SlideShare una empresa de Scribd logo
1 de 14
CAPITULO 10
SEGURIDAD.
Introduccion
La seguridad informática y de red ayuda a asegurar que solo el personal autorizado
tenga acceso a los dispositivos. Las amenazas a la seguridad pueden ser internas o
externas.
 Amenazas internas: usuarios y empleados que tienen acceso a los datos, los
equipos y la red.
 Amenazas externas: usuarios que no pertenecen a una organización y no
tienen autorización de acceso a la red o los recursos.
El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las
formas en que se puede dañar una red o una PC.
Las responsabilidades principales de un técnico incluyen la seguridad de los
datos y la red. El cliente o la organización pueden depender de usted para
asegurar que los datos y los equipos de computación estén protegidos.
Para proteger correctamente las PC y la red, el técnico debe entender los dos
tipos de amenazas a la seguridad informática:
 Físicas: sucesos o ataques que implican el robo, el daño o la
destrucción de equipos, como servidores, switches y cables.
 Datos: sucesos o ataques que implican la eliminación, el daño o el robo
de información, la denegación de acceso a usuarios autorizados y el
otorgamiento de acceso a usuarios no autorizados.
Tipos de amenazas de seguridad
 Adware, spyware y suplantación de identidad (phishing)
El malware es cualquier software creado para realizar acciones
malintencionadas. El malware incluye el adware, el spyware, el grayware, los
virus, los gusanos, los caballos de Troya y los rootkits. La suplantación de
identidad (phishing) es una acciónhumana malintencionada que utiliza
software común y contenido elaborado especialmente con este fin.
Adware
El adware es un programa de software que muestra material publicitario en la
PC.
Spyware
Se distribuye sin la intervención o el conocimiento del usuario.
Grayware
El grayware puede ser malintencionado y, a veces, se instala con el
consentimiento del usuario.
Suplantación de identidad (phishing)
La suplantación de identidad (phishing) es una técnica en la que el atacante
finge representar a una organización externa legítima, como un banco.
NOTA: son muy pocas las ocasiones en que se necesita proporcionar
información confidencial personal o financiera en línea.
 Virus, gusanos, troyanos y rootkits
Virus
Los virus son programas creados con fines malintencionados que envía un
atacante. Los virus se transfieren a otra PC mediante correo electrónico,
transferencias de archivos y mensajería instantánea, y se ocultan mediante su
unión a código informático, al software o a los documentos de la PC.
Gusanos
Un gusano es un programa que se autoduplica y que daña las redes.
Troyanos
Un troyano es un tipo de software malintencionado que se camufla como un
programa legítimo.
Software antivirus
El software antivirus está diseñado para detectar, deshabilitar y eliminar virus,
gusanos y troyanos antes de que infecten una PC.
Rootkits
Un rootkit es un programa malintencionado que obtiene acceso total a un
sistema de computación. Por lo general, el ataque directo a un sistema de
computación mediante el uso de una vulnerabilidad conocida o una contraseña
se realiza para obtener acceso de nivel de administrador de cuenta.
NOTA: no suponga que los archivos adjuntos de correo electrónico son
seguros, aun cuando los envíe un contacto de confianza.
 Seguridad en la Web
Las herramientas que se utilizan para crear páginas Web más potentes y
versátiles también pueden hacer que las PC sean más vulnerables a los
ataques, ejemplos de herramientas de Web:
ActiveX: Los exploradores con soporte ActiveX son únicamente Internet
Explorer y los que utilizan el motorde IE. Es una tecnología creada por
Microsoft para controlar la interactividad en las páginas Web.
Java: lenguaje de programación que permite ejecutar applets en un
explorador Web.
JavaScript: lenguaje de programación desarrollado para interactuar con el
código fuente HTML y permitir que los sitios Web sean interactivos.
Adobe Flash: herramienta multimedia que se utiliza para crear medios
interactivos para la Web.
Microsoft Silverlight: herramienta que se utiliza para crear medios
interactivos enriquecidos para la Web.
Los atacantes pueden utilizar cualquiera de estas herramientas para
instalar un programa en una PC.
Filtrado ActiveX
Al explorar la Web, es posible que algunas páginas no funcionen
correctamente a menos que instale un control ActiveX. Una vez que se instala
un control ActiveX para un sitio Web, se ejecuta también en otros sitios.
Bloqueador de elementos emergentes
Un elemento emergente es una ventana de un explorador Web que se abre
sobre otra ventana del explorador. Algunos elementos emergentes se inician
durante la exploración, por ejemplo, un enlace en una página que abre un
elemento emergente para mostrar información adicional o una imagen
ampliada.
Los bloqueadores de elementos emergentes son herramientas que se
incorporan a los exploradores Web o que operan como programas
independientes, y que habilitan al usuario a limitar o bloquear la mayoría de
los elementos emergentes que aparecen al navegar la Web.
Filtro SmartScreen
El filtro SmartScreen utiliza un servicio Web basado en Microsoft y requiere
el acceso al sitio Web de Microsoft que permite el firewall y el servidor
proxy.
 Exploraciónde InPrivate
Los exploradores Web retienen información sobre las páginas que visita, las
búsquedas que realiza, los nombres de usuario y las contraseñas, entre otra
información identificable. Esta característica resulta útil cuando se utiliza una
PC en el hogar protegida con una contraseña.
Es posible explorar la Web sin que el explorador retenga información
personal sobre usted o sus hábitos de exploración. Esto se denomina
“exploraciónde InPrivate”.
La exploración de InPrivate impide que el explorador Web almacene la
siguiente información:
 Nombres de usuario
 Contraseñas
 Cookies
 Historial de navegación
 Archivos temporales de Internet
 Datos de formularios
 Correo no deseado
El correo no deseado, también conocido como “correo basura”, es correo
electrónico no solicitado. En la mayoría de los casos, el correo no deseado se
utiliza como método publicitario.
Cuando se lo usa como método de ataque, el correo no deseado puede
incluir enlaces a un sitio Web infectado o un archivo adjunto que puede
infectar una PC. Estos enlaces o archivos adjuntos pueden tener como
resultado la aparición de numerosos elementos emergentes diseñados para
llamarle la atención y llevarlo a sitios de publicidad.
Muchos antivirus y programas de software de correo electrónico detectan el
correo no deseado y lo eliminan automáticamente de la bandeja de entrada.
Algunos de los indicadores más comunes de correo no deseado son los
siguientes:
 El correo electrónico no tiene asunto.
 El correo electrónico solicita la actualización de una cuenta.
 El correo electrónico contiene muchos errores de ortografía o una
puntuación extraña.
 Ataques TCP/IP
TCP/IP es la suite de protocolos que controla las comunicaciones en
Internet.
Denegación de servicio
La denegación de servicio (DoS, Denial of Service) es una forma de ataque
que les impide a los usuarios acceder a servicios normales, como correo
