Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Capitulo 10 It essentials
1. CAPITULO 10
SEGURIDAD.
Introduccion
La seguridad informática y de red ayuda a asegurar que solo el personal autorizado
tenga acceso a los dispositivos. Las amenazas a la seguridad pueden ser internas o
externas.
Amenazas internas: usuarios y empleados que tienen acceso a los datos, los
equipos y la red.
Amenazas externas: usuarios que no pertenecen a una organización y no
tienen autorización de acceso a la red o los recursos.
El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las
formas en que se puede dañar una red o una PC.
Las responsabilidades principales de un técnico incluyen la seguridad de los
datos y la red. El cliente o la organización pueden depender de usted para
asegurar que los datos y los equipos de computación estén protegidos.
Para proteger correctamente las PC y la red, el técnico debe entender los dos
tipos de amenazas a la seguridad informática:
Físicas: sucesos o ataques que implican el robo, el daño o la
destrucción de equipos, como servidores, switches y cables.
Datos: sucesos o ataques que implican la eliminación, el daño o el robo
de información, la denegación de acceso a usuarios autorizados y el
otorgamiento de acceso a usuarios no autorizados.
Tipos de amenazas de seguridad
Adware, spyware y suplantación de identidad (phishing)
El malware es cualquier software creado para realizar acciones
malintencionadas. El malware incluye el adware, el spyware, el grayware, los
virus, los gusanos, los caballos de Troya y los rootkits. La suplantación de
identidad (phishing) es una acciónhumana malintencionada que utiliza
software común y contenido elaborado especialmente con este fin.
2. Adware
El adware es un programa de software que muestra material publicitario en la
PC.
Spyware
Se distribuye sin la intervención o el conocimiento del usuario.
Grayware
El grayware puede ser malintencionado y, a veces, se instala con el
consentimiento del usuario.
Suplantación de identidad (phishing)
La suplantación de identidad (phishing) es una técnica en la que el atacante
finge representar a una organización externa legítima, como un banco.
NOTA: son muy pocas las ocasiones en que se necesita proporcionar
información confidencial personal o financiera en línea.
Virus, gusanos, troyanos y rootkits
Virus
Los virus son programas creados con fines malintencionados que envía un
atacante. Los virus se transfieren a otra PC mediante correo electrónico,
transferencias de archivos y mensajería instantánea, y se ocultan mediante su
unión a código informático, al software o a los documentos de la PC.
Gusanos
Un gusano es un programa que se autoduplica y que daña las redes.
Troyanos
Un troyano es un tipo de software malintencionado que se camufla como un
programa legítimo.
Software antivirus
El software antivirus está diseñado para detectar, deshabilitar y eliminar virus,
gusanos y troyanos antes de que infecten una PC.
Rootkits
3. Un rootkit es un programa malintencionado que obtiene acceso total a un
sistema de computación. Por lo general, el ataque directo a un sistema de
computación mediante el uso de una vulnerabilidad conocida o una contraseña
se realiza para obtener acceso de nivel de administrador de cuenta.
NOTA: no suponga que los archivos adjuntos de correo electrónico son
seguros, aun cuando los envíe un contacto de confianza.
Seguridad en la Web
Las herramientas que se utilizan para crear páginas Web más potentes y
versátiles también pueden hacer que las PC sean más vulnerables a los
ataques, ejemplos de herramientas de Web:
ActiveX: Los exploradores con soporte ActiveX son únicamente Internet
Explorer y los que utilizan el motorde IE. Es una tecnología creada por
Microsoft para controlar la interactividad en las páginas Web.
Java: lenguaje de programación que permite ejecutar applets en un
explorador Web.
JavaScript: lenguaje de programación desarrollado para interactuar con el
código fuente HTML y permitir que los sitios Web sean interactivos.
Adobe Flash: herramienta multimedia que se utiliza para crear medios
interactivos para la Web.
Microsoft Silverlight: herramienta que se utiliza para crear medios
interactivos enriquecidos para la Web.
Los atacantes pueden utilizar cualquiera de estas herramientas para
instalar un programa en una PC.
