Está en la página 1de 52

PRESENTACION:

MATERIA: FUNDAMENTOS DEL COMPUTADOR

TEMA: CAPÍTULO 13: SEGURIDAD

ALUMNO: Axel Daniels Geraldino

DOCENTE: José Manuel Doñe

FECHA: /Julio/2022

MATRICULA: 2020-9262
INDICE

13.0 Introducción

13.1 Amenazas de seguridad

13.1.1 Malware

13.1.2 Prevención de Malware

13.1.3 Ataques de red

13.1.4 Ataques de ingeniería social

13.2 Procedimiento de seguridad

13.2.1 Política de seguridad

13.2.2 Protección de equipos físicos

13.2.3 Protección de datos

13.2.4 Destrucción de datos

13.3 Protección de las estaciones de trabajo con Windows

13.3.1 Protección de las estaciones de trabajo

13.3.2 Política de seguridad local de Windows

13.3.3 Administrar usuario y grupos

13.3.4 Firewall de Windows

13.3.5 Seguridad web

13.3.6 Mantenimiento de seguridad

13.4 Wireless Security (Seguridad de la transmisión inalámbrica)


13.5 Proceso básico de solución de problemas

13.5.1 Aplicación del proceso para resolución de problemas a la seguridad

13.5.2 Proceso y soluciones de seguridad comunes

13.6 Conclusión

13.7 Bibliografía
13.0 Introducción

En este trabajo se presentará el tema ‘’Seguridad’’, que corresponde al capítulo 13. He

aquí trataremos sobre los tipos de ataques que amenazan la seguridad de las computadoras y

de los datos que estas contienen.

Es importante proteger correctamente los equipos y la red, y conocer las amenazas que

afectan a los equipos físicos. Asimismo, ir tomando un aprendizaje sobre la importancia de

tener una política de seguridad y actuar con soluciones favorables.

13.1 Amenazas de seguridad

13.1.1 Malware

Malware es un término genérico utilizado para describir una variedad de software hostil o

intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware,

adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts,

contenido activo y otro software.

El malware es utilizado por los

ciberdelincuentes para ganar dinero, pero

también puede ser utilizado con fines de

sabotaje, por razones políticas. Stuxnet, por

ejemplo, fue diseñado para interrumpir

equipos industriales altamente especializado. Es software desarrollado por delincuentes

cibernéticos para cometer actos maliciosos. De hecho, la palabra malware es una

combinación de "malicia" y "software".


Este se suele instalar en un equipo sin el conocimiento del usuario. Una vez que un host

está infectado, el malware puede:

 Cambiar la configuración del equipo

 Eliminar archivos o discos duros dañados.

 Recopilar la información almacenada en el equipo sin el consentimiento del

usuario.

 Abrir ventanas adicionales en el equipo o redirigir el navegador.

Virus y troyanos

El término se tomó prestado de la historia del

caballo de madera usado para engañar a los

defensores de Troya y poder introducir soldados a

hurtadillas en la ciudad. Un troyano oculta software

malicioso dentro de un archivo que parece normal.

Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La

mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e

introducir más software malicioso en el equipo de la víctima.

El primer tipo de malware informático y el más común son los virus. Los virus requieren

una acción humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede

infectar un equipo cuando la víctima abre un adjunto de correo electrónico, abre un archivo

de una unidad USB o descarga un archivo.

Se ocultan mediante su unión a código informático, al software o a los documentos del

equipo. Cuando se abre, el virus se ejecuta e infecta el equipo. Los virus modernos se

desarrollan con intenciones muy específicas.


Los delincuentes cibernéticos también utilizan troyanos para poner en riesgo a los hosts.

Un troyano es un programa que parece útil pero también transporta código malicioso. Los

troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de

equipo. Los usuarios desprevenidos que descargan e instalan los juegos, instalan el malware

troyano.

Los virus y los troyanos son solo dos tipos de malware que utilizan los delincuentes.

Existen muchos otros tipos de malware diseñados con fines específicos.

Tipos de malware

Adware: El adware se suele distribuir en las descargas de

software. El adware puede mostrar anuncios no solicitados

mediante ventanas emergentes del navegador web, nuevas

barras de herramientas o redireccionamientos inesperados a

un sitio web diferente Las ventanas emergentes pueden ser difíciles de controlar, ya que las

modernas son más rápidas que la mano del usuario.

Ransomware: El ransomware generalmente cifra los archivos

del equipo para que el usuario no pueda acceder a ellos y luego

presenta un mensaje donde se exige un rescate para suministrar

la clave de desencriptación. Los usuarios sin copias de respaldo actualizadas deben pagar el

rescate para desencriptar sus archivos. Por lo general, el pago se hace mediante transferencia

bancaria o divisas criptográficas, como bitcoins.

Rootkit: Los delincuentes utilizan los rootkits para obtener

acceso de nivel de administrador a un equipo. Son muy

difíciles de detectar porque pueden alterar el firewall, la

protección antivirus, los archivos del sistema e incluso los


comandos del SO para ocultar su presencia. Se trata de una puerta trasera para que los

delincuentes accedan al equipo, carguen archivos e instalen nuevo software para utilizarlo en

ataques de denegación de servicio distribuida. Se deben utilizar herramientas especiales para

eliminar los rootkits, y a veces es necesario reinstalar el sistema completo.

Spyware: Es similar al adware, pero se utiliza para

recopilar información sobre el usuario y enviarla sin su

consentimiento a delincuentes. El spyware puede ser una

amenaza menor que recopile datos de navegación, o puede ser una amenaza importante que

recopile información personal y financiera.

Gusano: Es un programa que se replica a sí mismo y se

propaga automáticamente sin participación del usuario, al

aprovechar vulnerabilidades de software legítimo. Utiliza la

red para buscar otras víctimas con la misma vulnerabilidad. El objetivo de los gusanos suele

ser quitar velocidad o interrumpir las operaciones de redes.

13.1.2 Prevención de malware

Programas antimalware

El malware está diseñado para invadir la privacidad, robar información, dañar el sistema

operativo o permitir que los hackers tomen el control de un equipo. Es importante que proteja

los equipos y los dispositivos móviles mediante un software antivirus reconocido.

Este es el procedimiento recomendado de siete pasos para eliminar malware:

1. Identificar e investigar los síntomas del malware.

2. Poner en cuarentena los sistemas infectados.

3. Desactivar la opción Restaurar sistema (en Windows).


4. Reparar los sistemas infectados.

5. Programar análisis y ejecutar actualizaciones.

6. Activar la opción Restaurar sistema y crear puntos de restauración (en Windows).

7. Educar al usuario final.

Actualmente, los programas

antivirus se suelen denominar

programas antimalware porque muchos

de ellos también detectan y bloquean

troyanos, rootkits, ransomware,

spyware, registradores de teclas y adware.

El método más común de distribución de malware es el correo electrónico. Los filtros de

correo electrónico son una línea de defensa contra las amenazas, como correo no deseado,

virus y demás malware, ya que filtran los mensajes antes de que lleguen a la bandeja de

entrada del usuario.

El malware también se puede distribuir a través de las aplicaciones instaladas. La

instalación de software de fuentes no confiables puede conducir a la propagación de malware,

como troyanos.

A fin de mitigar este riesgo, los proveedores emplean diversos métodos para restringir la

capacidad de los usuarios de instalar software no confiable.

Tenga cuidado con los productos antivirus falsos maliciosos que puedan aparecer mientras

navega por Internet. La mayoría de estos productos de antivirus no autorizados muestran un


anuncio o un elemento emergente que luce como un mensaje de advertencia real de

Windows.

Actualizaciones de archivos de firma

Se desarrolla nuevo malware todo el tiempo, por lo que el software antimalware se debe

actualizar periódicamente. Este proceso a menudo se activa como opción predeterminada. Sin

embargo, un técnico debería saber cómo actualizar manualmente las firmas del software

antimalware.

Para actualizar el archivo de firmas manualmente, siga los pasos sugeridos:

Paso 1. Cree un punto de restauración de Windows por si el archivo que carga está

dañado. Al definir un punto de restauración, podrá regresar el equipo a ese estado luego.

Paso 2. Abra el programa antimalware. Si el programa está configurado para ejecutar u

obtener actualizaciones automáticamente, es posible que deba desactivar la función

automática para llevar a cabo estos pasos manualmente.

