah Egan
                                                              Using GoConqr to teach Maths
                                                              Sarah Egan