av fabiola arana 5 år siden
258
Mer som dette
Para mejorar la seguridad al utilizar computadoras de uso público, los navegadores web proporcionan la capacidad de explorar la Web de forma anónima sin la retención de información.
La información retenida en los navegadores web se puede recuperar y ser aprovechada por otros. Pueden utilizar la información para robar su identidad, su dinero o cambiar su contraseña en cuentas importantes.
Sin embargo, esto es una preocupación al utilizar las computadoras de uso público como una computadora en una biblioteca, el centro de negocios de un hotel, o un cibercafé.
Esta característica resulta útil cuando se utiliza una PC en el hogar protegida con una contraseña.
Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que realiza, y otra información identificable, incluyendo los nombres de usuario, contraseñas y más.
Esta característica detecta sitios web de suplantación de identidad, analiza las páginas web para los elementos sospechosos, y revisa descargas contra una lista que contiene los sitios y los archivos conocidos por ser maliciosos.
Los navegadores web también pueden ofrecer funcionalidades de filtrado web adicional. Por ejemplo, Internet Explorer 11 proporciona la función de filtro SmartScreen.
La mayoría de los navegadores web ofrecen la capacidad de bloquear ventanas emergentes. Esto permite al usuario a limitar o bloquear la mayoría de los elementos emergentes que aparecen al navegar en la Web.
Otros elementos emergentes son iniciados por un sitio web o un anunciante, y suelen ser molestos o no deseados, en especial cuando se abren varios al mismo tiempo en una página web.
Un elemento emergente es una ventana de un navegador web que se abre sobre otra ventana del navegador. Algunos elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página que abre un elemento emergente para mostrar información adicional o una imagen ampliada.
Los sitios que no estén aprobados no pueden ejecutar estos controles, y el navegador no muestra notificaciones para que los instale o los habilite.
Esto puede reducir el rendimiento o introducir riesgos de seguridad. Cuando se habilita el filtrado ActiveX, puede elegir a qué sitios web se les permite ejecutar controles ActiveX.
Una vez que se instala un control ActiveX para un sitio web, se ejecuta también en otros sitios.
Algunos controles ActiveX están creados por terceros y pueden ser malintencionados. El filtrado de ActiveX permite explorar la Web sin ejecutar controles ActiveX.
Al explorar la Web, es posible que algunas páginas no funcionen correctamente a menos que instale un control ActiveX.
SEGURIDAD WEB
1.-Filtrado ActiveX 2.-Bloqueador de elementos emergentes 3.-Filtro SmartScreen 4.-Navegación InPrivate
Para evitarlo, los navegadores tienen funciones que se pueden utilizar para aumentar la seguridad de la Web:
Existen diversas herramientas de red (p. ej., ActiveX, Flash) que pueden utilizar los atacantes para instalar un programa en una computadora.
La directiva de seguridad generalmente se crea y administra por la gerencia de la organización y el personal de TI
La directiva de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados.
Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los sistemas informáticos en una organización.
Actualmente, si bien la mayoría de los dispositivos vienen con una configuración altamente restrictiva, permiten una fácil configuración.
En el pasado, el software y el hardware venían con una configuración permisiva. Como los usuarios no tenían la precaución de configurar los equipos, la configuración permisiva predeterminada dejaba muchos dispositivos expuestos a atacantes.
En cambio, una política de seguridad permisiva permite el acceso a través de todos los puertos, excepto aquellos que estén explícitamente denegados.
Al abrir solo los puertos requeridos en un firewall, se implementa una política de seguridad restrictiva. Se rechaza todo paquete que no esté explícitamente permitido.
Un firewall deniega selectivamente el tráfico a una PC o a un segmento de red. Los firewalls suelen actuar abriendo y cerrando los puertos que utilizan diversas aplicaciones.
Para realizar copias de seguridad de datos y restaurarlos en Windows correctamente, se requieren los permisos y derechos de usuario adecuados.
Es posible realizar una copia de seguridad de Windows manualmente o programar la frecuencia con la que debe realizarse de manera automática.
Los procedimientos para actualizar Windows se enumeran en el capítulo anterior.
Según la configuración seleccionada, Windows descarga e instala automáticamente todas las actualizaciones de alta prioridad que la PC necesita, o notifica al usuario que dichas actualizaciones están disponibles.
Estas actualizaciones incluyen actualizaciones de seguridad, actualizaciones críticas y paquetes de servicios.
Windows verifica sistemáticamente que en el sitio web de Windows Update haya actualizaciones de alta prioridad que ayuden a proteger una computadora contra las amenazas de seguridad más recientes.
Numerosos ataques de virus devastadores podrían haber sido mucho menos graves si más usuarios hubieran descargado e instalado el último paquete de servicios.
Periódicamente, los fabricantes combinan parches y actualizaciones en una aplicación de actualización integral denominada “paquete de servicios”.
Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano descubierto recientemente logre atacar con éxito.
En la ilustración, se muestra una lista de las tareas requeridas para registrar el problema y la solución.
El último paso del proceso de solución de problemas consiste en registrar los hallazgos, las acciones y los resultados.
Si el problema se corrige con un procedimiento rápido, puede verificar la funcionalidad total del sistema. Si el problema no se corrige con un procedimiento rápido, quizá deba continuar investigando el problema para establecer la causa exacta.
En la ilustración, se muestra una lista de procedimientos rápidos que pueden ayudar a determinar la causa exacta del problema o, incluso, resolverlo.
Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas teorías para determinar la causa del problema.
En la ilustración, se muestra una lista de algunas causas probables comunes de los problemas de seguridad.
Es posible que deba realizar investigaciones internas o externas adicionales según la descripción de los síntomas que proporcionó el cliente.
Después de hablar con el cliente, puede comenzar a establecer una teoría de causas probables.
Utilice los pasos de solución de problemas como guía para ayudar a diagnosticar y resolver problemas.
Estos problemas pueden ser simples, como prevenir que alguien espíe por encima de su hombro, o más complejos, como eliminar manualmente archivos infectados de varias PC conectadas en red.
El proceso de solución de problemas se utiliza para ayudar a resolver problemas de seguridad.
Se deben mantener los sistemas operativos y las aplicaciones actualizados y seguros mediante la instalación de parches y paquetes de servicios.
Se debe desarrollar y mantener un plan de seguridad para evitar la pérdida tanto de datos como de equipos físicos.
Los virus y los gusanos son amenazas comunes que atacan los datos.
Las amenazas de seguridad pueden provenir de dentro o de fuera de una organización.
Bloquee la PC cuando se levante del escritorio.
Nunca deje escrita su contraseña en el área de trabajo.
Nunca divulgue sus credenciales de inicio de sesión (p. ej., nombre de usuario, contraseña, PIN).