Paso 3. Haga clic en el botón Actualizar.

Paso 4. Una vez que se actualice el programa, utilícelo para analizar el equipo y luego

revise en el informe que no haya virus u otros problemas.

Paso 5. Configure el programa antimalware para que actualice automáticamente su

archivo de firmas y analice el equipo periódicamente.

Reparación de sistemas infectados

Ante una infección de un ordenador o portátil nos encontramos con usuarios

completamente opuestos en la percepción de la gravedad de la situación. Algunos tienen

únicamente publicidad no solicitada y están tremendamente preocupados. Otros, que utilizan


banca electrónica y están infectados por un peligroso troyano , actúan con una

despreocupación alarmante.

Cuando un programa de protección contra malware detecta que una PC está infectada,

elimina la amenaza o la pone en cuarentena. No obstante, lo más probable es que el equipo

siga en riesgo

Cuando se detecta malware en un equipo doméstico, hay que actualizar el software

antimalware y realizar análisis completos de todos los medios. Muchos programas

antimalware se pueden configurar para que se ejecuten cuando se inicia el sistema, antes de

que se cargue Windows. Esto permite que el programa acceda a todas las áreas del disco sin

interferencias del sistema operativo o de algún malware.

Cuando se detecta malware en un equipo empresarial, hay que retirar el equipo de la red

para evitar que se infecten otros equipos. Desconecte físicamente todos los cables de red del

equipo y desactive todas las conexiones inalámbricas.

La eliminación del malware puede requerir que el

equipo se reinicie en modo seguro. Esto impide que se

carguen la mayoría de los controladores. Para

determinados casos de malware, se necesita una

herramienta especial del proveedor antimalware.

Asegúrese de descargar estas herramientas desde sitios

legítimos. En casos de malware muy difícil de eliminar,

quizás deba recurrir a un especialista para asegurarse de

que el equipo esté completamente limpio.


El servicio de restauración del SO puede incluir archivos infectados en un punto de

restauración. Por lo tanto, una vez que se eliminó el malware de un equipo, deben eliminarse

los archivos de restauración del sistema.

13.1.3 Ataques de red

Un ataque a las redes de datos consiste en aprovechar una

vulnerabilidad de un sistema informático (sistema operativo,

programa de software o sistema del usuario) con propósitos

desconocidos por el operador del sistema y que, por lo general,

causan un daño.

Las redes están en la mira

Búsqueda de información sobre la víctima: El atacante busca información de la red de

un objetivo mediante diversas herramientas, como Google, sitios web de organizaciones,

Whois, etc.

Barrido de ping de la red apuntada: El atacante inicia un barrido de ping de la dirección

de red pública detectada para determinar qué direcciones IP están activas.

Inicio de escaneo de puertos de direcciones IP activas: El atacante determina qué

servicios están disponibles en los puertos activos mediante herramientas como Nmap,

SuperScan, etc.

Uso de escáneres de vulnerabilidades: El atacante ejecuta un escáner de vulnerabilidades

para descubrir el tipo y la versión de la aplicación y el sistema operativo ejecutados en el host

apuntado mediante herramientas como Nipper, Secuna PSI, etc.


Uso de herramientas de ataque: El atacante intenta descubrir los servicios vulnerables

que se pueden aprovechar mediante herramientas como Metasploit, Core Impact, etc.

Tipo de ataques TCP/IP

Denegación de servicio (DoS): El atacante satura por completo un dispositivo con

solicitudes falsas para crear una denegación de servicio para los usuarios legítimos. El

atacante también podría cortar o desconectar el cable de red de un dispositivo crítico para

dejar la red fuera de servicio. Estos ataques pueden efectuarse por maldad o para combinarse

con otro tipo de ataque.

DoS distribuida: Ataque de DoS ampliado mediante el uso de muchos hosts infectados

denominados zombis para saturar un objetivo. Los atacantes, mediante un equipo

controlador, controlan los zombis, que se convierten en una botnet, es decir, un ejército de

hosts infectados. Las botnets no se utilizan hasta que lo indique el equipo controlador. Las

botnets también se pueden utilizar para ataques de correo no deseado y phishing.

Envenenamiento de DNS: El atacante infecta un host para que acepte registros DNS

falsos que llevan a servidores maliciosos. Luego, el tráfico se desvía a estos servidores

maliciosos para capturar información confidencial. Luego, un atacante puede recuperar los

datos desde esa ubicación.

Ataque de intermediario: Con este ataque a TCP/IP, se interceptan las comunicaciones

entre dos hosts. Si tiene éxito, el atacante podría capturar paquetes, ver su contenido,

manipularlos y mucho más. Estos ataques se pueden crear mediante un ataque de

envenenamiento de ARP.
Repetición: Tipo de ataque de spoofing en el que el atacante: captura un paquete

autenticado, modifica el contenido del paquete y lo envía a su destino original. El objetivo es

hacer que el host de destino acepte el paquete alterado como auténtico.

Spoofing: El atacante falsifica las direcciones IP. Por ejemplo, falsifica la dirección IP de

un host de confianza para obtener acceso a los recursos.

Saturación SYN: Tipo de ataque de DoS que aprovecha el establecimiento de

comunicación tridireccional de TCP. El atacante envía continuas solicitudes SYN falsas al

objetivo. El objetivo finalmente se ve abrumado y no puede establecer solicitudes SYN

válidas, con lo cual se concreta el ataque de DoS.

Día cero

Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una

amenaza:

Día cero: A veces también se denominan ataques de día cero o amenazas de día cero. Este

es el día en que el proveedor descubrió una vulnerabilidad desconocida. El término es una

referencia a la cantidad de tiempo que un proveedor ha tenido para abordar la vulnerabilidad.

Hora cero: Momento en que se detecta la vulnerabilidad.

La red queda expuesta entre el día cero y el momento en que el proveedor implementa una

solución.

Protección contra ataques a redes

Muchos ataques a redes son rápidos, por lo cual los profesionales de seguridad deben tener

una visión más sofisticada de la arquitectura de las redes. No hay una única solución para

protegerse de todos los ataques de TCP/IP o de día cero.


Una solución es utilizar un plan de seguridad por capas. Esto requiere una combinación de

dispositivos y servicios de red que trabajen en conjunto.

Todos los dispositivos de red, incluidos el Reuter y los switches, también están protegidos,

como indican los candados de combinación de sus respectivos iconos. Esto indica que se han

protegido para impedir que los atacantes los manipulen.

13.1.4 Ataques de ingeniería social

Ingeniería social

La ingeniería social también se utiliza para atacar a través de mensajes de texto. Pueden

hacer uso de un simple SMS para hacer que la víctima entre en una página maliciosa o envíe

datos personales. Por ejemplo, pueden hacerse pasar por una organización legítima.

Generalmente nos invitan a acceder a un enlace donde poder solucionar ciertos problemas o

para obtener algún beneficio que pueda incitar a la víctima a entrar.

Para proteger las redes y los hosts, las

organizaciones a menudo implementan

soluciones de seguridad para redes y las

últimas soluciones antimalware para sus

hosts. Sin embargo, aún no han abordado el

eslabón más débil: los usuarios.

La ingeniería social probablemente sea la amenaza más seria para las redes bien

configuradas y protegidas.

Los delincuentes utilizan técnicas de ingeniería social para engañar a víctimas

desprevenidas y hacerlas revelar información confidencial o violar medidas de seguridad. Es

un ataque de acceso que intenta manipular a las personas para que realicen acciones o
divulguen información confidencial. Los ingenieros sociales se aprovechan de las debilidades

de la gente, la naturaleza humana y la predisposición a ayudar.

Técnicas de ingeniería social

Existen muchas maneras de utilizar técnicas de ingeniería social. Algunas técnicas son

presenciales, mientras que otras pueden ser por teléfono o Internet.

Pretexto: Un atacante pretende necesitar datos personales o financieros para confirmar la

identidad de la víctima.

Phishing: El atacante envía un mensaje fraudulento que parece ser de una fuente legítima

y confiable, para hacer que el destinatario instale malware en su dispositivo o revele

información personal o financiera.

Spears phishing: El atacante crea un ataque de phishing dirigido específicamente a una

persona u organización.