Filtrado ActiveX
Al explorar la Web, es posible que algunas páginas no funcionen
correctamente a menos que instale un control ActiveX. Una vez que se instala
un control ActiveX para un sitio Web, se ejecuta también en otros sitios.
Bloqueador de elementos emergentes
Un elemento emergente es una ventana de un explorador Web que se abre
sobre otra ventana del explorador. Algunos elementos emergentes se inician
durante la exploración, por ejemplo, un enlace en una página que abre un
4. elemento emergente para mostrar información adicional o una imagen
ampliada.
Los bloqueadores de elementos emergentes son herramientas que se
incorporan a los exploradores Web o que operan como programas
independientes, y que habilitan al usuario a limitar o bloquear la mayoría de
los elementos emergentes que aparecen al navegar la Web.
Filtro SmartScreen
El filtro SmartScreen utiliza un servicio Web basado en Microsoft y requiere
el acceso al sitio Web de Microsoft que permite el firewall y el servidor
proxy.
Exploraciónde InPrivate
Los exploradores Web retienen información sobre las páginas que visita, las
búsquedas que realiza, los nombres de usuario y las contraseñas, entre otra
información identificable. Esta característica resulta útil cuando se utiliza una
PC en el hogar protegida con una contraseña.
Es posible explorar la Web sin que el explorador retenga información
personal sobre usted o sus hábitos de exploración. Esto se denomina
“exploraciónde InPrivate”.
La exploración de InPrivate impide que el explorador Web almacene la
siguiente información:
Nombres de usuario
Contraseñas
Cookies
Historial de navegación
Archivos temporales de Internet
Datos de formularios
Correo no deseado
5. El correo no deseado, también conocido como “correo basura”, es correo
electrónico no solicitado. En la mayoría de los casos, el correo no deseado se
utiliza como método publicitario.
Cuando se lo usa como método de ataque, el correo no deseado puede
incluir enlaces a un sitio Web infectado o un archivo adjunto que puede
infectar una PC. Estos enlaces o archivos adjuntos pueden tener como
resultado la aparición de numerosos elementos emergentes diseñados para
llamarle la atención y llevarlo a sitios de publicidad.
Muchos antivirus y programas de software de correo electrónico detectan el
correo no deseado y lo eliminan automáticamente de la bandeja de entrada.
Algunos de los indicadores más comunes de correo no deseado son los
siguientes:
El correo electrónico no tiene asunto.
El correo electrónico solicita la actualización de una cuenta.
El correo electrónico contiene muchos errores de ortografía o una
puntuación extraña.
Ataques TCP/IP
TCP/IP es la suite de protocolos que controla las comunicaciones en
Internet.
Denegación de servicio
La denegación de servicio (DoS, Denial of Service) es una forma de ataque
que les impide a los usuarios acceder a servicios normales, como correo
electrónico o un servidor Web, debido a que el sistema está ocupado
respondiendo a cantidades anormalmente grandes de solicitudes.
DoS distribuida
Los ataques de DoS distribuida (DDoS, Distributed DoS) utilizan muchas PC
infectadas, denominadas “zombis” o “botnets”, para iniciar un ataque.
6. Saturación SYN
Una solicitud SYN es la comunicación inicial que se envía para establecer una
conexión TCP.
Suplantación de identidad (spoofing)
En un ataque de suplantación de identidad (spoofing), una PC finge ser una
PC de confianza para obtener acceso a los recursos.
Ataque man-in-the-middle
Un atacante realiza un ataque man-in-the-middle (intermediario) al interceptar
las comunicaciones entre las PC para robar la información que transita por la
red.
Reproducción
Para realizar un ataque de reproducción, el atacante intercepta y registra las
transmisiones de datos.
Envenenamiento de DNS
Los registros DNS del sistema se cambian para que señalen a servidores
impostores.
Acceso a datos y equipos
Ingeniería social
La ingeniería social se produce cuando un atacante busca obtener acceso a
los equipos o a una red engañando a las personas para que le proporcionen
la informaciónde acceso necesaria.