electrónico o un servidor Web, debido a que el sistema está ocupado
respondiendo a cantidades anormalmente grandes de solicitudes.
DoS distribuida
Los ataques de DoS distribuida (DDoS, Distributed DoS) utilizan muchas PC
infectadas, denominadas “zombis” o “botnets”, para iniciar un ataque.
Saturación SYN
Una solicitud SYN es la comunicación inicial que se envía para establecer una
conexión TCP.
Suplantación de identidad (spoofing)
En un ataque de suplantación de identidad (spoofing), una PC finge ser una
PC de confianza para obtener acceso a los recursos.
Ataque man-in-the-middle
Un atacante realiza un ataque man-in-the-middle (intermediario) al interceptar
las comunicaciones entre las PC para robar la información que transita por la
red.
Reproducción
Para realizar un ataque de reproducción, el atacante intercepta y registra las
transmisiones de datos.
Envenenamiento de DNS
Los registros DNS del sistema se cambian para que señalen a servidores
impostores.
Acceso a datos y equipos
 Ingeniería social
La ingeniería social se produce cuando un atacante busca obtener acceso a
los equipos o a una red engañando a las personas para que le proporcionen
la informaciónde acceso necesaria.
 Eliminación permanente de datos, destrucción y reciclamiento de
discos duros
Borrar archivos de un disco duro no los elimina por completo de la PC. El
sistema operativo elimina la referencia al archivo de la tabla de asignación
de archivos, pero los datos permanecen. Estos datos no se eliminan por
completo hasta que el disco duro almacena otros datos en la misma
ubicación y sobrescribe los datos anteriores.
Eliminación permanente de datos
La eliminación permanente de datos, también conocida como “eliminación
segura”, es un procedimiento que se realiza para borrar de forma permanente
los datos de un disco duro. La eliminación permanente de datos se suele
realizar en discos duros que contienen datos confidenciales, como información
financiera.
Desmagnetización
La desmagnetización interrumpe o elimina el campo magnético que permite el
almacenamiento de datos en un disco duro. Un electroimán es un imán cuyo
campo magnético se intensifica cuando se le aplica corriente. Una herramienta
de desmagnetización puede costar USD 20 000 o más, de modo que no resulta
una solución práctica para la mayoría de los usuarios.
Destrucción de discos duros
Las compañías que manejan datos confidenciales siempre deben establecer
políticas claras para la eliminación de los discos duros. Es importante saber
que formatear una PC y volver a instalarle un sistema operativo no asegura
que la información no se pueda recuperar.
Unidades de estado sólido
Las unidades de estado sólido (SSD, Solid State Drive) están compuestas por
memoria flash en lugar de platos magnéticos. Las técnicas frecuentes para
borrar datos, como la desmagnetización y la destrucción del disco duro, no
son eficaces en estos discos.
Reciclamiento de discos duros
Los discos duros que no contienen datos confidenciales se pueden volver a
utilizar en otras PC. Se puede volver a formatear la unidad e instalar un nuevo
sistema operativo. Se pueden realizar dos tipos de formateo:
 Formato estándar: también denominado “formato de alto nivel”, crea
un sector de arranque y configura un sistema de archivos en el disco. El
formato estándar solo se puede realizar después de completar un
formato de bajo nivel.
 Formato de bajo nivel: la superficie del disco se marca con
marcadores de sector para indicar dónde se almacenarán físicamente los
datos en el disco, y se crean pistas. Por lo general, el formato de bajo
nivel se suele realizar en la fábrica después del armado del disco duro.
Políticas de seguridad
 ¿Qué es una política de seguridad?
Una política de seguridad es un conjunto de reglas, pautas y listas de
comprobación. Los técnicos y administradores de red de una organización
trabajan juntos para desarrollar las reglas y pautas relacionadas con las
necesidades de seguridad de los equipos de computación
Las políticas de seguridad deben describir la forma en que la compañía se
ocupa de los problemas de seguridad.
 Requisitos de la política de seguridad
Por lo general, el valor de los equipos físicos es mucho menor que el valor de
los datos que contienen. La obtención de datos confidenciales por parte de
delincuentes o de la competencia de una compañía puede tener consecuencias
muy costosas.
Una organización debe esforzarse por lograr la protección de seguridad más
eficaz y accesible contra la pérdida de datos y el daño al software y los
equipos. Los técnicos de red y la gerencia de la organización deben trabajar
juntos para desarrollar una política de seguridad que asegure la protección de
los datos y los equipos contra toda amenaza de seguridad.
Es posible que participe en el desarrollo de la política de seguridad para un
cliente o una organización. Al crear una política de seguridad, formule las
siguientes preguntas para determinar los factores de seguridad:
 ¿La PC se encuentra en un hogar o en una empresa? Las PC
domésticas son vulnerables a intrusiones inalámbricas. Las PC
comerciales tienen un alto riesgo de intrusiones en la red, debido a que
las empresas atraen más a los piratas informáticos y a que los usuarios
legítimos pueden hacer mal uso de los privilegios de acceso.
 ¿Cuenta con acceso a Internet en todo momento? Cuanto más
tiempo una PC esté conectada a Internet, mayor es la posibilidad de
ataques.
 ¿La PC es una computadora portátil? Con las computadoras
portátiles, la seguridad física es un problema.
Las siguientes son algunas áreas clave que se deben tratar al crear una política
de seguridad:
 El proceso para manejar los incidentes de seguridad de una red.
 El proceso para auditar la seguridad de red existente.
 El marco de seguridad general para la implementación de la seguridad
de la red.
La política de seguridad también debe proporcionar información detallada
sobre los siguientes asuntos en caso de emergencia:
 Los pasos que se deben seguir después de una infracción de seguridad.
 A quién se debe contactar en caso de emergencia.
 Qué información se debe compartir con los clientes, los proveedores y
los medios de comunicación.
 Nombres de usuario y contraseñas
El nombre de usuario y la contraseña son dos datos que necesitan los usuarios
para iniciar sesión en una PC. Cuando un atacante conoce uno de ellos, solo
necesita decodificar o descubrir el otro dato para obtener acceso al sistema de
computación. Es importante cambiar el nombre de usuario predeterminado de
las cuentas de administrador o de invitado, ya que dichos nombres de usuario
son ampliamente conocidos.
Por lo general, el administrador del sistema define una convención de
nomenclatura para los nombres de usuario al crear inicios de sesión en una
red. Un ejemplo común de nombre de usuario es la inicial del nombre de pila
seguida del apellido completo de la persona.
Solicitud de contraseñas
Las pautas para crear contraseñas son un componente importante de las
políticas de seguridad. Todo usuario que deba iniciar sesión en una PC o
conectarse a un recurso de red debe tener una contraseña. Las contraseñas
ayudan a impedir el robo de datos y las acciones malintencionadas.