Correo electrónico no deseado: Correo electrónico no solicitado que suele contener

enlaces nocivos, malware o información engañosa.

Intercambio: A veces se denomina "quid pro quo" y es cuando el atacante solicita

información personal a cambio de algo como un obsequio.

Carnada: El atacante deja una unidad flash infectada en un lugar público. Una víctima

encuentra la unidad, la coloca en su equipo portátil y sin darse cuenta instala malware.

Hacerse pasar por otra persona: Tipo de ataque en el cual el atacante finge ser una

persona que no es, por ejemplo, un empleado nuevo, un colega, un proveedor o un empleado

de una empresa asociada, para ganarse la confianza de la víctima.


Colarse: Tipo de ataque presencial en el cual el atacante sigue muy de cerca a una persona

para poder acceder a un área protegida cuando la víctima use su credencial.

Espiar sobre el hombro: Tipo de ataque presencial en el cual el atacante mira con

disimulo sobre el hombro de una persona para robar sus contraseñas u otra información.

Inspección de basura: Tipo de ataque presencial en el cual el atacante hurga en la basura

en busca de documentos confidenciales.

Protección contra la ingeniería social

Las empresas deben capacitar y educar a sus usuarios sobre los riesgos de la ingeniería

social, y desarrollar estrategias para validar las identidades por teléfono, por correo

electrónico o en persona.

Protección contra los ataques de ingeniería social:

 Nunca proporcione su nombre de usuario y contraseña a nadie.

 Nunca deje su nombre de usuario y contraseña donde puedan encontrarse

fácilmente.

 Nunca abra correos electrónicos de fuentes no confiables.

 Nunca publique información laboral en redes sociales.

 Nunca use en otros sitios las contraseñas que emplea en su trabajo.

 Siempre bloquee el equipo o cierre la sesión al alejarse del dispositivo.

 Siempre reporte a las personas sospechosas.

 Siempre destruya la información confidencial siguiendo la política de la

organización.

13.2 Procedimiento de seguridad


Contar con políticas de seguridad es imprescindible para poder garantizar la integridad de

los sistemas, pues además de garantizar la seguridad, establece un comportamiento y

controles necesarios para aplicar las estrategias de la empresa.

13.2.1 Política de seguridad

Una política de seguridad es un conjunto de objetivos que garantizan la seguridad de las

redes, los datos, y los equipos de una organización. La política de seguridad es un documento

en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los

empleados.

Las políticas de seguridad suelen ocuparse de los temas mencionados en la figura. Esta

lista no es exhaustiva y pueden faltar otros aspectos relacionados con el funcionamiento

específico de una organización.

Es responsabilidad del personal de TI implementar

las especificaciones de la política de seguridad en la

red.

Categorías de las políticas de seguridad

Políticas de identificación y autenticación: Especifican cuáles son las personas

autorizadas a acceder a los recursos de red y definen los procedimientos de verificación.

Políticas de contraseñas: Garantizan que las contraseñas cumplan con requisitos mínimos

y se cambien periódicamente.

Políticas de uso aceptable: Identifican los recursos de red y sus usos aceptables para la

organización. También pueden identificar las ramificaciones si se infringe esta política.


Políticas de acceso remoto: Identifican cómo los usuarios remotos pueden acceder a la

red y a qué elementos pueden acceder.

Políticas de mantenimiento de redes: Especifican los sistemas operativos de los

dispositivos de red y los procedimientos de actualización de las aplicaciones de los usuarios

finales.

Políticas de manejo de incidentes: Describen cómo se afrontan los incidentes de

seguridad.

Protección de dispositivos y datos

El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger

los activos. Los recursos de una organización incluyen los datos, los empleados y los

dispositivos físicos como los equipos y el equipamiento de red.

La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar

para evitar el robo, el vandalismo y la pérdida de datos.

13.2.2 Protección de equipos físicos

Seguridad física

La seguridad física es tan importante como la

seguridad de los datos. Si se llevan un equipo de

una organización, los datos también se roban, o

lo que es peor, se pierden. La seguridad física

implica proteger:

 El acceso a las instalaciones de la

organización

 El acceso a las áreas restringidas


 La infraestructura de red e informática

El nivel de seguridad física implementado depende de la organización, ya que algunas

tienen requisitos superiores a otras.

Considere cómo se protegen los centros de datos, los aeropuertos o incluso las

instalaciones militares. Estas organizaciones utilizan seguridad perimetral, con vallas, puertas

y puntos de control con guardias de seguridad apostados.

Los ingresos a las instalaciones y a las áreas restringidas se protegen mediante uno o más

mecanismos de bloqueo. El tipo de mecanismo de bloqueo necesario varía en función del

nivel de seguridad requerido

Tipos de bloqueos seguros

Bloqueo convencional: Se desbloquea mediante la introducción de la clave requerida en

el mecanismo de apertura de la puerta.

Bloqueo por cerrojo de seguridad: Se desbloquea al ingresar la clave requerida en un

lugar separado del mecanismo de apertura de la puerta.

Bloqueo electrónico: Se desbloquea mediante la introducción de un código de

combinación secreto o un PIN en un teclado numérico.

Bloqueo por token: Se desbloquea al pasar una tarjeta o al acercar a un lector de

proximidad una tarjeta inteligente o un llavero transmisor inalámbrico.

Bloqueo biométrico: Se desbloquea mediante un escáner biométrico, como un lector de

huellas digitales. Otros escáneres biométricos reconocen la voz o la retina.

Bloqueo de varios factores: Bloqueo que utiliza una combinación de mecanismos. Por

ejemplo, el usuario debe ingresar un código PIN y luego posar el pulgar.


Trampas

En los entornos de alta seguridad, los mantraps se suelen utilizar para limitar el acceso a

áreas restringidas y evitar que alguien se cuele. Un mantrap es una sala pequeña con dos

puertas, una de las cuales debe cerrarse antes de que la otra pueda abrirse.

Por lo general, una persona ingresa al mantrap mediante el desbloqueo de una puerta. Una

vez dentro del mantrap la primera puerta se cierra y luego el usuario debe desbloquear la

segunda puerta para ingresar al área restringida.

Protección de equipos y hardware de red

Las organizaciones deben proteger su

infraestructura de red e informática. Esto

incluye cableado, equipos de

telecomunicaciones y dispositivos de red.

Existen varios métodos para proteger

físicamente los equipos informáticos y de red.

Los equipos de red deben instalarse en áreas protegidas. Los conductos son alojamientos

que protegen los medios de infraestructura contra los daños y el acceso no autorizado.

El acceso a los puertos de switches físicos y al hardware de switches se debe restringir al

personal autorizado mediante el uso de una sala

de servidores segura y gabinetes de hardware con bloqueo. Para que no se conecten

dispositivos cliente malintencionados o no autorizados, los puertos de switches deben

desactivarse mediante el software de administración de switches.

Entre algunos de los factores que determinan cuáles son los equipos de seguridad más

eficaces para la protección de equipos y datos se incluyen los siguientes:


 La forma en que se utiliza el equipo.

 El lugar donde se encuentran los equipos de computación.

 El tipo de acceso de usuario a los datos que se necesita.

13.2.3 Protección de datos

Datos: Su mayor activo

Es probable que los datos sean los activos más valiosos de una organización. Los datos de

la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas,

recursos humanos, asuntos legales, empleados, contratistas y clientes.

Los datos pueden perderse o dañarse en circunstancias tales como robos, fallas de equipos

o un desastre. Pérdida o filtración de datos son los términos utilizados para describir cuándo

los datos se pierden con o sin intención, son robados o se filtran fuera de la organización. La

pérdida de datos puede generar:

 Daño para la marca/pérdida de prestigio.

 Pérdida de la ventaja competitiva.

 Pérdida de clientes.

 Pérdida de ingresos.

 Acciones legales que generen multas y sanciones civiles.

 Costo y esfuerzo significativos para notificar a los afectados.

 Costo y esfuerzo significativos para recuperarse de la filtración.

Copias de seguridad de datos


La realización de copias de respaldo de datos es uno de los métodos más eficaces para

evitar la pérdida de estos. Una copia de seguridad de datos almacena una copia de la

información de una PC en medios de copia de seguridad extraíbles que pueden conservarse

en lugares seguros.

Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la

política de seguridad.

Suelen almacenarse externamente para proteger los medios de copia de respaldo en caso

de que ocurra algo en la instalación principal. Los hosts con Windows tienen una utilidad de

creación y restauración de copias de respaldo. Aspectos de las copias de respaldo de datos:

Frecuencia: Cree las copias periódicamente según lo indicado en la política de seguridad.

Las copias de respaldo completas pueden llevar mucho tiempo, por lo cual es mejor crear

copias completas mensuales o semanales y mientras crear copias frecuentes parciales de los

archivos modificados.

Almacenamiento: Las copias deben trasladarse de forma diaria, semanal o mensual,

según lo que exija la política de seguridad, a una ubicación de almacenamiento externa

aprobada.

Validación: Las copias deben protegerse con contraseñas seguras. La contraseña es

necesaria para restaurar los datos.

Almacenamiento: Siempre valide las copias para garantizar la integridad de los datos y

valide los procedimientos de restauración de archivos.

Permisos de archivo y de carpeta


Los permisos son las reglas que configura para limitar la carpeta o el acceso a los archivos

para una persona o para un grupo de usuarios. Debe limitarse el acceso de los usuarios solo a

los recursos que necesitan de un equipo o red.

El redireccionamiento de carpetas permite que un usuario con privilegios administrativos

redirija la ruta de una carpeta local a una carpeta de un recurso compartido de red. Esto hace

que los datos de la carpeta estén disponibles para el usuario cuando inicie sesión en cualquier

equipo de la red donde se encuentre el recurso compartido de red. Además, la ubicación de

los datos y las acciones realizadas en los datos determinan cómo se propagan los permisos:

 Los datos se transmiten al mismo volumen: Mantendrán los permisos originales

 Los datos se copian al mismo volumen: Heredarán nuevos permisos

 Los datos se transfieren a otro volumen: Heredarán los nuevos permisos

 Los datos se copian en otro volumen: Heredarán los nuevos permisos Lista de

permisos de archivos y carpetas, y lo que significan:

Control total: Ver el contenido de un archivo o una carpeta. Crear, modificar y eliminar

archivos y carpetas. Ejecutar programas de una carpeta.

Modificación: Modificar y eliminar archivos y carpetas. Los usuarios no pueden crear

archivos ni carpetas.

Lectura y ejecución: Ver el contenido de archivos y carpetas, y ejecutar programas de

una carpeta.

Lectura: Ver el contenido de carpetas, y abrir archivos y carpetas.

Escritura: Crear archivos y carpetas. Modificar archivos y carpetas.

Cifrados de archivo y de carpeta


El cifrado de archivos ayuda a proteger tus datos mediante su cifrado. Solo una persona

que disponga de la clave de cifrado correcta (por ejemplo, una contraseña) puede

descifrarlos. El cifrado de archivos no está disponible en Windows 10 Home.

El cifrado suele utilizarse para proteger datos. El

cifrado es el proceso que consiste en transformar

datos mediante un algoritmo complicado para

hacerlos ilegibles. Se debe utilizar una clave

especial para volver a convertir la información

ilegible en datos legibles. Se utilizan programas

de software para cifrar archivos, carpetas e incluso unidades enteras.

El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica

de Windows que permite encriptar datos. El EFS está directamente vinculado a una cuenta de

usuario determinada.

Solo el usuario que cifró los datos puede acceder a estos una vez encriptados con el EFS.

Para encriptar datos con EFS en todas las versiones de Windows, siga estos pasos:

Paso 1: Seleccione uno o más archivos o carpetas.

Paso 2: Haga clic derecho en los datos seleccionados y en >Propiedades.

Paso 3: Haga clic en Opciones avanzadas.

Paso 4: Seleccione el cuadro de verificación Cifrar contenido para proteger datos y luego

Aceptar. Windows mostrará un mensaje informativo donde indica que está aplicando

atributos.

Paso 5: Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se

muestra en la ilustración.
Windows BitLocker y BitLocker To Go

BitLocker (y BitLocker To Go) es un programa de cifrado de disco completo que cifra

datos en una PC con Windows o unidad flash USB para evitar el acceso no autorizado de

cualquier persona que no tenga la clave de descifrado o las credenciales de la cuenta del

usuario.

También puede elegir cifrar una unidad de

disco duro completa con una función

denominada BitLocker. Para utilizar

BitLocker, debe haber, como mínimo, dos

volúmenes en un disco duro. Un volumen del

sistema se mantiene sin cifrar y debe tener, como mínimo, 100 MB. Este volumen contiene

los archivos que requiere Windows para arrancar. Los cinco pasos para activar TPM.

Paso 1. Inicie el equipo y configure el BIOS.

Paso 2. Busque la opción TPM en las pantallas de configuración del BIOS. Consulte el

manual de la placa madre para ubicar la pantalla correcta.

Paso 3. Seleccione Habilitar o Activar el chip de seguridad. Paso 4. Guarde los cambios

en la configuración del BIOS. Paso 5. Reiniciar el equipo.

Pasos para activar BitLocker:

Paso 1. Haga clic en Panel de control > Cifrado de unidad BitLocker.

Paso 2. En la página Cifrado de unidad BitLocker, haga clic en Activar BitLocker en el

volumen del sistema operativo.


Paso 3. La página Guardar la contraseña de recuperación le permite guardar la contraseña

en una unidad USB, en una unidad de red o en otro lugar, o bien, imprimir la contraseña. Una

vez que guardó la contraseña de recuperación, haga clic en Siguiente.

Paso 4. En la página Cifrar el volumen de disco seleccionado, seleccione el cuadro de

verificación Ejecutar la comprobación del sistema de BitLocker y haga clic en Continuar.

Paso 5. Haga clic en Reiniciar ahora.

13.2.4 Destrucción de datos

Medios magnéticos de eliminación de datos

Los datos de protección también incluyen la eliminación de los archivos de dispositivos de

almacenamiento cuando ya no se necesitan. La simple eliminación de archivos o formatear la

unidad no es suficiente para proteger su privacidad.

Por ejemplo, al borrar archivos de un disco duro magnético no se los elimina por

completo. El sistema operativo elimina la referencia al archivo de la tabla de asignación de

archivos, pero los datos en sí permanecen en la unidad. Estos datos borrados solo se

sobrescriben cuando el disco duro almacena datos nuevos en el mismo lugar.

Hay herramientas de software que pueden utilizarse para recuperar carpetas, archivos e

incluso particiones enteras. Esto podría ser una bendición si el proceso de borrado fue

accidental. Pero también podría ser desastroso si los datos son recuperados por un usuario

malintencionado.

Maneras diferentes de borrar datos de una unidad de disco duro:

Software de eliminación de datos: También se le llama borrado seguro. Son

herramientas de software diseñadas específicamente para sobrescribir los datos varias veces y

dejarlos ilegibles.
Varita desmagnetizadora: Es una varita con imanes muy potentes que se sostiene por

encima de los platos expuestos de un disco duro para afectar o eliminar el campo magnético

del disco duro. Los platos del disco duro deben estar expuestos a la varita por

aproximadamente 2 minutos.

Dispositivo desmagnetizador electromagnético: Es útil para borrar varias unidades.

Consta de un imán con una corriente eléctrica para crear un campo magnético muy fuerte que

afecte o elimine el campo magnético del disco duro. Es muy costoso pero veloz, borra una

unidad en segundos.

Otros medios de eliminación de datos

Las unidades de estado sólido (SSD, solid state drives) están compuestas por memoria

flash en lugar de platos magnéticos.

Las técnicas frecuentes para borrar datos, como la desmagnetización, no son eficaces con

memoria flash. Para asegurarse completamente de que no se puedan recuperar los datos de

una SSD y una SSD híbrida, realice un borrado seguro.

Otros medios de almacenamiento y documentos también se deben destruir. Utilice una

trituradora o un incinerador diseñado para destruir documentos y cada tipo de medios. Para

los documentos confidenciales que deben guardarse, por ejemplo, aquellos con información

secreta o contraseñas, siempre manténgalos bloqueados en una ubicación segura.

