Está en la página 1de 24

Capítulo 12:

Seguridad

IT Essentials v6.0

Instructor: Ing. Germán Arteaga Sánchez


CISCO ITQ

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Capítulo 12: Secciones y objetivos
 12.1 Amenazas de seguridad
 Explicar las amenazas de seguridad.
 12.2 Procedimientos de seguridad
 Configurar la seguridad de TI.
 12.3 Técnicas de mantenimiento preventivo comunes para
propósitos de seguridad
 Administrar la seguridad de TI de manera permanente.

 12.4: Proceso básico de solución de problemas de seguridad


 Explicar cómo identificar y resolver problemas de seguridad básica.

 12.5 Resumen del capítulo

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
12.1 Amenazas de
seguridad

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Amenazas de seguridad
Tipos de amenazas de seguridad
 El software malicioso (malware) es:
 Instalado generalmente sin el conocimiento del usuario
 Capaz de modificar al navegador del usuario
 A menudo recopila la información del usuario

 Los virus, troyanos, y los gusanos son ejemplos de malware.


 La suplantación está diseñada para engañar a un usuario
para que proporcione información personal o financiera.
 El correo no deseado es el correo electrónico no solicitado
que se usa generalmente para ataques de suplantación de
identidad, o distribuir malware.
 Las herramientas del navegador web, como Java y Adobe
Flash, pueden hacer que las computadoras sean más
vulnerables a los ataques.
 Los ataques de día cero intentan explotar las vulnerabilidades
de software que son desconocidas o sin revelar por el
proveedor de software.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Amenazas de seguridad
Tipos de amenazas de seguridad
 TCP/IP es vulnerable a una variedad de
ataques que incluyen:
 Ataques por denegación de servicio (DoS) envían anormalmente
cantidades grandes de tráfico. El objetivo es saturar completamente el
dispositivo que recibe este tráfico de manera que no pueda responder
a los usuarios legítimos.
 Distribuir verificaciones de uso de los ataques DoS (DDoS) ubicadas
en diferentes ubicaciones geográficas, lo que dificulta ubicar el origen.
 Un ataque de saturación SYN abre de forma aleatoria los puertos TCP
en el origen del ataque y satura el equipo o la PC de la red con una
gran cantidad de solicitudes SYN falsas.
 La computadora utiliza una dirección IP o MAC falsificada para hacerse
pasar por una computadora de confianza en la red.
 El Hombre-en-medio (MitM) es una comunicación de trap del atacante
entre dos computadoras.
 Los ataques de repetición generalmente son una extensión de un
atacante de MitM, interceptando credenciales y luego presentándose
como origen legítimo.
 El envenenamiento del DNS es un intento de redirigir el tráfico de sitios
web legítimos a una página web falsa.
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
12.2 Procedimientos de
seguridad

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Procedimientos de seguridad
Directiva de seguridad local de Windows
 Una directiva de seguridad es un conjunto de
objetivos de seguridad que garantizan la
seguridad de una red, datos, y los sistemas
informáticos en una organización.

 Puede utilizar la herramienta directiva de


seguridad local de Windows para implementar
una política de seguridad en las computadoras
que no forman parte de un dominio de Active
Directory.

 La directiva de contraseñas se puede configurar


para satisfacer una variedad de requisitos incluido
el historial de contraseñas, la antigüedad máxima,
la antigüedad mínima, la longitud mínima, y la
complejidad.

 La directiva de auditoría se puede habilitar para


registrar todos los eventos de inicio de sesión.

 Puede exportar las directivas de seguridad local


para facilitar la actualización de otra computadora
mediante la misma directiva de seguridad.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Procedimientos de seguridad
Asegurar el acceso web
 Los navegadores incluyen
diversas herramientas que
pueden explotar los atacantes.
 La mayoría de los navegadores
tienen funciones que se pueden
habilitar para aumentar la
seguridad web.
 Por ejemplo, la seguridad de
Internet Explorer se puede
aumentar mediante:
Filtrado ActiveX
Bloqueador de elementos
emergentes
Filtro SmartScreen
Exploración de InPrivate

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Procedimientos de seguridad
Protección de datos
 Los datos de protección a través las computadoras
incluyen una variedad de técnicas que incluyen:
 Software, como Firewall de Windows, que filtra el tráfico
entre la computadora y otras computadoras a las que
están conectadas
 Biométrico, tarjetas inteligentes, y de seguridad integral
para ayudar a impedir el acceso físico no autorizado a la
computadora.
 Realice copias de seguridad en caso de robo, pérdida o
daño con los programas como las herramientas de copia
de seguridad y restauración de Windows 7 o de historial
de archivos de Windows 8.1.
 Los permisos de archivo y carpeta y el cifrado se pueden
utilizar para evitar que usuarios no autorizados vean o
modifiquen datos.
 Una unidad de disco duro completa se puede cifrar
mediante Windows BitLocker.
 Los discos duros que necesitan ser eliminados de los
datos deben ser eliminados ya sea con una herramienta
de software o un dispositivo de desmagnetización.
 Cuando se limpien datos, la unidad de disco duro se
puede reciclar o destruir.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Procedimientos de seguridad
Protección contra software malicioso
 Los programas de antimalware, como los ofrecidos por McAffee,
Symantec, y Kaspersky, incluyen protección antivirus, protección
contra adware, protección de suplantación de identidad, y la
protección contra spyware.
 Siempre recupere los archivos de firma del sitio web del
fabricante, para asegurarse de que la actualización sea auténtica
y no esté dañada por virus.
 Si una computadora se infecta, siga estos pasos:
1. Desconecte la computadora de la red.
2. Siga la directiva de respuesta ante incidentes, que puede incluir:
• Notificar al personal de TI
• Guardar el archivo de registro en medios extraíbles
• Apagar la computadora
• Los usuarios domésticos deben actualizar todos los programas
antimalware.
3. Arrancar la computadora con un disco de análisis. Esto puede incluir
el arranque en Modo seguro.
4. Después de que la computadora se limpia, elimine los archivos de
restauración del sistema para proteger contra una reinfección.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Procedimientos de seguridad
Técnicas de seguridad
 Todas las computadoras con Windows en una red
deben formar parte de un dominio o de un grupo de
trabajo.
 Para que las PC puedan compartir recursos, primero
deben contar con el mismo nombre de dominio o de
grupo de trabajo.
 La asignación de una unidad local es un método útil
cuando diferentes sistemas operativos de una red
necesitan acceder a un solo archivo, a determinadas
carpetas o a toda una unidad.
 Determine qué recursos se compartirán en la red y el
tipo de permisos que tendrán los usuarios sobre los
recursos.
 Lectura: El usuario puede ver datos en los archivos y ejecutar
programas
 Cambiar: El usuario puede agregar archivos y subcarpetas, cambiar
los datos en los archivos y eliminar subcarpetas y archivos
 Control total: El usuario puede cambiar los permisos de archivos y
carpetas

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Procedimientos de seguridad
Técnicas de seguridad
 Las técnicas de seguridad comunes incluyen:
 Comunicaciones cifradas entre dos computadoras deben ocurrir
a través de un canal cifrado, como los que se ofrecen con redes
virtuales privadas (VPN).
 La transmisión de SSID (identificador de conjunto de servicios)
en las redes inalámbricas (WLAN) puede deshabilitarse,
aunque esto no proporciona la seguridad suficiente.
 Asegure las WLAN con el modo de seguridad más sólido, que
actualmente es WPA2.
 Plug and play universal (UPnP), que permite que los
dispositivos se agreguen a la red, debe deshabilitarse. UPnP no
es seguro.
 Asegúrese de que el firmware es actualizado con los últimos
parches de seguridad.
 Instalar y configurar un firewall. La mayoría de los routers
inalámbricos incluyen un firewall con Inspección de estado de
paquetes.
 Si desea que otros puedan acceder a una computadora, un
servidor, o una consola de juegos a través de redes no
confiables o públicas, utilice el reenvío de puertos de uso y
aísle la computadora en una zona perimetral (DMZ).

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Procedimientos de seguridad
Protección del equipo físico
 Las técnicas comunes para proteger el
equipo físico incluyen:
 Guarde el equipo de red en un armario de cableado
bloqueado
 Considere establecer una contraseña del BIOS o de
UEFI
 Deshabilite la ejecución automática y reproducción
automática
 Implemente la autenticación multifactor que incluye:
Algo que conoce (por ejemplo contraseña)
Algo que tiene (por ejemplo un llavero)
Algo que es (por ejemplo huellas digitales)
 Bloquee todos los equipos con cables de seguridad.
 Utilice la clave de la tarjeta, video vigilancia o
protecciones de seguridad si se justifica el costo.
(por ej. centros de datos)

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
12.3 Técnicas de
mantenimiento preventivo
comunes para propósitos
de seguridad

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Técnicas de mantenimiento preventivo comunes para propósitos de seguridad
Mantenimiento de la seguridad
 El mantenimiento de seguridad incluye lo
siguiente:
 Mantenga los sistemas operativos actualizados
con parches y paquetes de servicios de
seguridad.
 Realice copias de seguridad regularmente.
 Instale, habilite, y configure un firewall de
software, como Firewall de Windows.
 Administre usuarios que incluyen la eliminación
de los empleados despedidos, asignar cuentas
de usuarios temporales, configurar los tiempos
de inicio de sesión, supervisar los intentos
fallidos de inicio de sesión, aplicar los tiempos
de espera inactivos y el bloqueo de pantalla.
 En Windows, use Control de cuentas de
usuario o usuarios locales y el administrador de
grupos para administrar usuarios.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
12.4: Proceso básico de
solución de problemas de
seguridad

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Proceso básico de solución de problemas de seguridad
Aplicación del proceso de solución de problemas de
seguridad
 Identificación del problema
 El primer paso en el proceso de solución de problemas.
 Una lista de preguntas abiertas y cerradas es útil.

 Establecer una teoría de causas probables


 Según las respuestas recibidas, establezca una teoría de la causa probable.
 Una lista de problemas comunes puede ser útil.

 Poner a prueba la teoría para determinar la causa


 Poner a prueba las teorías para determinar la causa del problema.
 Una lista de procedimientos rápidos para los problemas comunes puede
ayudarlo.

 Establecer un plan de acción para resolver el problema e


implementar la solución
 Es necesario un plan de acción para resolver el problema e implementar una
solución permanente.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Proceso básico de solución de problemas de seguridad
Aplicación del proceso de solución de problemas de
seguridad
 Verificar la funcionalidad total del sistema y, si corresponde,
implementar medidas preventivas
 Es importante realizar una pre-exploración completa de la computadora.
 Si corresponde, implemente medidas preventivas para evitar repeticiones del
problema a futuro, como la activación de actualizaciones automáticas.

 Registrar hallazgos, acciones y resultados


 La conclusión, las reparaciones y las notas deben documentarse.
 Este registro puede ser útil para referencia futura.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Proceso básico de solución de problemas de seguridad
Problemas y soluciones comunes de seguridad
 Los problemas de seguridad pueden deberse a cuestiones
de hardware, de software, o a los problemas de conectividad
 Los problemas de seguridad comunes incluyen:
 Un usuario que recibe diariamente miles de correos basura
 Se descubre un punto de acceso inalámbrico no autorizado en la red.
 Las unidades de memoria flash del usuario están infectando las
computadoras.
 Windows Update falla.
 Se cambió el nombre de los archivos de sistema.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
12.5 Resumen del capítulo

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
Resumen del capítulo
Conclusión
Este capítulo planteó el funcionamiento de las redes de computadoras. Es importante recordar los siguientes conceptos de
este capítulo:
 El software malicioso (malware) se suele instalar sin el conocimiento del usuario; capaz de modificar al navegador; y a
menudo recopilar la información del usuario.
 Los ataques de DDoS utilizan botnets ubicadas en diferentes ubicaciones geográficas, lo que dificulta encontrar.
 Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los
sistemas informáticos en una organización.
 La mayoría de los navegadores tienen funciones que se pueden habilitar para aumentar la seguridad web.
 Los datos de protección a través las computadoras incluyen una variedad de técnicas incluidos los firewalls, las copias de
seguridad de datos, y permisos de archivo o carpeta.
 Los programas de antimalware, como los ofrecidos por McAffee, Symantec, y Kaspersky, incluyen protección antivirus,
protección contra adware, protección de suplantación de identidad, y la protección contra spyware.
 Todas las computadoras con Windows en una red deben formar parte de un dominio o de un grupo de trabajo.
 Las técnicas de seguridad comunes incluyen las VPN, redes WLAN seguras, desactivar UPnP, el firmware actualizado,
firewalls, y una DMZ.
 Guarde el equipo de red en un armario de cableado bloqueado.
 El mantenimiento de la seguridad incluye la actualización de los sistemas operativos, realizar copias de seguridad con
regularidad, administrar a los usuarios de las configuraciones de firewall, y de administración.
 Una directiva de seguridad requiere un mantenimiento preventivo y una metodología de solución de problemas
sistemáticos.

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
Capítulo 12
Nuevos términos y comandos
autoplay kaspersky syn
autorun keyloggers tcp
biometric lenovo thinkpad
bitlocker mcafee trojan
cleartext md5 upnp
ddos mitm wlan
dmz msc worm
dns plaintext
docking pop3
efs rfid
exploit rsa
grc secpol
hacker sha

Presentation_ID © 2015 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34

También podría gustarte