Los inicios de sesión en una red proporcionan un medio para registrar la
actividad de la red e impedir o permitir el acceso a los recursos. En caso de no
poder iniciar sesión en una PC, no utilice el nombre de usuario y la contraseña
de otro usuario, incluso si se trata de un compañero de trabajo o de un amigo,
ya que esto puede invalidar el registro.
 Requisitos de contraseña
Al asignar contraseñas, el nivel de control de la contraseña debe coincidir con
el nivel de protección requerido. Algunas contraseñas deben tener una
extensión mínima e incluir una combinación de caracteres en mayúscula y
minúscula con números y símbolos. Esto se conoce como “contraseñas
seguras”.
Las siguientes son algunas pautas para crear contraseñas seguras:
 Extensión: utilice ocho caracteres como mínimo.
 Complejidad: incluya letras, números, símbolos y signos de
puntuación. Utilice diversas teclas, no solo letras y caracteres comunes.
 Variación: cambie las contraseñas con frecuencia. Establezca un
recordatorio para cambiar las contraseñas de correo electrónico y sitios
Web bancarios y de tarjetas de crédito cada tres o cuatro meses.
 Diversidad: utilice una contraseña diferente para cada sitio o PC que
utilice.
 Permisos de archivo y de carpeta
Los niveles de permisos se configuran para limitar el acceso de usuarios
individuales o grupales a determinados datos. Tanto FAT32 como NTFS
ofrecen permisos de uso compartido de carpetas y de nivel de carpeta para
usuarios con acceso a la red.
Para configurar permisos de recursos compartidos de red para una PC con
NTFS, cree un recurso compartido de red y asigne permisos compartidos a los
usuarios o grupos.
Protección de datos
 Firewalls de software
Un firewall de software es un programa que se ejecuta en una PC para
permitir o impedir el tráfico entre la PC y otras PC a las que está conectada. El
firewall de software aplica un conjunto de reglas a las transmisiones de datos
mediante la inspección y el filtrado de paquetes de datos.
 Biometría y tarjetas inteligentes
La seguridad biométrica compara características físicas con perfiles
almacenados para identificar personas. Un perfil es un archivo de datos que
contiene características conocidas de una persona. Una huella digital, , los
patrones faciales o el escaneo de retina, son ejemplos de datos biométricos.
La combinación de dispositivos biométricos, que miden la información física
de un usuario, con medidas de seguridad secundarias como una contraseña o
un pin, es ideal para las áreas extremadamente seguras.
Seguridad con tarjetas inteligentes
Una tarjeta inteligente es una pequeña tarjeta de plástico, de un tamaño similar
al de una tarjeta de crédito, con un pequeño chip incorporado
Llaveros transmisores de seguridad
Un llavero transmisor de seguridad es un pequeño dispositivo cuyo aspecto es
similar al de un llavero, como se muestra en la Figura 4. Posee un radio que se
comunica con una PC a través de un alcance corto.
 Copias de seguridad de datos
Una copia de seguridad de datos almacena una copia de la información de una
PC en medios de copia de seguridad extraíbles que pueden conservarse en
lugares seguros. La realización de copias de seguridad de datos es uno de los
métodos más eficaces para evitar la pérdida de estos.
Las copias de seguridad de datos deben realizarse con regularidad e incluirse
en un plan de seguridad. Las copias de seguridad de datos más actuales suelen
almacenarse externamente, para proteger los medios de copia de seguridad en
caso de que ocurra algo en la instalación principal.
Las siguientes son algunas consideraciones para las copias de seguridad de
datos:
 Frecuencia: la realización de copias de seguridad puede llevar mucho
tiempo.
 Almacenamiento: para obtener seguridad adicional, las copias de
seguridad deben trasladarse diariamente, semanalmente o
mensualmente a una ubicación de almacenamiento externa, según lo
exija la política de seguridad.
 Seguridad: las copias de seguridad pueden protegerse con contraseñas.
 Validación: siempre deben validarse las copias de seguridad para
asegurar la integridad de los datos.
 Encriptación de datos
La encriptación suele utilizarse para proteger datos. La encriptación es el
proceso que consiste en transformar datos mediante un algoritmo complicado
para hacerlos ilegibles. Se debe utilizar una clave especial para volver a
convertir la información ilegible en datos legibles.
El Sistema de cifrado de archivos (EFS, Encrypting File System) es una
característica de Windows que permite encriptar datos.
Protección contra software malintencionado
 Programas de protección contra software malintencionado
Debe ejecutar programas de análisis de virus y spyware para detectar y
eliminar software no deseado. Actualmente, muchos exploradores cuentan con
una configuración y herramientas especiales que impiden el funcionamiento
de varias formas de software malintencionado. Ejecute solo un programa de
protección contra malware a la vez.
Protección antivirus
Protección contra spyware
Protección contra adware
Protección contra suplantación de identidad
TECNICAS DE SEGURIDAD
Tipos comunes de encriptación de comunicaciones: Codificación hash
La codificación hash asegura que no se dañen ni se alteren los mensajes
durante su transmisión.
Encriptación simétrica
La encriptación simétrica exige que ambas partes de una conversación
encriptada utilicen una clave de encriptación para codificar y decodificar los
datos.
Utilice un sistema de encriptación inalámbrico para codificar la información
que desea enviar, a fin de evitar la captura y el uso no deseados de los datos.
Los más comunes son los siguientes:
WEP
WPA
WPA2
La seguridad física es tan importante como la seguridad de los datos. Cuando
sustraen una PC, también roban los datos. Es importante restringir el acceso a
las instalaciones mediante cercos, cerraduras y puertas.
El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la
pérdida de datos o equipos.
Las medidas de control de acceso de seguridad física incluyen cerraduras,
vigilancia mediante video y guardias de seguridad.
Paquetes de servicios y parches de seguridad del sistema operativo
Los parches son actualizaciones de códigos que proporcionan los fabricantes
para evitar que un virus o gusano descubierto recientemente logre atacar con
éxito.
Periódicamente, los fabricantes combinan parches y actualizaciones en una
aplicación de actualización integral denominada “paquete de servicios”.
Es posible realizar una copia de seguridad de Windows manualmente o
programar la frecuencia con la que debe realizarse de manera automática. Para
realizar copias de seguridad de datos y restaurarlos en Windows
correctamente, se requieren los permisos y derechos de usuario adecuados.
Aplicación del proceso de resolución de problemas a la seguridad
El proceso de resolución de problemas se utiliza para ayudar a resolver
problemas de seguridad.
Problemas y soluciones de seguridad comunes
Los problemas de seguridad pueden deberse a problemas de hardware, de
software o de conectividad, o a una combinación de estos tres.
Deberá resolver algunos tipos de problemas de seguridad con más frecuencia
que otros.
Capitulo 10 It essentials

