Está en la página 1de 14

Universidad Tecnológica de Morelia

Ensayo

Nombre: Juan Daniel García Garduño Matrícula: UTM160047TIC


Nombre del curso: Nombre del profesor:
Dr. Gilberto A. Romero Pedraza
Módulo: Tercer parcial Actividad: El alumno elaborará un ensayo
del Capítulo 7 y elaborarán por equipo una
presentación en formato .pptx donde se
incluyan los temas del capítulo para ser
presentado en la siguiente clase.
Los dos archivos serán entregados al
finalizar la clase.

Fecha: 11/noviembre/2019 Equipo:


Bibliografía:

Título:
PROTECCION DEL REINO

Introducción:
En este capítulo 7, veremos la protección del reino, que se refiriere a toda la
infraestructura de red de una organización.
En este capítulo analizaremos las tecnologías, los procesos y los procedimientos que
los paladines cibernéticos utilizan para proteger los sistemas, dispositivos y datos que
conforman la infraestructura de red.
La protección de los dispositivos es una tarea fundamental para la seguridad de la
red, esto implica la implementación de métodos comprobados de protección física de
los dispositivos de red.
Universidad Tecnológica de Morelia
Ensayo

Desarrollo:
Seguridad del sistema operativo
El sistema operativo es fundamental para la realización de cual cualquier tarea, sin
embargo es el objetivo de muchos ataques, pero cabe destacar que el un
administrador es aquel que protege un sistema operativo modificando, algunas
configuraciones, o eliminando programas que están estorbando. El sistema operativo
tiene que estar en constante actualización y parches de seguridad, esto es lo que
hacen las empresas para poder proteger la seguridad de los usuarios, además de
mitigar las vulnerabilidades y corregir fallas de sus productos.
Otro aspecto importante para la protección de los sistemas operativos es identificar
las vulnerabilidades, el analizador de Microsolft evalúa los errores de configuración y
las actualizaciones de seguridad que faltan en el sistema operativo.

Protección contra malware


Los malware siempre son una molestia, ya sean virus, gusanos, troyanos,
registradores de teclado, spyware y adware, todos esto invaden la privacidad, roban
información hasta nos hacen buenas bromas. Es por eso que es importante estar
prevenidos ante estas situaciones. Algunos programas pueden ayudar en estos casos.
En este caso existen todo tipo de programas para poder ayudar a prevenir estos
molestos malware. Ya sea protección contra adware, protección contra suplantación
de identidad.
Sin embargo no todos los productos antivirus son reales si no al contrario, puede que
sea un malware, ya que estos tienen la particularidad de mostrar anuncios o un
elemento emergente.
Administración de parches
Los parches son actualizaciones de códigos que nos proporcionan los fabricantes para
que un malware no nos infecte.
Anqué ya sabemos en el sistema operativo Windows no es un sistema que esté
protegido, es por esa razón que el usuario debe actualizar su sistema operativo.
Universidad Tecnológica de Morelia
Ensayo
Los beneficios de utilizar un servicio de actualización de parches automatizado
incluyen lo siguiente:
 Los administradores pueden aprobar o rechazar las actualizaciones.
 Los administradores pueden imponer la actualización de los sistemas para una
fecha específica.
 Los administradores pueden obtener informes sobre la actualización
necesaria para cada sistema.
 No es necesario conectar todas las computadoras al servicio del proveedor
para descargar parches; un sistema obtiene la actualización de un servidor
local.
 Los usuarios no pueden desactivar ni eludir las actualizaciones.
Firewalls basados en el host y sistemas de detección de intrusiones
El usuario puede controlar el tipo de datos enviados hacia y desde la computadora
abriendo o bloqueando los puertos seleccionados.
Firewalls basados en el host
Los firewalls bloquean las conexiones de red entrantes y salientes, a menos que se
definan excepciones para abrir y cerrar los puertos que necesita un programa.
Sistemas de detección de intrusiones basado en el host
Un sistema de detección de intrusiones basado en el host (HIDS) es un software que
se ejecuta en una computadora host para monitorear la actividad sospechosa.