Al considerar sobre los dispositivos que deban ser eliminados o destruidos, recuerde que

los dispositivos además de los equipos y los dispositivos móviles almacenan datos. Las

impresoras y los dispositivos multifunción también pueden contener un disco duro que tiene

mantiene en caché los documentos que se imprimieron o analizaron. Esta función en caché se

puede desactivar a veces, o el dispositivo necesita ser limpiado regularmente para garantizar

la privacidad de los datos.


Reciclado y destrucción del disco duro

Si no queremos sorpresas o ser víctimas de robos de información confidencial, un punto

que debemos tener claro es que la destrucción de datos ha de ser profesional, ya sea en

formato físico o digital.

Las empresas que manejan datos confidenciales

siempre deben establecer políticas claras para la

eliminación de datos almacenados. Existen dos opciones

disponibles cuando los medios de almacenamiento ya no

se necesitan. Los medios pueden ser:

Reciclados: Los discos duros que se borran pueden

usarse en otros equipos. Se puede volver a formatear la unidad e instalar un nuevo sistema

operativo. Se puede efectuar dos tipos de formateo, como se describe en la figura.

Destruidos: La destrucción del disco duro garantiza que los datos no se pueden recuperar.

Los dispositivos diseñados específicamente como quebrantadoras de disco duro, trituradoras

de disco duro, incineradores, y otros se pueden utilizar para grandes volúmenes de discos.

También se puede dañar la unidad con un martillo.

Formato de bajo nivel: La superficie del disco se marca con marcadores de sector para

identificar las pistas dónde se almacenarán físicamente los datos en el disco. Por lo general,

se realiza en la fábrica después del armado del disco duro.

Formato estándar: También se denomina formato de alto nivel. El proceso crea un sector

de arranque y un sistema de archivos. El formato estándar solo se puede realizar después de

completar un formato de bajo nivel.


13.3 Protección de las estaciones de trabajo con Windows

13.3.1 Protección de las estaciones de trabajo.

Los equipos y las estaciones de trabajo deben protegerse de los robos. Esta es una práctica

estándar en las empresas, ya que Los equipos generalmente se protegen en salas cerradas.

Para evitar que usuarios no autorizados accedan a recursos de red y equipos locales o los

roben, bloquee su estación de trabajo, equipo portátil o servidor cuando esté ausente. Esto

incluye la seguridad física y la seguridad de las contraseñas.

Si debe dejar un equipo en un área pública abierta, deben usarse los bloqueos de cable

para disuadir el robo. Tres tipos de protección por contraseña:

 La contraseña del BIOS impide que el sistema operativo arranque y cambie la

configuración del BIOS.

 La contraseña de inicio de sesión impide el acceso sin autorización al equipo local.

 La contraseña de red impide el acceso a los recursos de red por parte de personal

no autorizado.

Protección del BIOS

Se puede eludir una contraseña de inicio

de sesión de Windows, Linux o Mac. Su

equipo puede arrancar desde un CD o una

unidad flash con un sistema operativo

diferente. Una vez que se arranque, el usuario malintencionado podría acceder o eliminar a

sus archivos.

Configurar una contraseña para BIOS o UEFI puede impedir que alguien arranque el

equipo. También impide que alguien modifique la configuración. En la figura, por ejemplo,
un usuario tendría que ingresar la contraseña del BIOS para acceder a la configuración del

BIOS.

Todos los usuarios, independientemente de la cuenta de usuario, comparten contraseñas de

BIOS. Se puede configurar diferentes contraseñas de UEFI para cada usuario. Sin embargo,

se requiere un servidor de autenticación.

Protección del inicio de sesión de Windows

El tipo más común de protección de contraseña es el

inicio de sesión del equipo. Por lo general, aquí se

introduce una contraseña y, en ocasiones, un nombre de

usuario.

Según su sistema de computación, Windows 10 también puede admitir otras opciones de

inicio de sesión. Específicamente, Windows 10 admite las siguientes opciones de inicio de

sesión:

Windows Hello: Recurso para usar reconocimiento facial o huellas digitales para acceder

a Windows.

PIN: Introduzca un número PIN preconfigurado para acceder a Windows.

Contraseña de imagen: Usted elige una imagen y gestos para usar con la imagen a fin de

crear una contraseña exclusiva.

Bloqueo dinámico: Este recurso bloquea Windows cuando un dispositivo pre

emparejado, como un teléfono celular, sale del alcance del equipo.

Administración de la contraseña local


La administración de contraseñas para los equipos Windows independientes se realiza en

forma local por medio de la herramienta Cuentas de usuario de Windows. Para crear,

eliminar o modificar una contraseña en Windows, vaya a Panel de control > Cuentas de

usuario.

También es importante asegurar que los equipos estén protegidos cuando los usuarios no

las utilizan.

Las políticas de

seguridad deben incluir

una regla que exija que la

PC se bloquee al

activarse el protector de

pantalla. Esto asegura que, cuando el usuario se aleja de la PC durante un período breve, se

active el protector de pantalla, y no pueda utilizarse la PC hasta que el usuario inicie sesión.

13.3.2 Política de seguridad local de Windows

En la mayoría de las redes que usan equipos Windows, Active Directory se configura con

los dominios en un servidor Windows. Los equipos con Windows son miembros de un

dominio. El administrador configura una política de seguridad de dominio que se aplica a

todos los equipos que se unan. La política de cuenta se configura automáticamente cuando un

usuario inicia sesión en Windows.

La Política de seguridad local de Windows se puede utilizar para aplicar la configuración

de seguridad en equipos independientes que no forman parte de un dominio de Active

Directory.

Para acceder a la Política de seguridad local en Windows 7 y Vista, utilice Inicio > Panel

de control > Herramientas administrativas > Política de seguridad local.


En Windows 8, 8.1 y Windows 10, use Buscar > secpol.msc y, a continuación, haga clic

en secpol.

Configuración de seguridad de las políticas de cuenta

La política de seguridad identificará las políticas

de contraseñas requeridas. La política de

seguridad local de Windows se puede utilizar

para implementar las políticas de contraseñas. Al

asignar contraseñas, el nivel de control de la

contraseña debe coincidir con el nivel de

protección requerido.

Vaya a Políticas de cuenta > Política de contraseñas para aplicar los requisitos para

contraseñas. Haga clic en las zonas activas para obtener información sobre las opciones

configuradas en la política de contraseñas.

Vaya a Políticas de cuenta > Política de bloqueo de cuentas para impedir los ataques de

fuerza bruta. En un ataque de fuerza bruta, un software intenta adivinar la contraseña

probando todas las combinaciones de caracteres. Esta Política de bloqueo de cuenta también

protege contra un ataque de diccionario. Este es un tipo de ataque de fuerza bruta que prueba

cada palabra de un diccionario con la esperanza de obtener acceso.

Un atacante también puede utilizar una tabla arcoíris. Las tablas arcoíris son una variante

más sofisticada de los ataques de diccionario. Se trata de una tabla de búsqueda

preconfigurada de todas las contraseñas probables de texto sin formato y sus hashes

correspondientes.

13.3.3 Administrar usuario y grupos


Mantenimiento de cuentas

Administración de usuarios y grupos: Los

empleados de una organización suelen necesitar

diferentes niveles de acceso a los datos. Por ejemplo,

es posible que el gerente y el contador sean los

únicos empleados de la organización que tengan

acceso a los archivos de nómina de pagos. Los empleados pueden agruparse por requisitos

laborales y obtener acceso a los archivos según los permisos del grupo.

Este proceso ayuda a administrar el acceso de los empleados a la red. Se pueden

configurar cuentas temporales para aquellos empleados que necesiten acceso a corto plazo.

Administrar de cerca el acceso a la red puede ayudar a limitar las áreas vulnerables que

podrían permitir el ingreso de un virus o de software malintencionado a la red. Existen varias

tareas asociadas a la administración de usuarios y grupos.

Revocación de acceso para empleado: Cuando un empleado abandona la organización,

desactive inmediatamente la cuenta o cambie sus credenciales de inicio de sesión.

Acceso de invitado: Es posible que los empleados temporales y los invitados necesiten

acceso limitado a la red mediante una cuenta de invitado. Se puede crear y desactivar cuando

se desee una cuenta de invitado especial con privilegios adicionales.

Seguimiento de horas de inicio de sesión: Se puede permitir que los empleados sólo

inicien sesión durante horarios específicos, por ejemplo, de las 07:00 a las 18:00. Los inicios

de sesión se bloquearían fuera de ese horario.

Registro de intentos fallidos de inicio de sesión: Configure un umbral de veces que un

usuario puede intentar iniciar sesión. De manera predeterminada en Windows, los intentos
fallidos de inicio de sesión están definidos en cero, por lo tanto, el usuario nunca se bloqueará

hasta que se cambie la configuración.

Tiempo de espera de inactividad y bloqueo de pantalla: Configure un temporizador de

inactividad que cierre la sesión y bloquee la pantalla tras un período determinado. El usuario

debe volver a iniciar sesión para desbloquear la pantalla.

Cambio de las credenciales predeterminadas de administrador: Cambie los nombres

de las cuentas predeterminadas, como la cuenta de administrador predeterminada, de modo

que los atacantes no puedan utilizar los nombres de cuenta conocidos para acceder al equipo.

Windows desactiva esta cuenta de manera predeterminada y la reemplaza con un nombre de

cuenta que se crea durante el proceso de configuración del sistema operativo. Dicha

contraseña debe cambiarse durante la configuración inicial del dispositivo.

Administrar grupos

Los usuarios pueden ser asignados a los grupos para facilitar la administración.

La herramienta Administrador de usuarios y grupos locales se utiliza para administrar

grupos locales en un equipo con Windows. Use Panel de control > Herramientas

Administrativas > Usuarios y grupos locales para abrir el Administrador de usuarios y grupos

locales.

En la ventana Usuarios y grupos locales, haga doble clic en Grupos para ver todos los

grupos locales del equipo. Existen muchos grupos incorporados disponibles.

Es importante tener en cuenta que ejecutar su equipo como miembro del grupo

Administradores hace que el sistema sea vulnerable a los caballos de Troya y otros riesgos de

seguridad. Para crear un nuevo grupo, haga clic en Acción > Nuevo grupo a fin de abrir la

ventana Nuevo grupo. En esta página puede crear nuevos grupos y asignarles usuarios.
13.3.4 Firewall de Windows

Firewalls

Un firewall protege los equipos y las redes evitando que el tráfico no deseado ingrese a las

redes internas. La topología inferior muestra cómo se niega el acceso a la red interna al

tráfico iniciado por la red externa.

Un firewall podría brindar a usuarios externos

acceso controlado a servicios específicos. La

zona DMZ permite que un administrador de

red aplique políticas específicas para los hosts

conectados a esa red. Los servicios de firewall

se pueden suministrar de la siguiente manera:

Firewall de host: Con software como el Firewall de Windows Defender.

Oficina pequeña u hogareña (SOHO): Solución de red con un router inalámbrico de

oficina pequeña u hogareña. Estos dispositivos no solo proporcionan servicios de routing y

WI-FI, sino también servicios de firewall, DHCP y NAT.

Organización pequeña o mediana: Solución de red con un dispositivo exclusivo. Estos

dispositivos utilizan listas de control de acceso (ACL) y recursos avanzados para filtrar los

paquetes según la información del encabezado, como la dirección IP de origen y de destino,

el protocolo, los puertos TCP/UDP de origen y destino.

Firewalls de software

Un firewall de software es un programa que proporciona servicios de firewall en un

equipo para permitir o denegar el tráfico al equipo. El firewall de software aplica un conjunto
de reglas a las transmisiones de datos mediante la inspección y el filtrado de paquetes de

datos.

El Firewall de Windows

es un ejemplo de firewall

de software que ayuda a

evitar que los ciberdelincuentes y el malware obtengan acceso a su equipo. Se instala de

manera predeterminada durante la instalación del SO de Windows.

Firewall de Windows

Las funciones de los firewalls de software se aplican en una conexión de red. Los firewalls

de software tienen un conjunto estándar de reglas de entrada y salida que se activan según la

ubicación de la red conectada.

En el ejemplo de la imagen, las

reglas del firewall están activadas para

una red privada, una red pública o de

invitados, o una red de dominios

corporativos. En la ventana, se muestra

la configuración de la red privada, ya

que es la red conectada actualmente.

Para ver la configuración de las redes de dominios o invitados, haga clic en la flecha

desplegable que se encuentra junto a No conectada.

En esta ventana del Firewall de Windows, puede activar o desactivar el Firewall de

Windows, cambiar la configuración de notificaciones, permitir que aplicaciones superen el

firewall, configurar opciones avanzadas o restaurar los valores predeterminados del firewall.
Configuración de excepciones en el Firewall de Windows

Aplicaciones permitidas.

Puede permitir o denegar el acceso a determinados programas o puertos desde la ventana

de Firewall de Windows. Para configurar excepciones y permitir o bloquear aplicaciones o

puertos, haga clic en Permitir una aplicación o una característica a través de Firewall de

Windows a fin de abrir la ventana

En esta ventana, puede agregar, cambiar o eliminar programas y puertos permitidos en las

diferentes redes.

13.3.2 Seguridad web

Los navegadores web no solo se utilizan para la navegación web, sino que ahora también

se utilizan para ejecutar otras aplicaciones, incluidas Microsoft 365, Google Docs, la interfaz

para usuarios de SSL de acceso remoto y mucho más.

Para admitir estas funciones adicionales,

los navegadores utilizan complementos para

admitir otros tipos de contenido. Sin

embargo, algunos de estos complementos

también pueden presentar problemas de

seguridad.

Los navegadores son objetivos de ataque y deben protegerse. En la figura, se presentan

algunas funciones para proteger los navegadores web. Al navegar, muchos sitios web y

servicios requieren el uso de autenticación para acceder. Las aplicaciones autenticadoras se

han convertido últimamente en un método popular de autenticación multifactorial.


Una vez autenticado, el sistema puede otorgar un token de software a la aplicación o al

dispositivo que se utilizó para la autenticación. El token de software permite que el usuario

realice acciones en el sistema sin necesidad de autenticarse varias veces. Si el sistema de

tokens no es seguro, un tercero puede hacerse pasar por el usuario.

Navegación InPrivate

Los navegadores web retienen la

información acerca de las páginas web que

visita, las búsquedas que realiza, y otra

información identificable, incluyendo los

nombres de usuario, contraseñas y más.

La información que conservan los

navegadores web se puede recuperar y aprovechar para robar su identidad o su dinero, o

cambiar sus contraseñas en cuentas importantes.

Para mejorar la seguridad al utilizar un equipo público, siempre:

Borre el historial de navegación: Todos los navegadores web ofrecen una forma de

borrar el historial de navegación, las cookies, los archivos, etc. En la figura 1, se presentan

los pasos para borrar el historial de navegación en Microsoft Edge. Fíjese que también tiene

la opción de que se borren siempre los datos de navegación al cerrar el navegador.

Utilice el modo InPrivate: Todos los navegadores web ofrecen la opción de navegar de

manera anónima sin conservar información. Con el modo InPrivate, el navegador almacena

los archivos y las cookies temporalmente y los elimina al finalizar la sesión InPrivate.

Bloqueador de elementos emergentes


Un elemento emergente es una ventana de un navegador web que se abre sobre otra

ventana del navegador. Algunos elementos emergentes se inician durante la exploración, por

ejemplo, un enlace en una página que abre un elemento emergente para mostrar información

adicional o una imagen ampliada. Otros elementos emergentes son iniciados por un sitio web

o un anunciante, y suelen ser molestos o no deseados, en especial cuando se abren varios al

mismo tiempo en una página web.

La mayoría de los navegadores web ofrecen la capacidad de bloquear ventanas

emergentes. Esto permite al usuario a limitar o bloquear la mayoría de los elementos

emergentes que aparecen al navegar en la Web.

Pasos para bloquear las ventanas emergentes en MS Edge:

Paso 1. Haga clic en el icono de tres puntos correspondiente a Mas acciones en la esquina

superior derecha de MS Edge.

Paso 2. Seleccione Configuración.

Paso 3. En Configuración avanzada, seleccione Ver configuración avanzada.

Paso 4. Asegúrese de que esté activada la opción Bloquear los elementos emergentes.

Filtro SmartScreen

Los navegadores web también pueden ofrecer funcionalidades de filtrado web adicional.