Más contenido relacionado

La actualidad más candente

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor Samuel Cervantes
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidosJC Alca Arequi
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Micael Gallego
 
Reporte de servidores
Reporte de servidores Reporte de servidores
Reporte de servidores Yared Castillo
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de redjimmy Apanu Inoach
 
Portafolio de centro de computo 1
Portafolio de centro de computo 1Portafolio de centro de computo 1
Portafolio de centro de computo 1soy30
 
Caso de Uso
Caso de UsoCaso de Uso
Caso de Usoutrilla
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 

La actualidad más candente (20)

Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Ip
IpIp
Ip
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
 
Reporte de servidores
Reporte de servidores Reporte de servidores
Reporte de servidores
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de red
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Portafolio de centro de computo 1
Portafolio de centro de computo 1Portafolio de centro de computo 1
Portafolio de centro de computo 1
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Caso de Uso
Caso de UsoCaso de Uso
Caso de Uso
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 

Destacado (20)

Capitulo 7 It Essentials
Capitulo 7 It EssentialsCapitulo 7 It Essentials
Capitulo 7 It Essentials
 
Capitulo 4 it essentials
Capitulo 4 it essentialsCapitulo 4 it essentials
Capitulo 4 it essentials
 
Capitulo 9 it essentials
Capitulo 9 it essentialsCapitulo 9 it essentials
Capitulo 9 it essentials
 
Capitulo 11 It essentials
Capitulo 11 It essentialsCapitulo 11 It essentials
Capitulo 11 It essentials
 