Eliminación permanente de datos, destrucción y reciclamiento de
discos duros
Borrar archivos de un disco duro no los elimina por completo de la PC. El
sistema operativo elimina la referencia al archivo de la tabla de asignación
de archivos, pero los datos permanecen. Estos datos no se eliminan por
completo hasta que el disco duro almacena otros datos en la misma
ubicación y sobrescribe los datos anteriores.
7. Eliminación permanente de datos
La eliminación permanente de datos, también conocida como “eliminación
segura”, es un procedimiento que se realiza para borrar de forma permanente
los datos de un disco duro. La eliminación permanente de datos se suele
realizar en discos duros que contienen datos confidenciales, como información
financiera.
Desmagnetización
La desmagnetización interrumpe o elimina el campo magnético que permite el
almacenamiento de datos en un disco duro. Un electroimán es un imán cuyo
campo magnético se intensifica cuando se le aplica corriente. Una herramienta
de desmagnetización puede costar USD 20 000 o más, de modo que no resulta
una solución práctica para la mayoría de los usuarios.
Destrucción de discos duros
Las compañías que manejan datos confidenciales siempre deben establecer
políticas claras para la eliminación de los discos duros. Es importante saber
que formatear una PC y volver a instalarle un sistema operativo no asegura
que la información no se pueda recuperar.
Unidades de estado sólido
Las unidades de estado sólido (SSD, Solid State Drive) están compuestas por
memoria flash en lugar de platos magnéticos. Las técnicas frecuentes para
borrar datos, como la desmagnetización y la destrucción del disco duro, no
son eficaces en estos discos.
Reciclamiento de discos duros
Los discos duros que no contienen datos confidenciales se pueden volver a
utilizar en otras PC. Se puede volver a formatear la unidad e instalar un nuevo
sistema operativo. Se pueden realizar dos tipos de formateo:
Formato estándar: también denominado “formato de alto nivel”, crea
un sector de arranque y configura un sistema de archivos en el disco. El
formato estándar solo se puede realizar después de completar un
formato de bajo nivel.
Formato de bajo nivel: la superficie del disco se marca con
marcadores de sector para indicar dónde se almacenarán físicamente los
datos en el disco, y se crean pistas. Por lo general, el formato de bajo
nivel se suele realizar en la fábrica después del armado del disco duro.
8. Políticas de seguridad
¿Qué es una política de seguridad?
Una política de seguridad es un conjunto de reglas, pautas y listas de
comprobación. Los técnicos y administradores de red de una organización
trabajan juntos para desarrollar las reglas y pautas relacionadas con las
necesidades de seguridad de los equipos de computación
Las políticas de seguridad deben describir la forma en que la compañía se
ocupa de los problemas de seguridad.
Requisitos de la política de seguridad
Por lo general, el valor de los equipos físicos es mucho menor que el valor de
los datos que contienen. La obtención de datos confidenciales por parte de
delincuentes o de la competencia de una compañía puede tener consecuencias
muy costosas.
Una organización debe esforzarse por lograr la protección de seguridad más
eficaz y accesible contra la pérdida de datos y el daño al software y los
equipos. Los técnicos de red y la gerencia de la organización deben trabajar
juntos para desarrollar una política de seguridad que asegure la protección de
los datos y los equipos contra toda amenaza de seguridad.
Es posible que participe en el desarrollo de la política de seguridad para un
cliente o una organización. Al crear una política de seguridad, formule las
siguientes preguntas para determinar los factores de seguridad:
¿La PC se encuentra en un hogar o en una empresa? Las PC
domésticas son vulnerables a intrusiones inalámbricas. Las PC
comerciales tienen un alto riesgo de intrusiones en la red, debido a que
las empresas atraen más a los piratas informáticos y a que los usuarios
legítimos pueden hacer mal uso de los privilegios de acceso.
¿Cuenta con acceso a Internet en todo momento? Cuanto más
tiempo una PC esté conectada a Internet, mayor es la posibilidad de
ataques.
¿La PC es una computadora portátil? Con las computadoras
portátiles, la seguridad física es un problema.
Las siguientes son algunas áreas clave que se deben tratar al crear una política
de seguridad:
El proceso para manejar los incidentes de seguridad de una red.