Comunicaciones seguras
Una VPN es una red privada que conecta sitios o usuarios remotos a través de una
red pública, como Internet. El tipo más común de VPN accede a una red privada
corporativa. La VPN utiliza conexiones seguras dedicadas enrutadas a través de
Internet desde la red privada corporativa hasta el usuario remoto.
Los usuarios de acceso remoto deben tener un cliente de VPN instalado en sus
computadoras para establecer una conexión segura con la red privada corporativa. El
software de cliente de VPN cifra los datos antes de enviarlos al gateway de VPN de la
red privada corporativa a través de Internet.
Los sistemas operativos incluyen un cliente de VPN que el usuario configura para una
conexión de VPN
Universidad Tecnológica de Morelia
Ensayo

WEP
La privacidad equivalente por cable (WEP) es uno de los primeros y más utilizados
estándares de seguridad Wi-Fi. El estándar de WEP brinda protecciones de
encriptación y autenticación. Los estándares de WEP son obsoletos, pero muchos
dispositivos aún admiten la WEP para la compatibilidad retrospectiva.
La privacidad equivalente por cable (WEP) es uno de los primeros y más utilizados
estándares de seguridad Wi-Fi. El estándar de WEP brinda protecciones de
encriptación y autenticación. Los estándares de WEP son obsoletos, pero muchos
dispositivos aún admiten la WEP para la compatibilidad retrospectiva.
WPA/WPA2
El acceso protegido a Wi-Fi (WPA) fue la respuesta del sector informático a las
debilidades del estándar de WEP.
WPA al WPA2 fue el uso obligatorio de los algoritmos de la AES y la introducción del
modo de cifrado inverso con protocolo de código de autenticación de mensajes
encadenados en bloques (CCM) como reemplazo del TKIP.
Autenticación mutua
Los puntos de acceso son dispositivos que se comunican con los dispositivos
inalámbricos y se conectan a la red cableada. Todo dispositivo que tenga un
transmisor inalámbrico y una interfaz cableada a una red pueden actuar
potencialmente como puntos de acceso no autorizados o falsos. El punto de acceso
falso puede imitar un punto de acceso autorizado.
La autenticación mutua, también llamada autenticación de dos vías, es un proceso o
una tecnología donde ambas entidades en un enlace de comunicación se autentican
unas a otras. En un entorno de red inalámbrica, el cliente autentica el punto de
acceso y el punto de acceso autentica el cliente. Esta mejora permitió a los clientes
detectar puntos de acceso falsos antes de conectarse al dispositivo no autorizado.
Control de acceso a los archivos
Los permisos son las reglas configuradas para limitar el acceso a una carpeta o un
archivo a una persona o un grupo de usuarios. La figura enumera los permisos que
están disponibles para archivos y carpetas.
Universidad Tecnológica de Morelia
Ensayo
Además, la ubicación de los datos y la acción realizada en los datos determinan la
propagación de los permisos:

 Los datos que se transmiten al mismo volumen mantienen los permisos


originales.
 Los datos que se copian en el mismo volumen heredan los nuevos permisos.
 Los datos que se transfieren a otro volumen heredan los nuevos permisos.
 Los datos que se copian en otro volumen heredan los nuevos permisos.
Encriptación de archivos
La encriptación es una herramienta que se usa para proteger datos. La encriptación
transforma los datos con un algoritmo complicado para que no puedan leerse. Una
clave especial transforma la información ilegible en información legible.
El sistema de cifrado de archivos (EFS) es una característica de Windows que permite
cifrar datos. La implementación de Windows del EFS se conecta directamente con la
cuenta de un usuario específico. Solo el usuario que cifró los datos podrá acceder a
las carpetas o los archivos cifrados.
Sistema y copias de respaldo de datos
Las copias de respaldo de datos almacenan una copia de la información de una
computadora en medios de copia de respaldo extraíbles. El operador almacena los
medios de copia de respaldo en un lugar seguro. La realización de copias de respaldo
de datos es uno de los métodos más eficaces para evitar la pérdida de estos.
 Frecuencia: La realización de copias de respaldo puede llevar mucho tiempo.
En ocasiones, es más sencillo realizar una copia de respaldo completa
mensual o semanalmente y luego realizar copias de respaldo parciales de los
datos que se hayan modificado desde la última copia de respaldo completa.
No obstante, tener muchas copias de respaldo parciales incrementa el tiempo
necesario para restaurar los datos.
 Almacenamiento: Para mayor seguridad, las copias de respaldo se deben
trasladar a una ubicación de almacenamiento externa diariamente,
semanalmente o mensualmente, según lo exija la política de seguridad.
Universidad Tecnológica de Morelia
Ensayo
 Seguridad: proteja las copias de respaldo con contraseñas. El operador debe
ingresar la contraseña antes de restaurar los datos de los medios de copia de
respaldo.
 Validación: Siempre deben validarse las copias de respaldo para garantizar la
integridad de los datos.
Bloqueo y filtración de contenido
El software de control de contenido puede bloquear los sitios que contienen ciertos
tipos de materiales, como pornografía o contenido político o religioso controversial.
Un administrador puede implementar los siguientes tipos de filtros:

 Filtros basados en el navegador mediante una extensión de navegador de


terceros.
 Filtros de correo electrónico mediante un filtro basado en el servidor o
cliente.
 Filtros del lado del cliente instalados en una computadora específica.
 Filtros de contenido basados en el router que bloquean el ingreso de tráfico
en la red.
 Filtros de contenido basados en dispositivos similares a los basados en el
router.
 Filtros de contenido basados en la nube.
Congelamiento y clonación de discos
La clonación de discos copia el contenido del disco duro de la computadora en un
archivo de imagen. Por ejemplo, un administrador crea las particiones requeridas en
un sistema, formatea la partición y luego instala el sistema operativo. Instala todo el
software de aplicación requerido y configura todo el hardware. El administrador
utiliza el software de clonación de discos para crear el archivo de imagen. El
administrador puede utilizar la imagen clonada de la siguiente manera:
 Para limpiar automáticamente un sistema y restaurar la imagen principal
limpia.
 Para implementar nuevas computadoras dentro de la organización.
 Para proporcionar una copia de respaldo del sistema completa.
Universidad Tecnológica de Morelia
Ensayo

Cerraduras y cables de seguridad


Muchos dispositivos portátiles y monitores de computadoras costosos tienen
incorporada una ranura de seguridad de acero especial para utilizar junto con los
seguros de cables. El tipo más común de cerradura de puerta es la entrada con
cerradura con llave estándar. No se cierra automáticamente al cerrar la puerta.
Además, una persona puede calzar una tarjeta de plástico delgada, como una tarjeta
de crédito, entre la cerradura y el marco de la puerta para forzar su apertura.
Temporizadores de cierre de sesión
Configurar un temporizador de inactividad que desactive automáticamente al usuario
y bloquee la pantalla después de un período determinado.
En algunas situaciones, una organización puede desear que los empleados inicien
sesión durante horas específicas, como de 7 a. m. a 6 p. m. El sistema bloquea los
inicios de sesión en el horario fuera de las horas de inicio de sesión permitidas.
Seguimiento por GPS
El sistema de posicionamiento global (GPS) utiliza satélites y computadoras para
determinar la ubicación de un dispositivo. La tecnología del GPS es una característica
estándar en los smartphones que proporciona seguimiento de la posición en tiempo
real. El seguimiento por GPS puede identificar una ubicación en el rango de 100
metros.
Muchas aplicaciones de telefonía celular utilizan el seguimiento del GPS para rastrear
la ubicación de un teléfono.
Inventario y etiquetas de RFID
La identificación por radiofrecuencia (RFID) utiliza ondas de radio para identificar y
rastrear objetos. Los sistemas de inventario de RFID usan etiquetas adjuntas a todos
los elementos que una organización desea rastrear.
Los sistemas de RFID operan dentro de distintas frecuencias. Los sistemas de baja
frecuencia tienen un rango de lectura más corto y tasas de lectura de datos más
bajas, pero no son tan sensibles a las interferencias de las ondas de radio
ocasionadas por los líquidos y metales presentes.
Administración de acceso remoto
Universidad Tecnológica de Morelia
Ensayo
• Permite a los usuarios acceder a una red interna local de manera remota.
• Es utilizado por técnicos, ya que pueden usar el asistente remoto y el
escritorio para reparar y actualizar las computadoras.
• Permite controlar la computadora desde una ubicación remota.
Telnet, SSH Y SCP
SSH su principal función es el acceso remoto a un servidor por medio de un canal
seguro en el que toda la información está cifrada.

