CISCO 12 SEGURIDAD

Amenazas de Seguridad

MALWARE

El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso.

El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta.

El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “redireccionamiento del navegador”.

También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.

SUPLANTACIÓN DE IDENTIDAD

La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los dispositivos.

CORREO ELECTRÓNICO NO DESEADO

El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso.

El objetivo es obtener información confidencial, como información de un número de seguro social o de una cuenta bancaria.

La mayoría del correo no deseado se envía desde varias PC en redes que están infectadas con un virus o un gusano. Estas computadoras comprometidas envían la mayor cantidad posible de correo electrónico masivo.

ATAQUES TPC/IP

Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.

ATAQUES DE DIA CERO

Un ataque de día cero, a veces denominada una amenaza de día cero, es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software.

El término hora cero describe el momento en que se detecta la vulnerabilidad. Durante el tiempo que le toma al proveedor de software desarrollar y lanzar un parche, la red es vulnerable a estas explotaciones.

La defensa contra estos rápidos ataques requiere que los profesionales de seguridad de red adopten una visión más sofisticada de la arquitectura de red. Ya no es posible contener las intrusiones en algunos puntos de la red.

INGENIERA SOCIAL

La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria.

PRECAUCIONES

Nunca divulgue sus credenciales de inicio de sesión (p. ej., nombre de usuario, contraseña, PIN).

Nunca deje escrita su contraseña en el área de trabajo.

Bloquee la PC cuando se levante del escritorio.

RESUMEN

CONCLUSIÓN

En este capítulo, se analizó la seguridad informática y la importancia de proteger los equipos de computación, las redes y los datos.

Se describieron amenazas, procedimientos y medidas de mantenimiento preventivo relacionados con la seguridad física y de datos para ayudarlo a mantener seguros los equipos de computación y los datos.

Los siguientes son algunos de los conceptos importantes para recordar de este capítulo:

Las amenazas de seguridad pueden provenir de dentro o de fuera de una organización.

Los virus y los gusanos son amenazas comunes que atacan los datos.

Se debe desarrollar y mantener un plan de seguridad para evitar la pérdida tanto de datos como de equipos físicos.

Se deben mantener los sistemas operativos y las aplicaciones actualizados y seguros mediante la instalación de parches y paquetes de servicios.

PROCESO BÁSICO DE SOLUCIÓN DE PROBLEMAS DE SEGURIDAD

APLICACIÓN DEL PROCESO DE SOLUCIÓN DE PROBLEMAS A LA SEGURIDAD

IDENTIFICACIÓN DEL PROBLEMA

El proceso de solución de problemas se utiliza para ayudar a resolver problemas de seguridad.

Estos problemas pueden ser simples, como prevenir que alguien espíe por encima de su hombro, o más complejos, como eliminar manualmente archivos infectados de varias PC conectadas en red.

Utilice los pasos de solución de problemas como guía para ayudar a diagnosticar y resolver problemas.

ESTABLECER UNA TEORÍA DE CAUSAS PROBABLES

Después de hablar con el cliente, puede comenzar a establecer una teoría de causas probables.

Es posible que deba realizar investigaciones internas o externas adicionales según la descripción de los síntomas que proporcionó el cliente.

En la ilustración, se muestra una lista de algunas causas probables comunes de los problemas de seguridad.

PONER A PRUEBA LA TEORÍA PARA DETERMINAR LA CAUSA

Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas teorías para determinar la causa del problema.

En la ilustración, se muestra una lista de procedimientos rápidos que pueden ayudar a determinar la causa exacta del problema o, incluso, resolverlo.

Si el problema se corrige con un procedimiento rápido, puede verificar la funcionalidad total del sistema. Si el problema no se corrige con un procedimiento rápido, quizá deba continuar investigando el problema para establecer la causa exacta.

REGISTRO DE HALLAZGOS, ACCIONES Y RESULTADOS

El último paso del proceso de solución de problemas consiste en registrar los hallazgos, las acciones y los resultados.

En la ilustración, se muestra una lista de las tareas requeridas para registrar el problema y la solución.

TÉCNICAS DE MANTENIMIENTO PREVENTIVO COMUNES PARA PROPÓSITOS DE SEGURIDAD

MANTENIMIENTO DE SEGURIDAD

PAQUETES DE SERVICIOS Y PARCHES DE SEGURIDAD DEL SISTEMA OPERATIVO

Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano descubierto recientemente logre atacar con éxito.

Periódicamente, los fabricantes combinan parches y actualizaciones en una aplicación de actualización integral denominada “paquete de servicios”.

Numerosos ataques de virus devastadores podrían haber sido mucho menos graves si más usuarios hubieran descargado e instalado el último paquete de servicios.

Windows verifica sistemáticamente que en el sitio web de Windows Update haya actualizaciones de alta prioridad que ayuden a proteger una computadora contra las amenazas de seguridad más recientes.