El proceso para auditar la seguridad de red existente.
9. El marco de seguridad general para la implementación de la seguridad
de la red.
La política de seguridad también debe proporcionar información detallada
sobre los siguientes asuntos en caso de emergencia:
Los pasos que se deben seguir después de una infracción de seguridad.
A quién se debe contactar en caso de emergencia.
Qué información se debe compartir con los clientes, los proveedores y
los medios de comunicación.
Nombres de usuario y contraseñas
El nombre de usuario y la contraseña son dos datos que necesitan los usuarios
para iniciar sesión en una PC. Cuando un atacante conoce uno de ellos, solo
necesita decodificar o descubrir el otro dato para obtener acceso al sistema de
computación. Es importante cambiar el nombre de usuario predeterminado de
las cuentas de administrador o de invitado, ya que dichos nombres de usuario
son ampliamente conocidos.
Por lo general, el administrador del sistema define una convención de
nomenclatura para los nombres de usuario al crear inicios de sesión en una
red. Un ejemplo común de nombre de usuario es la inicial del nombre de pila
seguida del apellido completo de la persona.
Solicitud de contraseñas
Las pautas para crear contraseñas son un componente importante de las
políticas de seguridad. Todo usuario que deba iniciar sesión en una PC o
conectarse a un recurso de red debe tener una contraseña. Las contraseñas
ayudan a impedir el robo de datos y las acciones malintencionadas.
Los inicios de sesión en una red proporcionan un medio para registrar la
actividad de la red e impedir o permitir el acceso a los recursos. En caso de no
poder iniciar sesión en una PC, no utilice el nombre de usuario y la contraseña
de otro usuario, incluso si se trata de un compañero de trabajo o de un amigo,
ya que esto puede invalidar el registro.
Requisitos de contraseña
Al asignar contraseñas, el nivel de control de la contraseña debe coincidir con
el nivel de protección requerido. Algunas contraseñas deben tener una
extensión mínima e incluir una combinación de caracteres en mayúscula y
10. minúscula con números y símbolos. Esto se conoce como “contraseñas
seguras”.
Las siguientes son algunas pautas para crear contraseñas seguras:
Extensión: utilice ocho caracteres como mínimo.
Complejidad: incluya letras, números, símbolos y signos de
puntuación. Utilice diversas teclas, no solo letras y caracteres comunes.
Variación: cambie las contraseñas con frecuencia. Establezca un
recordatorio para cambiar las contraseñas de correo electrónico y sitios
Web bancarios y de tarjetas de crédito cada tres o cuatro meses.
Diversidad: utilice una contraseña diferente para cada sitio o PC que
utilice.
Permisos de archivo y de carpeta
Los niveles de permisos se configuran para limitar el acceso de usuarios
individuales o grupales a determinados datos. Tanto FAT32 como NTFS
ofrecen permisos de uso compartido de carpetas y de nivel de carpeta para
usuarios con acceso a la red.
Para configurar permisos de recursos compartidos de red para una PC con
NTFS, cree un recurso compartido de red y asigne permisos compartidos a los
usuarios o grupos.
Protección de datos
Firewalls de software
Un firewall de software es un programa que se ejecuta en una PC para
permitir o impedir el tráfico entre la PC y otras PC a las que está conectada. El
firewall de software aplica un conjunto de reglas a las transmisiones de datos
mediante la inspección y el filtrado de paquetes de datos.
Biometría y tarjetas inteligentes
La seguridad biométrica compara características físicas con perfiles
almacenados para identificar personas. Un perfil es un archivo de datos que
contiene características conocidas de una persona. Una huella digital, , los
patrones faciales o el escaneo de retina, son ejemplos de datos biométricos.
La combinación de dispositivos biométricos, que miden la información física
de un usuario, con medidas de seguridad secundarias como una contraseña o
un pin, es ideal para las áreas extremadamente seguras.
11. Seguridad con tarjetas inteligentes
Una tarjeta inteligente es una pequeña tarjeta de plástico, de un tamaño similar
al de una tarjeta de crédito, con un pequeño chip incorporado
Llaveros transmisores de seguridad
Un llavero transmisor de seguridad es un pequeño dispositivo cuyo aspecto es
similar al de un llavero, como se muestra en la Figura 4. Posee un radio que se
comunica con una PC a través de un alcance corto.
Copias de seguridad de datos
Una copia de seguridad de datos almacena una copia de la información de una
PC en medios de copia de seguridad extraíbles que pueden conservarse en
lugares seguros. La realización de copias de seguridad de datos es uno de los
métodos más eficaces para evitar la pérdida de estos.
Las copias de seguridad de datos deben realizarse con regularidad e incluirse
en un plan de seguridad. Las copias de seguridad de datos más actuales suelen
almacenarse externamente, para proteger los medios de copia de seguridad en
caso de que ocurra algo en la instalación principal.
Las siguientes son algunas consideraciones para las copias de seguridad de
datos:
Frecuencia: la realización de copias de seguridad puede llevar mucho
tiempo.
Almacenamiento: para obtener seguridad adicional, las copias de
seguridad deben trasladarse diariamente, semanalmente o
mensualmente a una ubicación de almacenamiento externa, según lo
exija la política de seguridad.
Seguridad: las copias de seguridad pueden protegerse con contraseñas.
Validación: siempre deben validarse las copias de seguridad para
asegurar la integridad de los datos.
Encriptación de datos
La encriptación suele utilizarse para proteger datos. La encriptación es el
proceso que consiste en transformar datos mediante un algoritmo complicado
para hacerlos ilegibles. Se debe utilizar una clave especial para volver a
convertir la información ilegible en datos legibles.
12. El Sistema de cifrado de archivos (EFS, Encrypting File System) es una
característica de Windows que permite encriptar datos.
Protección contra software malintencionado
Programas de protección contra software malintencionado
Debe ejecutar programas de análisis de virus y spyware para detectar y
eliminar software no deseado. Actualmente, muchos exploradores cuentan con
una configuración y herramientas especiales que impiden el funcionamiento
de varias formas de software malintencionado. Ejecute solo un programa de
protección contra malware a la vez.
Protección antivirus
Protección contra spyware
Protección contra adware
Protección contra suplantación de identidad
TECNICAS DE SEGURIDAD
Tipos comunes de encriptación de comunicaciones: Codificación hash
La codificación hash asegura que no se dañen ni se alteren los mensajes
durante su transmisión.
Encriptación simétrica
La encriptación simétrica exige que ambas partes de una conversación
encriptada utilicen una clave de encriptación para codificar y decodificar los
datos.
Utilice un sistema de encriptación inalámbrico para codificar la información
que desea enviar, a fin de evitar la captura y el uso no deseados de los datos.
Los más comunes son los siguientes:
WEP
WPA
WPA2
La seguridad física es tan importante como la seguridad de los datos. Cuando
sustraen una PC, también roban los datos. Es importante restringir el acceso a
las instalaciones mediante cercos, cerraduras y puertas.
El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la
pérdida de datos o equipos.
Las medidas de control de acceso de seguridad física incluyen cerraduras,
vigilancia mediante video y guardias de seguridad.
13. Paquetes de servicios y parches de seguridad del sistema operativo
Los parches son actualizaciones de códigos que proporcionan los fabricantes
para evitar que un virus o gusano descubierto recientemente logre atacar con
éxito.
Periódicamente, los fabricantes combinan parches y actualizaciones en una
aplicación de actualización integral denominada “paquete de servicios”.
Es posible realizar una copia de seguridad de Windows manualmente o
programar la frecuencia con la que debe realizarse de manera automática. Para
realizar copias de seguridad de datos y restaurarlos en Windows
correctamente, se requieren los permisos y derechos de usuario adecuados.
Aplicación del proceso de resolución de problemas a la seguridad
El proceso de resolución de problemas se utiliza para ayudar a resolver
problemas de seguridad.
Problemas y soluciones de seguridad comunes
Los problemas de seguridad pueden deberse a problemas de hardware, de
software o de conectividad, o a una combinación de estos tres.
Deberá resolver algunos tipos de problemas de seguridad con más frecuencia
que otros.