Telnet su permite acceder a otra máquina para manejarla remotamente como si


estuviéramos sentados delante de ella.

SCP trasfiere de manera segura los archivos, ya que usa SSH, esto nos garantiza la
intensidad y la confidencialidad de los datos.
Protección de puertos y servicios
• Un administrador debe observar cada servicio para comprobar su necesidad y
evaluar el riesgo y eliminar cualquier servicio innecesario.
• Ejemplo tienes un switch de 24 puertos y solo estas ocupando tres conexiones
Fast Ethernet, es aconsejable deshabilitar 21 puertos, ya que mejoaran la
seguridad de la red.
Cuentas privilegiadas
Las cuentas privilegiadas brindan acceso elevado sin restricción, ya que se utilizan
para implementar y administrar los sistemas operativos, las aplicaciones y los
dispositivos de red.
Mejoras para proteger cuentas privilegiadas
 Identificar y reducir la cantidad de cuentas privilegiadas.
 Establecer un proceso para la revocación de derechos cuando los empleados
dejan o cambian de trabajo.
 Deshabilitar las cuentas privilegiadas inactivas.
Políticas de grupo
Cuando una computadora no es un parte de un dominio Active Directory, el
usuario puede configurar las políticas.
Universidad Tecnológica de Morelia
Ensayo
Puede configurar de cuenta de usuario, como las políticas de contraseña y
políticas de bloqueo.
Habilitación de registros y alertas
La administración de registros determina el proceso para generar, trasmitir,
almacenar, analizar y eliminar datos de registro de seguridad informática.
Por ejemplo las organizaciones utilizan un software de seguridad para detectar
actividades maliciosas. Este software genera un registro de seguridad para
proporcionar datos de seguridad informática.
Alimentación
La protección de los sistemas de información, el suministro constante de
electricidad es fundamental en las actuales instalaciones de almacenamiento de
datos y servidores masivos.
Regalas generales
Los centros de datos deben estar en una fuente de alimentación distinta al resto
del edificio.
Fuentes de alimentación redundantes: dos o más fuentes que provienen de dos o
más subestaciones eléctricas.
Acondicionamiento de la energía.
Con frecuencia se requieren sistemas energéticos de respaldo.
Debe contarse con un UPS para apagar satisfactoriamente los sistemas.
Calefacción, ventilación y aire acondicionado (HVAC)
Los sistemas de HVAC controlan el entorno ambiental (temperatura, humedad,
flujo de aire y filtración de aire) y deben planificarse y operarse junto a otros
componentes de centros de datos, como hardware informático, cableado,
almacenamiento de datos, protección contra incendios, sistemas de seguridad
física y energía.

