类别 全部 - suplantación - datos - seguridad - redes

作者:fabiola arana 5 年以前

258

CISCO 12 SEGURIDAD

La seguridad informática es crucial para la protección de equipos, redes y datos. Las amenazas pueden surgir tanto desde dentro como fuera de una organización, y es esencial estar preparados para enfrentarlas.

CISCO 12  SEGURIDAD

CISCO 12 SEGURIDAD

PROCEDIMIENTOS DE SEGURIDAD

DIRECTIVA DE SEGURIDAD LOCAL DE WINDOWS
NAVEGACION INPRIVATE

Para mejorar la seguridad al utilizar computadoras de uso público, los navegadores web proporcionan la capacidad de explorar la Web de forma anónima sin la retención de información.

La información retenida en los navegadores web se puede recuperar y ser aprovechada por otros. Pueden utilizar la información para robar su identidad, su dinero o cambiar su contraseña en cuentas importantes.

Sin embargo, esto es una preocupación al utilizar las computadoras de uso público como una computadora en una biblioteca, el centro de negocios de un hotel, o un cibercafé.

Esta característica resulta útil cuando se utiliza una PC en el hogar protegida con una contraseña.

Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que realiza, y otra información identificable, incluyendo los nombres de usuario, contraseñas y más.

FILTRO SMARTSCREEN

Esta característica detecta sitios web de suplantación de identidad, analiza las páginas web para los elementos sospechosos, y revisa descargas contra una lista que contiene los sitios y los archivos conocidos por ser maliciosos.

Los navegadores web también pueden ofrecer funcionalidades de filtrado web adicional. Por ejemplo, Internet Explorer 11 proporciona la función de filtro SmartScreen.

BLOQUEADOR DE ELEMENTOS EMERGENTES

La mayoría de los navegadores web ofrecen la capacidad de bloquear ventanas emergentes. Esto permite al usuario a limitar o bloquear la mayoría de los elementos emergentes que aparecen al navegar en la Web.

Otros elementos emergentes son iniciados por un sitio web o un anunciante, y suelen ser molestos o no deseados, en especial cuando se abren varios al mismo tiempo en una página web.

Un elemento emergente es una ventana de un navegador web que se abre sobre otra ventana del navegador. Algunos elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página que abre un elemento emergente para mostrar información adicional o una imagen ampliada.

FILTRADO ACTIVEX

Los sitios que no estén aprobados no pueden ejecutar estos controles, y el navegador no muestra notificaciones para que los instale o los habilite.

Esto puede reducir el rendimiento o introducir riesgos de seguridad. Cuando se habilita el filtrado ActiveX, puede elegir a qué sitios web se les permite ejecutar controles ActiveX.

Una vez que se instala un control ActiveX para un sitio web, se ejecuta también en otros sitios.

Algunos controles ActiveX están creados por terceros y pueden ser malintencionados. El filtrado de ActiveX permite explorar la Web sin ejecutar controles ActiveX.

Al explorar la Web, es posible que algunas páginas no funcionen correctamente a menos que instale un control ActiveX.

PROTECCIÓN DEL ACCESO WEB

SEGURIDAD WEB

1.-Filtrado ActiveX 2.-Bloqueador de elementos emergentes 3.-Filtro SmartScreen 4.-Navegación InPrivate

Para evitarlo, los navegadores tienen funciones que se pueden utilizar para aumentar la seguridad de la Web:

Existen diversas herramientas de red (p. ej., ActiveX, Flash) que pueden utilizar los atacantes para instalar un programa en una computadora.

¿QUE ES UNA DIRECTIVA DE SEGURIDAD?

La directiva de seguridad generalmente se crea y administra por la gerencia de la organización y el personal de TI

La directiva de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados.

Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los sistemas informáticos en una organización.

TÉCNICAS DE MANTENIMIENTO PREVENTIVO COMUNES PARA PROPÓSITOS DE SEGURIDAD

MANTENIMIENTO DE SEGURIDAD
FIREWALL DE WINDOWS

Actualmente, si bien la mayoría de los dispositivos vienen con una configuración altamente restrictiva, permiten una fácil configuración.

En el pasado, el software y el hardware venían con una configuración permisiva. Como los usuarios no tenían la precaución de configurar los equipos, la configuración permisiva predeterminada dejaba muchos dispositivos expuestos a atacantes.

En cambio, una política de seguridad permisiva permite el acceso a través de todos los puertos, excepto aquellos que estén explícitamente denegados.

Al abrir solo los puertos requeridos en un firewall, se implementa una política de seguridad restrictiva. Se rechaza todo paquete que no esté explícitamente permitido.

Un firewall deniega selectivamente el tráfico a una PC o a un segmento de red. Los firewalls suelen actuar abriendo y cerrando los puertos que utilizan diversas aplicaciones.

COPIAS DE SEGURIDAD DE DATOS

Para realizar copias de seguridad de datos y restaurarlos en Windows correctamente, se requieren los permisos y derechos de usuario adecuados.

Es posible realizar una copia de seguridad de Windows manualmente o programar la frecuencia con la que debe realizarse de manera automática.