Capitulo 8 It essentials
Capitulo 8 It essentialsCapitulo 8 It essentials
Capitulo 8 It essentials
 
Capitulo 12 it essentials
Capitulo 12 it essentialsCapitulo 12 it essentials
Capitulo 12 it essentials
 
Capitulo 2 It essentials
Capitulo 2 It essentialsCapitulo 2 It essentials
Capitulo 2 It essentials
 
Capítulo 6 It essentials
Capítulo 6 It essentialsCapítulo 6 It essentials
Capítulo 6 It essentials
 
Capitulo 3 it essentials
Capitulo 3 it essentialsCapitulo 3 it essentials
Capitulo 3 it essentials
 
Capitulo 1 it essentials
Capitulo 1 it essentialsCapitulo 1 it essentials
Capitulo 1 it essentials
 
Capítulo 5 it essentials
Capítulo 5 it essentialsCapítulo 5 it essentials
Capítulo 5 it essentials
 
It Essentials 5.0
It Essentials 5.0
It Essentials 5.0
It Essentials 5.0
 
Laboratorio nº2
Laboratorio nº2Laboratorio nº2
Laboratorio nº2
 
Nat y DHCP Mantenimiento
Nat y DHCP Mantenimiento Nat y DHCP Mantenimiento
Nat y DHCP Mantenimiento
 
Manual 1
Manual 1Manual 1
Manual 1
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual 3
Manual 3Manual 3
Manual 3
 
Cómo evitar que el equipo desconecte el wifi
Cómo evitar que el equipo desconecte el wifiCómo evitar que el equipo desconecte el wifi
Cómo evitar que el equipo desconecte el wifi
 
Guia i tessential 1 6
Guia i tessential 1 6Guia i tessential 1 6
Guia i tessential 1 6
 
Circuitos Combinatorios
Circuitos CombinatoriosCircuitos Combinatorios
Circuitos Combinatorios
 

Similar a Capitulo 10 It essentials

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 

Similar a Capitulo 10 It essentials (20)

Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Jorge
JorgeJorge
Jorge
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Más de Soluciones informáticas Moriah PC (14)

Capítulo 8 redes ccent/ ccna
Capítulo 8 redes ccent/ ccna Capítulo 8 redes ccent/ ccna
Capítulo 8 redes ccent/ ccna
 
Capítulo 8 ccent/ccna 1
Capítulo 8  ccent/ccna 1Capítulo 8  ccent/ccna 1
Capítulo 8 ccent/ccna 1
 
Capítulo 8 IDCNA1
Capítulo 8 IDCNA1Capítulo 8 IDCNA1
Capítulo 8 IDCNA1
 
Equilibrio humano Tema 9
Equilibrio humano Tema 9Equilibrio humano Tema 9
Equilibrio humano Tema 9
 
Mantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominioMantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominio
 
Mantenimiento Servidores de-web
Mantenimiento Servidores de-webMantenimiento Servidores de-web
Mantenimiento Servidores de-web
 
Manrenimiento Servidores de-impresión
Manrenimiento Servidores de-impresiónManrenimiento Servidores de-impresión
Manrenimiento Servidores de-impresión
 
Mantenimiento Servidores de-imágenes
Mantenimiento Servidores de-imágenesMantenimiento Servidores de-imágenes
Mantenimiento Servidores de-imágenes
 
Mantenimiento Servidores de-base-de-datos
Mantenimiento Servidores de-base-de-datosMantenimiento Servidores de-base-de-datos
Mantenimiento Servidores de-base-de-datos
 
Mantenimiento Servidores de archivos
Mantenimiento Servidores de archivosMantenimiento Servidores de archivos
Mantenimiento Servidores de archivos
 
Mantenimiento Servidor dns
Mantenimiento Servidor dnsMantenimiento Servidor dns
Mantenimiento Servidor dns
 
Mantenimiento- Servidor de fax
Mantenimiento- Servidor de fax Mantenimiento- Servidor de fax
Mantenimiento- Servidor de fax
 
Mantenimiento Servidor de correo
Mantenimiento Servidor de correo Mantenimiento Servidor de correo
Mantenimiento Servidor de correo
 
Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0Capitulo 4 it essentials 5.0
Capitulo 4 it essentials 5.0
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Capitulo 10 It essentials

  • 1. CAPITULO 10 SEGURIDAD. Introduccion La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos. Las amenazas a la seguridad pueden ser internas o externas.  Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la red.  Amenazas externas: usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos. El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las formas en que se puede dañar una red o una PC. Las responsabilidades principales de un técnico incluyen la seguridad de los datos y la red. El cliente o la organización pueden depender de usted para asegurar que los datos y los equipos de computación estén protegidos. Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática:  Físicas: sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables.  Datos: sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados. Tipos de amenazas de seguridad  Adware, spyware y suplantación de identidad (phishing) El malware es cualquier software creado para realizar acciones malintencionadas. El malware incluye el adware, el spyware, el grayware, los virus, los gusanos, los caballos de Troya y los rootkits. La suplantación de identidad (phishing) es una acciónhumana malintencionada que utiliza software común y contenido elaborado especialmente con este fin.
  • 2. Adware El adware es un programa de software que muestra material publicitario en la PC. Spyware Se distribuye sin la intervención o el conocimiento del usuario. Grayware El grayware puede ser malintencionado y, a veces, se instala con el consentimiento del usuario. Suplantación de identidad (phishing) La suplantación de identidad (phishing) es una técnica en la que el atacante finge representar a una organización externa legítima, como un banco. NOTA: son muy pocas las ocasiones en que se necesita proporcionar información confidencial personal o financiera en línea.  Virus, gusanos, troyanos y rootkits Virus Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. Gusanos Un gusano es un programa que se autoduplica y que daña las redes. Troyanos Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo. Software antivirus El software antivirus está diseñado para detectar, deshabilitar y eliminar virus, gusanos y troyanos antes de que infecten una PC. Rootkits
  • 3. Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta. NOTA: no suponga que los archivos adjuntos de correo electrónico son seguros, aun cuando los envíe un contacto de confianza.  Seguridad en la Web Las herramientas que se utilizan para crear páginas Web más potentes y versátiles también pueden hacer que las PC sean más vulnerables a los ataques, ejemplos de herramientas de Web: ActiveX: Los exploradores con soporte ActiveX son únicamente Internet Explorer y los que utilizan el motorde IE. Es una tecnología creada por Microsoft para controlar la interactividad en las páginas Web. Java: lenguaje de programación que permite ejecutar applets en un explorador Web. JavaScript: lenguaje de programación desarrollado para interactuar con el código fuente HTML y permitir que los sitios Web sean interactivos. Adobe Flash: herramienta multimedia que se utiliza para crear medios interactivos para la Web. Microsoft Silverlight: herramienta que se utiliza para crear medios interactivos enriquecidos para la Web. Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una PC. Filtrado ActiveX Al explorar la Web, es posible que algunas páginas no funcionen correctamente a menos que instale un control ActiveX. Una vez que se instala un control ActiveX para un sitio Web, se ejecuta también en otros sitios. Bloqueador de elementos emergentes Un elemento emergente es una ventana de un explorador Web que se abre sobre otra ventana del explorador. Algunos elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página que abre un
  • 4. elemento emergente para mostrar información adicional o una imagen ampliada. Los bloqueadores de elementos emergentes son herramientas que se incorporan a los exploradores Web o que operan como programas independientes, y que habilitan al usuario a limitar o bloquear la mayoría de los elementos emergentes que aparecen al navegar la Web. Filtro SmartScreen El filtro SmartScreen utiliza un servicio Web basado en Microsoft y requiere el acceso al sitio Web de Microsoft que permite el firewall y el servidor proxy.  Exploraciónde InPrivate Los exploradores Web retienen información sobre las páginas que visita, las búsquedas que realiza, los nombres de usuario y las contraseñas, entre otra información identificable. Esta característica resulta útil cuando se utiliza una PC en el hogar protegida con una contraseña. Es posible explorar la Web sin que el explorador retenga información personal sobre usted o sus hábitos de exploración. Esto se denomina “exploraciónde InPrivate”. La exploración de InPrivate impide que el explorador Web almacene la siguiente información:  Nombres de usuario  Contraseñas  Cookies  Historial de navegación  Archivos temporales de Internet  Datos de formularios  Correo no deseado
  • 5. El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Cuando se lo usa como método de ataque, el correo no deseado puede incluir enlaces a un sitio Web infectado o un archivo adjunto que puede infectar una PC. Estos enlaces o archivos adjuntos pueden tener como resultado la aparición de numerosos elementos emergentes diseñados para llamarle la atención y llevarlo a sitios de publicidad. Muchos antivirus y programas de software de correo electrónico detectan el correo no deseado y lo eliminan automáticamente de la bandeja de entrada. Algunos de los indicadores más comunes de correo no deseado son los siguientes:  El correo electrónico no tiene asunto.  El correo electrónico solicita la actualización de una cuenta.  El correo electrónico contiene muchos errores de ortografía o una puntuación extraña.  Ataques TCP/IP TCP/IP es la suite de protocolos que controla las comunicaciones en Internet. Denegación de servicio La denegación de servicio (DoS, Denial of Service) es una forma de ataque que les impide a los usuarios acceder a servicios normales, como correo electrónico o un servidor Web, debido a que el sistema está ocupado respondiendo a cantidades anormalmente grandes de solicitudes. DoS distribuida Los ataques de DoS distribuida (DDoS, Distributed DoS) utilizan muchas PC infectadas, denominadas “zombis” o “botnets”, para iniciar un ataque.
  • 6. Saturación SYN Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión TCP. Suplantación de identidad (spoofing) En un ataque de suplantación de identidad (spoofing), una PC finge ser una PC de confianza para obtener acceso a los recursos. Ataque man-in-the-middle Un atacante realiza un ataque man-in-the-middle (intermediario) al interceptar las comunicaciones entre las PC para robar la información que transita por la red. Reproducción Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones de datos. Envenenamiento de DNS Los registros DNS del sistema se cambian para que señalen a servidores impostores. Acceso a datos y equipos  Ingeniería social La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la informaciónde acceso necesaria.  Eliminación permanente de datos, destrucción y reciclamiento de discos duros Borrar archivos de un disco duro no los elimina por completo de la PC. El sistema operativo elimina la referencia al archivo de la tabla de asignación de archivos, pero los datos permanecen. Estos datos no se eliminan por completo hasta que el disco duro almacena otros datos en la misma ubicación y sobrescribe los datos anteriores.
  • 7. Eliminación permanente de datos La eliminación permanente de datos, también conocida como “eliminación segura”, es un procedimiento que se realiza para borrar de forma permanente los datos de un disco duro. La eliminación permanente de datos se suele realizar en discos duros que contienen datos confidenciales, como información financiera. Desmagnetización La desmagnetización interrumpe o elimina el campo magnético que permite el almacenamiento de datos en un disco duro. Un electroimán es un imán cuyo campo magnético se intensifica cuando se le aplica corriente. Una herramienta de desmagnetización puede costar USD 20 000 o más, de modo que no resulta una solución práctica para la mayoría de los usuarios. Destrucción de discos duros Las compañías que manejan datos confidenciales siempre deben establecer políticas claras para la eliminación de los discos duros. Es importante saber que formatear una PC y volver a instalarle un sistema operativo no asegura que la información no se pueda recuperar. Unidades de estado sólido Las unidades de estado sólido (SSD, Solid State Drive) están compuestas por memoria flash en lugar de platos magnéticos. Las técnicas frecuentes para borrar datos, como la desmagnetización y la destrucción del disco duro, no son eficaces en estos discos. Reciclamiento de discos duros Los discos duros que no contienen datos confidenciales se pueden volver a utilizar en otras PC. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo. Se pueden realizar dos tipos de formateo:  Formato estándar: también denominado “formato de alto nivel”, crea un sector de arranque y configura un sistema de archivos en el disco. El formato estándar solo se puede realizar después de completar un formato de bajo nivel.  Formato de bajo nivel: la superficie del disco se marca con marcadores de sector para indicar dónde se almacenarán físicamente los datos en el disco, y se crean pistas. Por lo general, el formato de bajo nivel se suele realizar en la fábrica después del armado del disco duro.
  • 8. Políticas de seguridad  ¿Qué es una política de seguridad? Una política de seguridad es un conjunto de reglas, pautas y listas de comprobación. Los técnicos y administradores de red de una organización trabajan juntos para desarrollar las reglas y pautas relacionadas con las necesidades de seguridad de los equipos de computación Las políticas de seguridad deben describir la forma en que la compañía se ocupa de los problemas de seguridad.  Requisitos de la política de seguridad Por lo general, el valor de los equipos físicos es mucho menor que el valor de los datos que contienen. La obtención de datos confidenciales por parte de delincuentes o de la competencia de una compañía puede tener consecuencias muy costosas. Una organización debe esforzarse por lograr la protección de seguridad más eficaz y accesible contra la pérdida de datos y el daño al software y los equipos. Los técnicos de red y la gerencia de la organización deben trabajar juntos para desarrollar una política de seguridad que asegure la protección de los datos y los equipos contra toda amenaza de seguridad. Es posible que participe en el desarrollo de la política de seguridad para un cliente o una organización. Al crear una política de seguridad, formule las siguientes preguntas para determinar los factores de seguridad:  ¿La PC se encuentra en un hogar o en una empresa? Las PC domésticas son vulnerables a intrusiones inalámbricas. Las PC comerciales tienen un alto riesgo de intrusiones en la red, debido a que las empresas atraen más a los piratas informáticos y a que los usuarios legítimos pueden hacer mal uso de los privilegios de acceso.  ¿Cuenta con acceso a Internet en todo momento? Cuanto más tiempo una PC esté conectada a Internet, mayor es la posibilidad de ataques.  ¿La PC es una computadora portátil? Con las computadoras portátiles, la seguridad física es un problema. Las siguientes son algunas áreas clave que se deben tratar al crear una política de seguridad:  El proceso para manejar los incidentes de seguridad de una red.  El proceso para auditar la seguridad de red existente.
  • 9.  El marco de seguridad general para la implementación de la seguridad de la red. La política de seguridad también debe proporcionar información detallada sobre los siguientes asuntos en caso de emergencia:  Los pasos que se deben seguir después de una infracción de seguridad.  A quién se debe contactar en caso de emergencia.  Qué información se debe compartir con los clientes, los proveedores y los medios de comunicación.  Nombres de usuario y contraseñas El nombre de usuario y la contraseña son dos datos que necesitan los usuarios para iniciar sesión en una PC. Cuando un atacante conoce uno de ellos, solo necesita decodificar o descubrir el otro dato para obtener acceso al sistema de computación. Es importante cambiar el nombre de usuario predeterminado de las cuentas de administrador o de invitado, ya que dichos nombres de usuario son ampliamente conocidos. Por lo general, el administrador del sistema define una convención de nomenclatura para los nombres de usuario al crear inicios de sesión en una red. Un ejemplo común de nombre de usuario es la inicial del nombre de pila seguida del apellido completo de la persona. Solicitud de contraseñas Las pautas para crear contraseñas son un componente importante de las políticas de seguridad. Todo usuario que deba iniciar sesión en una PC o conectarse a un recurso de red debe tener una contraseña. Las contraseñas ayudan a impedir el robo de datos y las acciones malintencionadas. Los inicios de sesión en una red proporcionan un medio para registrar la actividad de la red e impedir o permitir el acceso a los recursos. En caso de no poder iniciar sesión en una PC, no utilice el nombre de usuario y la contraseña de otro usuario, incluso si se trata de un compañero de trabajo o de un amigo, ya que esto puede invalidar el registro.  Requisitos de contraseña Al asignar contraseñas, el nivel de control de la contraseña debe coincidir con el nivel de protección requerido. Algunas contraseñas deben tener una extensión mínima e incluir una combinación de caracteres en mayúscula y
  • 10. minúscula con números y símbolos. Esto se conoce como “contraseñas seguras”. Las siguientes son algunas pautas para crear contraseñas seguras:  Extensión: utilice ocho caracteres como mínimo.  Complejidad: incluya letras, números, símbolos y signos de puntuación. Utilice diversas teclas, no solo letras y caracteres comunes.  Variación: cambie las contraseñas con frecuencia. Establezca un recordatorio para cambiar las contraseñas de correo electrónico y sitios Web bancarios y de tarjetas de crédito cada tres o cuatro meses.  Diversidad: utilice una contraseña diferente para cada sitio o PC que utilice.  Permisos de archivo y de carpeta Los niveles de permisos se configuran para limitar el acceso de usuarios individuales o grupales a determinados datos. Tanto FAT32 como NTFS ofrecen permisos de uso compartido de carpetas y de nivel de carpeta para usuarios con acceso a la red. Para configurar permisos de recursos compartidos de red para una PC con NTFS, cree un recurso compartido de red y asigne permisos compartidos a los usuarios o grupos. Protección de datos  Firewalls de software Un firewall de software es un programa que se ejecuta en una PC para permitir o impedir el tráfico entre la PC y otras PC a las que está conectada. El firewall de software aplica un conjunto de reglas a las transmisiones de datos mediante la inspección y el filtrado de paquetes de datos.  Biometría y tarjetas inteligentes La seguridad biométrica compara características físicas con perfiles almacenados para identificar personas. Un perfil es un archivo de datos que contiene características conocidas de una persona. Una huella digital, , los patrones faciales o el escaneo de retina, son ejemplos de datos biométricos. La combinación de dispositivos biométricos, que miden la información física de un usuario, con medidas de seguridad secundarias como una contraseña o un pin, es ideal para las áreas extremadamente seguras.
  • 11. Seguridad con tarjetas inteligentes Una tarjeta inteligente es una pequeña tarjeta de plástico, de un tamaño similar al de una tarjeta de crédito, con un pequeño chip incorporado Llaveros transmisores de seguridad Un llavero transmisor de seguridad es un pequeño dispositivo cuyo aspecto es similar al de un llavero, como se muestra en la Figura 4. Posee un radio que se comunica con una PC a través de un alcance corto.  Copias de seguridad de datos Una copia de seguridad de datos almacena una copia de la información de una PC en medios de copia de seguridad extraíbles que pueden conservarse en lugares seguros. La realización de copias de seguridad de datos es uno de los métodos más eficaces para evitar la pérdida de estos. Las copias de seguridad de datos deben realizarse con regularidad e incluirse en un plan de seguridad. Las copias de seguridad de datos más actuales suelen almacenarse externamente, para proteger los medios de copia de seguridad en caso de que ocurra algo en la instalación principal. Las siguientes son algunas consideraciones para las copias de seguridad de datos:  Frecuencia: la realización de copias de seguridad puede llevar mucho tiempo.  Almacenamiento: para obtener seguridad adicional, las copias de seguridad deben trasladarse diariamente, semanalmente o mensualmente a una ubicación de almacenamiento externa, según lo exija la política de seguridad.  Seguridad: las copias de seguridad pueden protegerse con contraseñas.  Validación: siempre deben validarse las copias de seguridad para asegurar la integridad de los datos.  Encriptación de datos La encriptación suele utilizarse para proteger datos. La encriptación es el proceso que consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles. Se debe utilizar una clave especial para volver a convertir la información ilegible en datos legibles.
  • 12. El Sistema de cifrado de archivos (EFS, Encrypting File System) es una característica de Windows que permite encriptar datos. Protección contra software malintencionado  Programas de protección contra software malintencionado Debe ejecutar programas de análisis de virus y spyware para detectar y eliminar software no deseado. Actualmente, muchos exploradores cuentan con una configuración y herramientas especiales que impiden el funcionamiento de varias formas de software malintencionado. Ejecute solo un programa de protección contra malware a la vez. Protección antivirus Protección contra spyware Protección contra adware Protección contra suplantación de identidad TECNICAS DE SEGURIDAD Tipos comunes de encriptación de comunicaciones: Codificación hash La codificación hash asegura que no se dañen ni se alteren los mensajes durante su transmisión. Encriptación simétrica La encriptación simétrica exige que ambas partes de una conversación encriptada utilicen una clave de encriptación para codificar y decodificar los datos. Utilice un sistema de encriptación inalámbrico para codificar la información que desea enviar, a fin de evitar la captura y el uso no deseados de los datos. Los más comunes son los siguientes: WEP WPA WPA2 La seguridad física es tan importante como la seguridad de los datos. Cuando sustraen una PC, también roban los datos. Es importante restringir el acceso a las instalaciones mediante cercos, cerraduras y puertas. El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la pérdida de datos o equipos. Las medidas de control de acceso de seguridad física incluyen cerraduras, vigilancia mediante video y guardias de seguridad.
  • 13. Paquetes de servicios y parches de seguridad del sistema operativo Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano descubierto recientemente logre atacar con éxito. Periódicamente, los fabricantes combinan parches y actualizaciones en una aplicación de actualización integral denominada “paquete de servicios”. Es posible realizar una copia de seguridad de Windows manualmente o programar la frecuencia con la que debe realizarse de manera automática. Para realizar copias de seguridad de datos y restaurarlos en Windows correctamente, se requieren los permisos y derechos de usuario adecuados. Aplicación del proceso de resolución de problemas a la seguridad El proceso de resolución de problemas se utiliza para ayudar a resolver problemas de seguridad. Problemas y soluciones de seguridad comunes Los problemas de seguridad pueden deberse a problemas de hardware, de software o de conectividad, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas de seguridad con más frecuencia que otros.