Casi todos los dispositivos de hardware informático físicos tienen requisitos


ambientales que incluyen temperatura y rangos de humedad aceptables.
Supervisión de hardware
Los sistemas de control de hardware permiten a un técnico supervisar cientos o
miles de sistemas desde un solo terminal.
Universidad Tecnológica de Morelia
Ensayo
Los sistemas de control de hardware modernos utilizan los puertos de red y USB
para transmitir la condición de temperatura de la CPU, el estado de la fuente de
alimentación, la velocidad y la temperatura del ventilador, el estado de la
memoria, el espacio en disco y el estado de la tarjeta de red.
Centros de operaciones
El NOC es el punto cero de la solución de problemas, la supervisión del
rendimiento, la distribución de software y actualizaciones, la administración de
comunicaciones y la administración de dispositivos.
El Centro de Operaciones de Seguridad (SOC) es un sitio dedicado que supervisa,
evalúa y protege los sistemas de información de la organización, como sitios web,
aplicaciones, bases de datos, centros de datos, redes, servidores y sistemas de
usuario. Un SOC es un equipo de expertos en seguridad que detectan, analizan,
responden, informan y evitan incidentes de ciberseguridad.
Para medir la eficacia general de un centro de operaciones, una organización
impulsará ejercicios y prácticas realistas. Un ejercicio de simulación de tablero es
un recorrido estructurado de un equipo para simular un evento y evaluar la
eficacia del centro. Una medida más eficaz es simular una intrusión hecha y
derecha sin advertencia.
Switches, routers y dispositivos de red
Los switches de red son el corazón de la red de comunicación de datos moderna.
Las principales amenazas para los switches de red son el robo, el hacking y el
acceso remoto, los ataques contra los protocolos de red, como ARP/STP, o los
ataques contra el rendimiento y la disponibilidad. Varias contramedidas y
controles pueden proteger los switches de red, incluidas la seguridad física
mejorada, la configuración avanzada y la implementación de actualizaciones y
parches adecuados del sistema según sea necesario.
Las VLAN ofrecen una forma de agrupar dispositivos dentro de una LAN y en
switches individuales. Las VLAN usan conexiones lógicas en lugar de conexiones
físicas. Los puertos individuales de switch pueden asignarse a una VLAN
específica.
Universidad Tecnológica de Morelia
Ensayo
Existen varios tipos de vulnerabilidades y ataques de VLAN diferentes. Estos
pueden incluir ataques a los protocolos de los enlaces troncales y la VLAN. Los
detalles de estos ataques están más allá del alcance de este curso.
Un firewall simple proporciona funcionalidades básicas de filtrado de tráfico
mediante listas de control de acceso (ACL). Los administradores utilizan las ACL
para detener el tráfico o para permitir solamente tráfico específico en sus redes.
Los routers forman la red troncal de Internet y las comunicaciones entre las
diferentes redes. Los routers se comunican unos con otros para identificar la
mejor ruta posible a fin de distribuir el tráfico a las diferentes redes.
Dispositivos móviles e inalámbricos
Estas vulnerabilidades incluyen el robo, el hacking y el acceso remoto no
autorizado, el espionaje, los ataques de intermediarios, y los ataques contra el
rendimiento y la disponibilidad.
 Autenticación del sistema abierto: Cualquier dispositivo inalámbrico
puede conectarse a la red inalámbrica. Use este método en situaciones
donde la seguridad no sea un problema.
 Autenticación de clave compartida: Proporciona mecanismos para
autenticar y cifrar datos entre el cliente inalámbrico y un AP o router
inalámbrico.
Servicios de routing y red
Los ciberdelincuentes usan servicios de red vulnerables para atacar un dispositivo o
usarlo como parte del ataque. Para verificar si existen servicios de red inseguros,
revise el dispositivo y busque puertos abiertos mediante un escáner de puertos.
DHCP usa un servidor para asignar una dirección IP y otra información de conEl DNS
resuelve una dirección de sitio web o URL de localizador de recursos uniforme
(http://www.cisco.com) para la dirección IP del sitio.figuración automáticamente a
los dispositivos de red.
Los dispositivos de red usan ICMP para enviar mensajes de error, como un servicio
solicitado que no está disponible o un host que no puede llegar a un router.
El RIP limita la cantidad de saltos permitida en una ruta en una red desde el
dispositivo de origen hasta el destino.
Universidad Tecnológica de Morelia
Ensayo
Es importante tener la hora correcta dentro de las redes. Las marcas de tiempo
correctas hacen un seguimiento preciso de los eventos de red, por ejemplo, las
violaciones de seguridad.
Equipos de VoIP
La voz sobre IP (VoIP) utiliza redes, como Internet, para realizar y recibir llamadas
telefónicas.
El equipo requerido para VoIP incluye una conexión a Internet y un teléfono. Varias
opciones están disponibles para los equipos de teléfono:
 Un teléfono tradicional con un adaptador (el adaptador actúa como interfaz
de hardware entre el teléfono analógico tradicional y la línea de VoIP digital).
 Un teléfono habilitado para VoIP.
 Software de VoIP instalado en una computadora.
Cámaras
Una cámara de Internet envía y recibe datos a través de una LAN o Internet. Un
usuario puede ver de forma remota video en vivo con un explorador web en una
amplia variedad de dispositivos, entre ellos, sistemas informáticos, PC portátiles,
tablets y smartphones.
Equipo de videoconferencia
La videoconferencia permite que dos o más ubicaciones se comuniquen de forma
simultánea mediante tecnologías de telecomunicación. Estas tecnologías aprovechan
los nuevos estándares de video de alta definición. Los productos tales como Cisco
TelePresence permiten que un grupo de personas en una ubicación diserte con un
grupo de personas en otras ubicaciones en tiempo real.
Red y sensores de IdC
Uno de los sectores más rápidos de la tecnología de la información es el uso de
sensores y dispositivos inteligentes. La industria informática lidera este sector como
Internet de las cosas (IdC). Las empresas y los consumidores usan dispositivos de IdC
para automatizar procesos, supervisar condiciones del entorno y alertar a los
usuarios acerca de condiciones adversas.
Cercas y barricadas
Las barreras físicas son lo primero que viene a la mente cuando se piensa en la
seguridad física. Este es el nivel más remoto de seguridad y estas soluciones son las
Universidad Tecnológica de Morelia
Ensayo
más visibles públicamente. Un sistema de seguridad perimetral generalmente consta
de los siguientes componentes:

 Un sistema de cerca perimetral.


 Un sistema de puerta de seguridad.
 Bolardos (pequeños postes utilizados para protegerse contra intrusiones de
vehículos, como se muestra en la Figura 2).
 Barreras de entrada de vehículos.
 Refugios de protección.
Biometría
Los datos biométricos describen los métodos automatizados de reconocimiento de
una persona en función de una característica fisiológica o conductual. Los sistemas de
autenticación biométrica incluyen medidas del rostro, huellas digitales, geometría de
la mano, iris, retina, firma y voz. Las tecnologías biométricas son la base de la
identificación altamente segura y las soluciones de verificación personal. La
popularidad y el uso de sistemas biométricos han aumentado debido a la mayor
cantidad de infracciones a la seguridad y fraude de transacciones.
Registros de acceso y tarjetas de identificación
La tarjeta de identificación de acceso permite que una persona obtenga acceso a un
área con puntos de ingreso automatizados. Un punto de ingreso puede ser una
puerta, un molinete, una entrada u otra barrera. Las tarjetas de identificación de
acceso usan varias tecnologías, como una cinta magnética, un código de barras o la
biometría.
Guardias y escoltas
Los guardias pueden descubrir y diferenciar varias condiciones y situaciones y tomar
decisiones en el lugar. Los guardias de seguridad son la mejor solución para el control
de acceso cuando la situación requiere una respuesta correcta e instantánea. Sin
embargo, los guardias no son siempre la mejor solución. Existen numerosas
desventajas en el uso de guardias de seguridad, como el costo y la capacidad para
supervisar y registrar el tráfico de alto volumen. uardias y escoltas
Guardias y escoltas
Universidad Tecnológica de Morelia
Ensayo
La vigilancia por video y electrónica complementa o, en algunos casos, reemplaza a
los guardias de seguridad. El beneficio del video y la vigilancia electrónica es la
capacidad de supervisar las áreas cuando no hay guardias ni personal presente, la
capacidad de registrar datos y videos de vigilancia durante largos períodos y la
capacidad de incorporar la detección de movimiento y la notificación.
Vigilancia inalámbrica e RFID
El beneficio de las etiquetas de identificación de recursos de RFID es que pueden
seguir cualquier activo que deje físicamente un área segura. Los nuevos sistemas de
etiquetas de identificación de recursos de RFID pueden leer múltiples etiquetas en
simultáneo. Los sistemas de RFID no requieren una línea de visión para analizar las
etiquetas.

Conclusión:

Es muy interesante la seguridad en cada reino, ya que es un proceso continuo y que


cada cierto tiempo se debe de realizar, para tener optimizado siempre la
infraestructura de red de una organización.
Los sistemas operativos se deben actualizar para que no tengamos problemas.
Control de acceso a los archivos es fundamental, ya que nos ayudara mantener un
control interno, acceso remoto es muy importante, ya que puedes controlar una
maquina desde un lugar remoto. Cuentas privilegiadas, políticas de grupo,
alimentación, cámaras y hasta guardas y escoltas son fundamentales para la
protección del reino.

También podría gustarte