PAQUETES DE SERVICIOS Y PARCHES DE SEGURIDAD DEL SISTEMA OPERATIVO

Los procedimientos para actualizar Windows se enumeran en el capítulo anterior.

Según la configuración seleccionada, Windows descarga e instala automáticamente todas las actualizaciones de alta prioridad que la PC necesita, o notifica al usuario que dichas actualizaciones están disponibles.

Estas actualizaciones incluyen actualizaciones de seguridad, actualizaciones críticas y paquetes de servicios.

Windows verifica sistemáticamente que en el sitio web de Windows Update haya actualizaciones de alta prioridad que ayuden a proteger una computadora contra las amenazas de seguridad más recientes.

Numerosos ataques de virus devastadores podrían haber sido mucho menos graves si más usuarios hubieran descargado e instalado el último paquete de servicios.

Periódicamente, los fabricantes combinan parches y actualizaciones en una aplicación de actualización integral denominada “paquete de servicios”.

Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano descubierto recientemente logre atacar con éxito.

PROCESO BÁSICO DE SOLUCIÓN DE PROBLEMAS DE SEGURIDAD

APLICACIÓN DEL PROCESO DE SOLUCIÓN DE PROBLEMAS A LA SEGURIDAD
REGISTRO DE HALLAZGOS, ACCIONES Y RESULTADOS

En la ilustración, se muestra una lista de las tareas requeridas para registrar el problema y la solución.

El último paso del proceso de solución de problemas consiste en registrar los hallazgos, las acciones y los resultados.

PONER A PRUEBA LA TEORÍA PARA DETERMINAR LA CAUSA

Si el problema se corrige con un procedimiento rápido, puede verificar la funcionalidad total del sistema. Si el problema no se corrige con un procedimiento rápido, quizá deba continuar investigando el problema para establecer la causa exacta.

En la ilustración, se muestra una lista de procedimientos rápidos que pueden ayudar a determinar la causa exacta del problema o, incluso, resolverlo.

Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas teorías para determinar la causa del problema.

ESTABLECER UNA TEORÍA DE CAUSAS PROBABLES

En la ilustración, se muestra una lista de algunas causas probables comunes de los problemas de seguridad.

Es posible que deba realizar investigaciones internas o externas adicionales según la descripción de los síntomas que proporcionó el cliente.

Después de hablar con el cliente, puede comenzar a establecer una teoría de causas probables.

IDENTIFICACIÓN DEL PROBLEMA

Utilice los pasos de solución de problemas como guía para ayudar a diagnosticar y resolver problemas.

Estos problemas pueden ser simples, como prevenir que alguien espíe por encima de su hombro, o más complejos, como eliminar manualmente archivos infectados de varias PC conectadas en red.

El proceso de solución de problemas se utiliza para ayudar a resolver problemas de seguridad.

RESUMEN

CONCLUSIÓN
Los siguientes son algunos de los conceptos importantes para recordar de este capítulo:

Se deben mantener los sistemas operativos y las aplicaciones actualizados y seguros mediante la instalación de parches y paquetes de servicios.

Se debe desarrollar y mantener un plan de seguridad para evitar la pérdida tanto de datos como de equipos físicos.

Los virus y los gusanos son amenazas comunes que atacan los datos.

Las amenazas de seguridad pueden provenir de dentro o de fuera de una organización.

Se describieron amenazas, procedimientos y medidas de mantenimiento preventivo relacionados con la seguridad física y de datos para ayudarlo a mantener seguros los equipos de computación y los datos.
En este capítulo, se analizó la seguridad informática y la importancia de proteger los equipos de computación, las redes y los datos.

Amenazas de Seguridad

INGENIERA SOCIAL
PRECAUCIONES

Bloquee la PC cuando se levante del escritorio.

Nunca deje escrita su contraseña en el área de trabajo.

Nunca divulgue sus credenciales de inicio de sesión (p. ej., nombre de usuario, contraseña, PIN).

La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria.
ATAQUES DE DIA CERO
La defensa contra estos rápidos ataques requiere que los profesionales de seguridad de red adopten una visión más sofisticada de la arquitectura de red. Ya no es posible contener las intrusiones en algunos puntos de la red.
El término hora cero describe el momento en que se detecta la vulnerabilidad. Durante el tiempo que le toma al proveedor de software desarrollar y lanzar un parche, la red es vulnerable a estas explotaciones.
Un ataque de día cero, a veces denominada una amenaza de día cero, es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software.
ATAQUES TPC/IP
Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
CORREO ELECTRÓNICO NO DESEADO
La mayoría del correo no deseado se envía desde varias PC en redes que están infectadas con un virus o un gusano. Estas computadoras comprometidas envían la mayor cantidad posible de correo electrónico masivo.
El objetivo es obtener información confidencial, como información de un número de seguro social o de una cuenta bancaria.
El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso.
SUPLANTACIÓN DE IDENTIDAD
La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los dispositivos.
MALWARE
También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.
El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “redireccionamiento del navegador”.
El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta.
El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso.