Está en la página 1de 8

Capitulo 12

Los ataques de suplantacion de identidad tambien se utilizan para persuadir a los


usuarios de instalar sin saber el malware en los dispositivos.

El atacante puede solicitar la verificacion de informacion, como una contrasena o un


nombre de usuario, con el supuesto fin de evitar consecuencias terribles.

Por ejemplo, la mayoria de los ISP filtran el correo no deseado antes de que llegue a la
bandeja de entrada del usuario.

Muchos antivirus y programas de software de correo electronico realizan automaticamente


un filtro de correo electronico, como se muestra en la figura.

Denegacion de servicio (DoS): (Figura 2) DoS es un tipo de ataque que genera una
anormal gran cantidad de solicitudes a servidores de red, como correo electronico o
servidores web.

Un ataque de saturacion SYN abre de forma aleatoria los puertos TCP en el origen del
ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN
falsas.

Suplantacion de identidad: En un ataque de suplantacion de identidad (spoofing), una


computadora finge ser una computadora de confianza para obtener acceso a los recursos.

Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la


seguridad de una red, datos, y los sistemas informaticos en una organizacion.

La directiva de seguridad generalmente se crea y administra por la gerencia de la


organizacion y el personal de TI como se muestra en la Figura 1.

El firewall de software aplica un conjunto de reglas a las transmisiones de datos mediante


la inspeccion y el filtrado de paquetes de datos.

Paso 1: Panel de control > Firewall de Windows, y luego haga clic en Permitir un
programa a traves de Firewall de Windows.

Una copia de seguridad de datos almacena una copia de la informacion de una PC en


medios de copia de seguridad extraibles que pueden conservarse en lugares seguros.

La realizacion de copias de seguridad de datos es uno de los metodos mas eficaces para
evitar la perdida de estos.

Las copias de seguridad de datos suelen almacenarse externamente, para proteger los
medios de copia de seguridad en caso de que ocurra algo en la instalacion principal.
En ocasiones, es mas sencillo realizar una copia de seguridad completa mensual o
semanalmente y, luego, realizar copias de seguridad parciales de los datos que se hayan
modificado desde la ultima copia de seguridad completa.

Almacenamiento: Para obtener seguridad adicional, las copias de seguridad deben


trasladarse diariamente, semanalmente o mensualmente a una ubicacion de
almacenamiento externa, segun lo exija la directiva de seguridad.

Desde aqui, puede realizar una copia de seguridad de un disco duro en un disco extraible,
crear una imagen del sistema, o crear un disco de reparacion del sistema.

Seguridad de la tarjeta inteligente: (Figura 2) Una tarjeta inteligente es una pequena


tarjeta de plastico, aproximadamente del tamano de una tarjeta de credito, con un
pequeno chip incorporado en ella.

Deben configurarse puntos de acceso inalambrico con una configuracion de seguridad


basica que sea compatible con la seguridad de la red existente.

Cuando la difusion de SSID esta deshabilitada en el router inalambrico o punto de acceso,


como se muestra en la figura, ingrese manualmente el SSID en los dispositivos
inalambricos para conectarse a la red inalambrica.

Windows verifica sistematicamente que en el sitio web de Windows Update haya


actualizaciones de alta prioridad que ayuden a proteger una computadora contra las
amenazas de seguridad mas recientes.
Copia de seguridad

También podría gustarte