Esta función detecta sitios web de phishing, busca elementos sospechosos en los sitios web, y
revisa las descargas tomando como referencia una lista de los sitios y los archivos

malintencionados conocidos

Pasos para activar el filtro SmartScreen en MS Edge:

Paso 1. Haga clic en el icono de tres puntos correspondiente a Mas acciones en la esquina

superior derecha de MS Edge.

Paso 2: Seleccione Configuración.

Paso 3: En Configuración avanzada, seleccione Ver configuración avanzada.

Paso 4. Baje por la lista y asegúrese de que esté activada la opción Proteger mi PC contra

las descargas y los sitios malintencionados con el filtro SmartScreen de Windows Defender.

13.3.2 Mantenimiento de seguridad

Configuración restrictiva

A menudo, los dispositivos traen funciones de seguridad

desactivadas o se deja la configuración predeterminada. Por

ejemplo, muchos usuarios domésticos dejan los routers

inalámbricos con la contraseña predeterminada y

autenticación inalámbrica abierta porque así es "más fácil".

Algunos dispositivos vienen con una configuración

permisiva. Esto permite el acceso a través de todos los puertos, excepto los rechazados

explícitamente. El problema es que la configuración permisiva predeterminada deja muchos

dispositivos expuestos a los atacantes.

Muchos dispositivos ahora vienen con una configuración restrictiva. Deben configurarse

para habilitar el acceso. Se rechaza todo paquete que no esté explícitamente permitido. Es su
responsabilidad proteger los dispositivos y configurar los parámetros restrictivos siempre que

sea posible.

Configuración permisiva: Más fácil de implementar. Menos seguro. Más fácil para los

hackers.

Configuración restrictiva: Más difícil de implementar. Es más seguro. Más difícil para los

hackers.

Desactivación de la reproducción automática

Los hosts más antiguos de Windows usaban la ejecución automática para simplificar la

experiencia del usuario. Cuando se insertaban nuevos medios en el equipo, se buscaba

automáticamente un archivo especial llamado Autorun. Inf y se lo ejecutaba

automáticamente. Los usuarios maliciosos aprovechaban esta función para infectar

rápidamente los hosts.

Los hosts con Windows más modernos ahora utilizan una opción similar llamada

Reproducción automática. Con Reproducción automática, puede determinar qué medios se

ejecutan automáticamente. La reproducción automática proporciona controles adicionales y

puede pedir al usuario que elija una acción según el contenido de los nuevos medios.

Vaya a Panel de control > Reproducción automática para abrir la ventana de Reproducción

automática y configurar las acciones asociadas con cada medio. Sin embargo, sigue estando

tan solo a un clic de distancia de ejecutar un malware sin saberlo con el diálogo de

reproducción automática.

Paquetes de servicios y parches de seguridad del sistema operativo


Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar

que un virus o gusano recientemente descubierto logre atacar con éxito. Periódicamente, los

fabricantes combinan parches y actualizaciones en una aplicación de actualización integral

denominada paquete de servicios.

Es fundamental aplicar parches de seguridad y actualizaciones del SO siempre que sea

posible.

Numerosos ataques de virus devastadores podrían haber sido mucho menos graves si más

usuarios hubieran descargado e instalado el último paquete de servicios.

Windows verifica sistemáticamente el sitio web de Windows Update en busca de

actualizaciones de alta prioridad que ayuden a proteger un equipo de las amenazas de

seguridad más recientes. Estas actualizaciones incluyen actualizaciones de seguridad,

actualizaciones críticas y paquetes de servicios.

13.4 Wireless security (seguridad de la transmisión inalámbrica)

Tipos comunes de cifrado de comunicaciones

Existen distintos tipos de cifrados para proteger la privacidad de nuestra información en

internet. El cifrado de información tiene una función importantísima para proteger nuestra

actividad y la información que intercambiamos, los datos que publicamos y toda nuestra

actividad cuando navegamos por internet.

Los tipos de cifrados son un sistema muy utilizado por las aplicaciones que regularmente

usamos, pero no siempre entendemos cómo funcionan. Los dos tipos de cifrados más

importantes son: el simétrico y el asimétrico.


Criptografía Simétrica: es aquella que utiliza la

misma clave para cifrar y descifrar el mensaje y

que previamente deben conocer el emisor y el

receptor.

Criptografía Asimétrica: es aquella que utiliza

dos claves. La pública y la privada.

La pública es aquella que se puede difundir sin problemas, a todas las personas que

necesiten mandarle alguna información cifrada. La privada es aquella que no se debe revelar

nunca.

Prácticas recomendadas de configuración de Wi-Fi

Como en las redes inalámbricas se utilizan

ondas de radio para transmitir datos, resulta

sencillo para los atacantes monitorear y

obtener datos sin necesidad de conectarse

físicamente a una red. Los atacantes logran

acceder a una red inalámbrica desprotegida

simplemente al estar dentro de su alcance.

Para tener una buena red inalámbrica con cobertura suficiente para los usuarios en todas

las ubicaciones, hay que colocar correctamente la antena y los puntos de acceso. Si colocar el

punto de acceso cerca del cableado del proveedor no proporciona suficiente cobertura, se

pueden utilizar prolongadores y repetidoras para aumentar la señal inalámbrica donde sea

débil. También se puede realizar una inspección del sitio para identificar las zonas sin señal.
La reducción de la potencia del punto de acceso puede ayudar a protegerse del wardriving,

pero también puede dar lugar a una cobertura inalámbrica insuficiente para los usuarios

legítimos.

Al instalar servicios inalámbricos, utilice técnicas de seguridad inalámbrica de inmediato,

a fin de evitar el acceso no deseado a la red. Deben configurarse puntos de acceso

inalámbrico con una configuración de seguridad básica que sea compatible con la seguridad

de la red existente.

Métodos de autenticación

Autenticación abierta: No se requiere una contraseña. Cualquier cliente que lo desee se

puede asociar. Ideal para proporcionar acceso gratuito a Internet. Cualquier dispositivo

inalámbrico puede conectarse a la red inalámbrica. Esta opción solo se debe utilizar en

situaciones en las que la seguridad no es una preocupación.

Clave compartida: Proporciona mecanismos para autenticar y cifrar datos entre un cliente

inalámbrico y un punto de acceso o Reuter inalámbrico.

WEP es la sigla en inglés de Privacidad equivalente a cableado. Esta era la especificación

802.11 original que protegía las WLAN, pero la clave de cifrado nunca cambia al

intercambiar paquetes, por lo cual es fácil de descubrir.

WPA es la sigla en inglés de Acceso protegido a Wi-Fi. Este estándar utiliza WEP, pero

protege los datos con el algoritmo de cifrado del Protocolo de integridad de clave temporal

(TKIP), que es mucho más seguro. TKIP cambia la clave para cada paquete, por lo cual es

mucho más difícil descubrir la clave.

IEEE 802.11i/WPA2: Ahora es el estándar de la industria para proteger las WLAN. La

versión de Wi-Fi Alliance se denomina WPA2. 802.11i y WPA2 ambos usan cifrado
avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más

sólido. Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la

certificación WPA2. Por lo tanto, las WLAN modernas deben utilizar el estándar

802.11i/WPA2.

Modos de seguridad inalámbrica

WPA2: Utilice un sistema de cifrado inalámbrico para codificar la información que desea

enviar, a fin de evitar la captura y el uso no deseado de los datos. La mayoría de los puntos de

acceso inalámbrico admiten varios modos

de seguridad diferentes. Como se analizó

en el capítulo anterior, implemente

siempre el modo de seguridad más seguro

(WPA2) posible.

WPS: Muchos Reuters ofrecen Configuración protegida para Wi-Fi (WPS). Con WPS, el

Reuter y el dispositivo inalámbrico tienen cada uno un botón que, al presionarse en ambos

dispositivos, configura automáticamente la seguridad de Wi-Fi entre los dispositivos. Una

solución de software mediante un PIN también es común. Es importante saber que WPS no

es un estándar totalmente seguro.

Es vulnerable a los ataques de fuerza bruta.

WPS debe desactivarse como práctica de

seguridad recomendada.

Actualizaciones de firmware

La mayoría de los Reuters inalámbricos ofrecen

firmware actualizable.
Las versiones de firmware pueden contener correcciones de problemas comunes

informados por los clientes, así como las vulnerabilidades de seguridad. Revise

periódicamente el sitio web del fabricante para ver el firmware actualizado.

Una vez que se descargue, puede utilizar la GUI para cargar el firmware al router

inalámbrico, como se muestra en la ilustración. Los usuarios se desconectarán a WLAN y a

Internet hasta que la actualización en finalice. El router inalámbrico posiblemente deba

reiniciar varias veces antes de que se hayan restaurado las operaciones normales de la red.

Firewalls

Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes

de datos de la red antes de que lleguen a las PC y a otros dispositivos de una red.

Un firewall de hardware es una unidad independiente que no utiliza los recursos

de las PC que protege, por lo que el rendimiento de procesamiento no se ve afectado.

Es posible configurar el firewall para que bloquee

varios puertos individuales, un rango de puertos o,

incluso, el tráfico específico de una aplicación. La

mayoría de los routers inalámbricos también incluyen

un firewall de hardware integrado. Los firewalls de

hardware permiten el paso de dos tipos de tráfico

diferentes a la red:

 Las respuestas al tráfico que se origina desde el interior de la red.

 El tráfico destinado a un puerto que se dejó intencionalmente abierto.


Los firewalls de hardware y software protegen los datos y los equipos de una red del

acceso no autorizado. Se debe utilizar un firewall junto con un software de seguridad.

Reenvío y activación de puertos

Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el

acceso no autorizado entrante y saliente de una LAN. No obstante, existen situaciones en las

que deben abrirse puertos específicos para que determinados programas y aplicaciones

puedan comunicarse con dispositivos de otras redes.

La redirección de puertos es un método basado en reglas que permite dirigir el tráfico

entre dispositivos de redes independientes.

Plug and Play universal

Plug and Play universal (UPnP) es un protocolo que permite que los dispositivos

dinámicamente se agreguen a una red sin necesidad de intervención del usuario o de la

configuración. El reenvío a puerto asignado se suele utilizar para transmitir material

multimedia, para jugar o para prestar servicios desde equipos de hogares y pequeñas

empresas en Internet.

13.5 Proceso básico de solución de problemas

13.5.1 Aplicación del proceso para resolución de problemas a la seguridad

Los seis pasos del proceso de resolución de problemas

Paso 1. Identificar el problema.

Paso 2. Establecer una teoría de causas probables.

Paso 3. Poner a prueba la teoría para determinar la causa.


Paso 4. Establecer un plan de acción para resolver el problema e implementar la solución.

Paso 5. Verificar la funcionalidad total del sistema y, si corresponde, implementar

medidas preventivas.

Paso 6. Registrar hallazgos, acciones y resultados.

Identificación del problema

Las medidas de seguridad pueden ser tan simples como evitar que nos espíen por sobre el

hombro o más complejas, como tener que eliminar archivos infectados de varios equipos de

una red.

Los técnicos de computación deben ser capaces de analizar una amenaza de seguridad y

determinar cuál es el método apropiado para proteger los activos y reparar el daño. El primer

paso del proceso de solución de problemas consiste en identificar el problema.

Preguntas abiertas: ¿Cuándo comenzó el problema? ¿Qué problemas tiene? ¿Qué sitios

web visitó recientemente? ¿Qué software de seguridad tiene instalado en el equipo?

¿Quién más utilizó el equipo recientemente?

Preguntas cerradas: ¿Está actualizado el software de seguridad? ¿Realizó un proceso de

detección de virus en el equipo recientemente? ¿Abrió archivos adjuntos a algún correo

electrónico sospechoso? ¿Cambió la contraseña recientemente? ¿Compartió la contraseña?

Establecer una teoría de causas probables

Después de hablar con el cliente, puede comenzar a establecer una teoría de causas

probables. Es posible que deba realizar investigaciones internas o externas adicionales según

la descripción de los síntomas que proporcionó el cliente.


Causas comunes de los problemas de seguridad: Virus. Troyano. Gusano. Spyware.

Adware. Grayware o malware. Estafa de phishing. Contraseña comprometida. Salas de

equipamiento sin protección. Entorno laboral sin seguridad.

Poner a prueba la teoría para determinar la causa

Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas

teorías para determinar la causa del problema.

Pasos comunes para determinar la causa: Desconectarse de la red. Actualizar las firmas de

antivirus y spyware. Examinar el equipo con un software de protección. Revisar que el

equipo tenga los últimos parches y actualizaciones del sistema operativo. Reiniciar el equipo

o el dispositivo de red. Iniciar sesión como usuario administrador para cambiar la contraseña

de un usuario. Implementar medidas de seguridad en salas de equipos. Implementar medidas

de seguridad en el entorno laboral. Hacer cumplir la política de seguridad.

Plan de acción para resolver el problema e implementar la solución

Una vez que haya determinado la causa exacta del problema, establezca un plan de acción

para resolver el problema e implementar la solución.

Puede implementar soluciones como: crear un plan de acción para resolver el problema e

implementar la solución: Si no logró solucionar el problema en el paso anterior, debe

realizarse una investigación más exhaustiva para implementar la solución. Registros de

reparaciones del servicio de asistencia técnica. Otros técnicos. Sitios web de preguntas

frecuentes de los fabricantes. Sitios web técnicos. Grupos de noticias. Manuales de equipos.

Manuales de dispositivos. Foros en línea. Búsquedas en Internet.

Verificar que todo el sistema funcione bien y, si corresponde, implementar medidas

preventivas
Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde,

implemente medidas preventivas.

Registrar hallazgos, acciones y resultados

El último paso del proceso de solución de problemas consiste en registrar los hallazgos,

las acciones y los resultados.

Documente los hallazgos, las acciones y los resultados. Analice la solución implementada

con el cliente. Solicitarle al cliente que verifique que se haya solucionado el problema.

Proporcionarle todos los documentos pertinentes al cliente. Registrar los pasos que siguió

para resolver el problema en la solicitud de trabajo y en el registro diario del técnico.

Registrar todos los componentes utilizados en la reparación. Registrar el tiempo que le llevó

resolver el problema.

13.5.2 Proceso y soluciones de seguridad comunes

Síntomas Posibles causas Soluciones posibles

 El firewall de  Habilitar el firewall de


Se muestra una alerta de Windows está Windows.
seguridad. deshabilitado.  Actualizar las definiciones
 Las definiciones de de virus.
virus están  Analizar en busca de
desactualizadas. malware.
 Se detectó malware.
Un usuario recibe cientoso  La red no está  Instalar/Actualizar
miles de correos electrónicos brindando al servidor software antivirus oanti
basura todos los días. de correo electrónico correo no deseado.
protección contra
correo no deseado.
 Un usuario agregó un punto de  Desconectar y confiscar el
Se descubre un punto de acceso inalámbrico para dispositivono autorizado.
acceso inalámbrico no aumentarel alcance  Aplicar la política
autorizado en la red. inalámbrico de la red dela de seguridad
empresa. tomando medidas
contra el
responsable de la
infracción.

Se ve a un técnico  No se controla de forma  Llamar a Seguridad o a la


desconocido de reparación de adecuadaa los visitantes o se policía.
impresorasbuscando algo robaron credenciales de  Decirles a los usuarios
debajo delos teclados y en los usuario para ingresar al que nunca escondan
escritorios. edificio. contraseñas cerca del
áreade trabajo.
Se cambió el nombre de los  La computadora tiene un  Eliminar el virus
archivos de sistema, se virus. con un software
produjo un desperfectoen las antivirus.
aplicaciones, los archivos  Restaurar la computadora
desaparecen o los permisos de desde una copia de
archivos han cambiado. seguridad.

Algunos usuarios infectan con  El software antivirus no analiza  Configurar el software


virus las computadoras de la las unidades flash a las que se antivirus para que analice
red mediante unidades de accede en las computadoras de los medios extraíbles al
memoria flash. la red. acceder a sus datos.

Sus contactos de correo  Su correo electrónico fue  Cambiar la


electrónico le informan asaltado. contraseña del
que reciben correo no correoelectrónico.
deseado desde su
dirección.

13.6 Conclusión

13.7 Bibliografía

https://www.oracle.com

https://lam.norton.com

https://support.microsoft.com

http://reparacionordenadoresbarcelona.es

https://www.ecured.cu

https://www.redeszone.net

https://ostec.blog
https://support.microsoft.com

https://tecnonucleous.com

También podría gustarte