Estas actualizaciones incluyen actualizaciones de seguridad, actualizaciones críticas y paquetes de servicios.

Según la configuración seleccionada, Windows descarga e instala automáticamente todas las actualizaciones de alta prioridad que la PC necesita, o notifica al usuario que dichas actualizaciones están disponibles.

Los procedimientos para actualizar Windows se enumeran en el capítulo anterior.

COPIAS DE SEGURIDAD DE DATOS

Es posible realizar una copia de seguridad de Windows manualmente o programar la frecuencia con la que debe realizarse de manera automática.

Para realizar copias de seguridad de datos y restaurarlos en Windows correctamente, se requieren los permisos y derechos de usuario adecuados.

FIREWALL DE WINDOWS

Un firewall deniega selectivamente el tráfico a una PC o a un segmento de red. Los firewalls suelen actuar abriendo y cerrando los puertos que utilizan diversas aplicaciones.

Al abrir solo los puertos requeridos en un firewall, se implementa una política de seguridad restrictiva. Se rechaza todo paquete que no esté explícitamente permitido.

En cambio, una política de seguridad permisiva permite el acceso a través de todos los puertos, excepto aquellos que estén explícitamente denegados.

En el pasado, el software y el hardware venían con una configuración permisiva. Como los usuarios no tenían la precaución de configurar los equipos, la configuración permisiva predeterminada dejaba muchos dispositivos expuestos a atacantes.

Actualmente, si bien la mayoría de los dispositivos vienen con una configuración altamente restrictiva, permiten una fácil configuración.

PROCEDIMIENTOS DE SEGURIDAD

DIRECTIVA DE SEGURIDAD LOCAL DE WINDOWS

¿QUE ES UNA DIRECTIVA DE SEGURIDAD?

Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los sistemas informáticos en una organización.

La directiva de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados.

La directiva de seguridad generalmente se crea y administra por la gerencia de la organización y el personal de TI

PROTECCIÓN DEL ACCESO WEB

SEGURIDAD WEB

Existen diversas herramientas de red (p. ej., ActiveX, Flash) que pueden utilizar los atacantes para instalar un programa en una computadora.

Para evitarlo, los navegadores tienen funciones que se pueden utilizar para aumentar la seguridad de la Web:

1.-Filtrado ActiveX
2.-Bloqueador de elementos emergentes
3.-Filtro SmartScreen
4.-Navegación InPrivate

FILTRADO ACTIVEX

Al explorar la Web, es posible que algunas páginas no funcionen correctamente a menos que instale un control ActiveX.

Algunos controles ActiveX están creados por terceros y pueden ser malintencionados. El filtrado de ActiveX permite explorar la Web sin ejecutar controles ActiveX.

Una vez que se instala un control ActiveX para un sitio web, se ejecuta también en otros sitios.

Esto puede reducir el rendimiento o introducir riesgos de seguridad. Cuando se habilita el filtrado ActiveX, puede elegir a qué sitios web se les permite ejecutar controles ActiveX.

Los sitios que no estén aprobados no pueden ejecutar estos controles, y el navegador no muestra notificaciones para que los instale o los habilite.

BLOQUEADOR DE ELEMENTOS EMERGENTES

Un elemento emergente es una ventana de un navegador web que se abre sobre otra ventana del navegador. Algunos elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página que abre un elemento emergente para mostrar información adicional o una imagen ampliada.

Otros elementos emergentes son iniciados por un sitio web o un anunciante, y suelen ser molestos o no deseados, en especial cuando se abren varios al mismo tiempo en una página web.

La mayoría de los navegadores web ofrecen la capacidad de bloquear ventanas emergentes. Esto permite al usuario a limitar o bloquear la mayoría de los elementos emergentes que aparecen al navegar en la Web.

FILTRO SMARTSCREEN

Los navegadores web también pueden ofrecer funcionalidades de filtrado web adicional. Por ejemplo, Internet Explorer 11 proporciona la función de filtro SmartScreen.

Esta característica detecta sitios web de suplantación de identidad, analiza las páginas web para los elementos sospechosos, y revisa descargas contra una lista que contiene los sitios y los archivos conocidos por ser maliciosos.

NAVEGACION INPRIVATE

Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que realiza, y otra información identificable, incluyendo los nombres de usuario, contraseñas y más.

Esta característica resulta útil cuando se utiliza una PC en el hogar protegida con una contraseña.

Sin embargo, esto es una preocupación al utilizar las computadoras de uso público como una computadora en una biblioteca, el centro de negocios de un hotel, o un cibercafé.

La información retenida en los navegadores web se puede recuperar y ser aprovechada por otros. Pueden utilizar la información para robar su identidad, su dinero o cambiar su contraseña en cuentas importantes.

Para mejorar la seguridad al utilizar computadoras de uso público, los navegadores web proporcionan la capacidad de explorar la Web de forma anónima sin la retención de información.