Está en la página 1de 33

Presentación

Nombres:
Abel Geraldo Ramírez ID: A00141837
Kelvin Miguel Moreta Carrasco ID: A00140201
Carolina Bicioso montero ID A00140569

Maestro:
HECTOR ARMANDO JIMENEZ

Materia:
Sistema operativo 1

Tema:
SEGURIDAD Y PROTECCIÓN DE LOS SISTEMAS OPERATIVOS

1
INDICE

Índice
Introducción 3
justificación 4
El entorno de seguridad 5
Mecanismo de protección 7
Protección de archivos de Windows 11

Ataques desde el interior 18

Diferencias de seguridad entre las diferentes versiones de Windows 20


Diferencias básicas con otros sistemas operativos 22
Tipos de copia de seguridad definidos 25
Herramientas de seguridad 26
Conclusión 31

Bibliografía 32
Anexo…………………………………………………………………………………………………………………………………33

2
Introducción
Todos los usuarios de computadoras, particularmente aquellos que usan Windows 10,
están muy preocupados por la seguridad de sus sistemas operativos. Windows 10 es
un objetivo deseable porque es uno de los sistemas operativos más conocidos y
utilizados en el mundo. Para que los delincuentes en línea practiquen sus habilidades.
Demasiada apertura al exterior. Este escrito más reciente se centra en la seguridad y
protección de Windows 10. Abarca los principales peligros y riesgos a los que se
enfrenta Windows 10, como virus, malware, ransomware, ataques de phishing y otras
formas de ataques en línea.
También veremos las herramientas y las mejores prácticas que puede usar para
proteger su sistema operativo Windows 10, así como los componentes de seguridad
que ya están incluidos en Windows 10, como el firewall, el antivirus, el antimalware y
otras funciones de seguridad. Para satisfacer las necesidades y requisitos particulares
de cada usuario, también explica cómo configurar y personalizar estas funciones de
seguridad.
En conclusión, este breve artículo ofrece una descripción completa y detallada de la
seguridad y protección del sistema operativo Windows 10, así como consejos útiles
para garantizar la seguridad y privacidad de los datos en cualquier entorno
informático.

3
Justificación
Este trabajo consiste en la ampliación de temas importantes en la actualidad, como
son programas los sistemas operativos específicamente Windows 10, estos tiempos
vemos muchas novedades tecnológicas utilizados en diferentes ámbitos del país,
Educación, empresas de telecomunicaciones, todas estas para que funcionen
correctamente funcionan bajo sistemas operativo que contiene seguridad y brinda
soluciones a diferentes tipos inconvenientes al entorno, y es por estos que hemos
desarrollado estos temas, para educar más sobre sistema operativo Windows 10
enfocado en seguridad y protección de los sistemas operativos.
Dado que la seguridad de la información es un problema crítico en cualquier entorno
informático actual, la seguridad y la protección del sistema operativo son muy
importantes en Windows 10. Con la cantidad de ataques cibernéticos en aumento y las
amenazas cibernéticas en constante evolución, es importante tener una comprensión
sólida de la técnicas, herramientas y mejores prácticas disponibles para asegurar y
proteger su sistema operativo..
El presente trabajo aporta de manera significativa conocimientos sobre los temas
planteados para estar en disposición de comparar los diferentes sistemas unos con
otros y cuáles son sus funciones con exactitud.

4
El entorno para la seguridad.
El entorno de seguridad de Windows es una colección de funciones y herramientas
creadas para protegerse contra posibles amenazas y ataques maliciosos en el sistema
operativo Windows. Incluido en estas herramientas y características son:.
Firewall de Windows es una herramienta que ayuda a defender su computadora de
posibles ataques de piratas informáticos y otras personas infames que podrían intentar
acceder a su computadora a través de una red o Internet. Las conexiones y los puertos
no autorizados están bloqueados por el firewall de Windows.
Windows Defender: Windows 10 incluye el programa antivirus de Microsoft. Este
software evita que los virus, malware, spyware y otros programas dañinos dañen la
computadora. Además, puede protegerlo del phishing y de sitios web riesgosos.
El Control de cuentas de usuario es una característica de seguridad que ayuda a
prevenir cambios no autorizados en su computadora. El usuario recibirá una
notificación cuando un programa intente alterar el sistema, dándole la opción de
otorgar o denegar el acceso.
Microsoft ofrece actualizaciones de seguridad para abordar fallas potenciales que el
malware y los piratas informáticos podrían intentar explotar.
Al usar BitLocker, una herramienta de cifrado de disco completo, puede proteger sus
datos en caso de que se lleven o pierdan su computadora. BitLocker protege los datos
del disco duro mediante el cifrado AES.
La autenticación multifactor es una función de seguridad que dificulta el acceso a una
cuenta utilizando solo un factor de autenticación. Por ejemplo, es posible que necesite
una contraseña y una huella digital.
Principios de la criptografía.
¿Cuáles son los tres principios fundamentales de la criptografía? En el desarrollo de
software, el cifrado de datos siempre se realiza junto con otras tareas porque no es
una medida de seguridad suficiente por sí sola. Los tres principios fundamentales de la
criptografía, que son el foco de esta publicación, deben ser entendidos por cualquier
programador.
los tres principios fundamentales de la criptografía.
Independientemente del enfoque de su trabajo, todos los programadores
eventualmente encontrarán algunos conceptos de criptografía. Para comprender
correctamente esta disciplina, debe estar familiarizado con algunos conceptos
fundamentales.
Intenta mantener las cosas simples.

5
La primera regla se basa en la idea de que la criptografía siempre es parte de un
sistema más grande. Mantener la confidencialidad, integridad y autenticidad de los
datos también depende de una amplia gama de factores y elementos.
Considere el escenario en el que posee el mejor algoritmo criptográfico (lo cual es
imposible) pero las contraseñas se almacenan accidentalmente en una URL pública a la
que pueden acceder usuarios malintencionados.
Por lo tanto, ha surgido la noción de que un algoritmo criptográfico es seguro cuando
cuesta más romperlo que la recompensa por hacerlo. Si la motivación principal del
ciberataque fuera el dinero, que no siempre es así, no valdría la pena romperlo en ese
caso. Es posible definir un cifrado como suficientemente seguro cuando un ataque de
fuerza bruta por parte del atacante para descifrarlo no es razonable.
Nunca confíes únicamente en la oscuridad.
La seguridad de un algoritmo criptográfico no debería depender de mantenerlo en
secreto, según este principio, también conocido como uno de los principios
criptográficos fundamentales de Kerckhoff. En primer lugar, el uso de algoritmos
desconocidos aumenta el riesgo de una brecha de seguridad. Además, confiar
demasiado en quienes poseen la clave del algoritmo crearía una vulnerabilidad.
porque podrían volverse vulnerables a los ciberataques internos.
Lo siguiente también se deriva de esta regla criptográfica.

Nunca cree su propio software de criptomonedas.


Obtenga más información sobre el Bootcamp de ciberseguridad de KeepCoding Full
Stack. La formación más completa disponible, con empleo garantizado.

Se destaca como uno de sus objetivos construir y analizar protocolos que aseguren
elementos como la confidencialidad y veracidad de la información. Por el contrario, el
criptoanálisis es el estudio de métodos matemáticos con el objetivo de identificar fallas
en los sistemas criptográficos. Nos gustaría presentarle el fascinante mundo de la
criptografía en este curso. Examinaremos sus fundamentos matemáticos y la primitiva
criptográfica clave, así como también aprenderemos a usar varios métodos y
herramientas en el laboratorio.
Objetivos.
El objetivo de este curso es que los estudiantes comprendan los fundamentos
matemáticos de la criptografía, las primitivas criptográficas clave y algunos hábitos de
uso que los dejan expuestos a ataques.
Público objetivo.

6
interesados en la seguridad informática, tanto profesionales como estudiantes.
Participantes del programa del Diplomado en Seguridad Informática.

Mecanismo de protección

Medidas de seguridad Funcionalidades de características &

Arranque seguro y El arranque seguro y el arranque de confianza ayudan a evitar que el


arranque de confianza malware y los componentes dañados se carguen cuando se inicia un
dispositivo Windows. El arranque seguro comienza con la protección
de arranque inicial y, a continuación, el arranque de confianza
recoge el proceso. Juntos, el arranque seguro y el arranque de
confianza ayudan a garantizar que el sistema Windows se inicie de
forma segura y segura.

Obtenga más información sobre el arranque seguro y el arranque de


confianza.

Criptografía y La criptografía usa código para convertir datos de modo que solo un
administración de destinatario específico pueda leerlos mediante una clave. La
certificados criptografía exige privacidad para impedir que cualquier persona
excepto el destinatario previsto lea datos, integridad para
asegurarse de que los datos están libres de alteraciones y
autenticación que comprueba la identidad para asegurarse de que la
comunicación es segura.

Obtenga más información sobre la criptografía y la administración


de certificados.

Seguridad de Windows La aplicación de seguridad integrada de Windows que se encuentra


aplicación en la configuración proporciona una vista general del estado de
seguridad y el estado del dispositivo. Estas conclusiones le ayudan a
identificar problemas y a tomar medidas para asegurarse de que
está protegido. Puede ver rápidamente el estado de la protección
contra virus y amenazas, el firewall y la seguridad de red, los
controles de seguridad de dispositivos, etc.

Obtenga más información sobre la aplicación Seguridad de


Windows.

Protección y cifrado de Siempre que se almacenen datos confidenciales, deben protegerse


datos contra el acceso no autorizado, ya sea mediante el robo de
dispositivos físicos o desde aplicaciones malintencionadas. Windows

7
proporciona soluciones sólidas de protección de datos en reposo
que protegen contra atacantes nefastos.

Más información sobre el cifrado.

BitLocker Cifrado de unidad BitLocker es una característica de protección de


datos que se integra en el sistema operativo y soluciona las
amenazas de robo o exposición de datos de equipos perdidos,
sustraídos o retirados inadecuadamente. BitLocker ofrece la máxima
protección cuando se usa con un módulo de plataforma segura
(TPM) 1.2 o posterior.

Más información sobre BitLocker.

Unidad de disco duro El disco duro cifrado usa el cifrado rápido que proporciona el cifrado
cifrada de unidad BitLocker para mejorar la seguridad y la administración de
los datos.
Al descargar las operaciones criptográficas al hardware, las unidades
de disco duro cifradas aumentan el rendimiento de BitLocker y
reducen el consumo de energía y el uso de CPU. Como los datos se
cifran rápidamente en las unidades de disco duro cifradas, los
dispositivos empresariales pueden expandir la implementación de
BitLocker con un impacto mínimo en la productividad.

Más información sobre las unidades de disco duro cifradas.

Líneas base de seguridad Un línea base de seguridad es un grupo de opciones de


configuración recomendadas por Microsoft que explica su impacto
de seguridad. Estas opciones de configuración se basan en
comentarios de los equipos de ingeniería de seguridad de Microsoft,
los grupos de productos, los partners y los clientes.

Las líneas base de seguridad se incluyen en el kit de herramientas de


cumplimiento de seguridad que puede descargar desde el Centro de
descarga de Microsoft.

Obtenga más información sobre las líneas base de seguridad.

Red privada virtual Las redes privadas virtuales (VPN) son conexiones de punto a punto
en una red pública o privada, como Internet. Un cliente VPN usa
protocolos especiales TCP/IP o basados en UDP, denominados
protocolos de túnel, para realizar una llamada virtual a un puerto
virtual en un servidor VPN.

Obtenga más información sobre las redes privadas virtuales.

8
Firewall de Windows Windows Defender Firewall es un firewall de host con estado que
Defender ayuda a proteger el dispositivo, ya que permite crear reglas que
determinan qué tráfico de red puede entrar en el dispositivo desde
la red y qué tráfico de red puede enviar el dispositivo a la red.
Windows Defender Firewall también admite la seguridad del
protocolo de Internet (IPsec), que puede usar para requerir la
autenticación de cualquier dispositivo que intente comunicarse con
el dispositivo.

Obtenga más información sobre Windows Defender Firewall con


seguridad avanzada.

Protección & antivirus Microsoft Defender Antivirus se incluye en todas las versiones de
antimalware Windows 10, Windows Server 2016 y versiones posteriores y
Windows 11. Si tiene otra aplicación antivirus instalada y activada,
Microsoft Defender Antivirus se desactivará automáticamente. Si
desinstala la otra aplicación, Microsoft Defender Antivirus volverá a
activarse.

Desde el momento en que arranque Windows, Microsoft Defender


Antivirus supervisa continuamente el malware, los virus y las
amenazas de seguridad. Novedades se descargan automáticamente
para ayudar a proteger el dispositivo frente a amenazas. Microsoft
Defender Antivirus examina continuamente el malware y las
amenazas, y también detecta y bloquea aplicaciones
potencialmente no deseadas (aplicaciones que pueden afectar
negativamente al dispositivo aunque no se consideren malware).

Microsoft Defender Antivirus se integra con la protección


proporcionada en la nube, lo que ayuda a garantizar la detección y
el bloqueo casi instantáneos de amenazas nuevas y emergentes.

Obtenga más información sobre la protección de última generación


y Microsoft Defender Antivirus.

Reglas de reducción de la Las superficies expuestas a ataques son los lugares y formas en que
superficie expuesta a eres vulnerable a un ciberataque. Las reglas de reducción de
ataques superficie expuesta a ataques están integradas en Windows y
Windows Server para evitar y bloquear determinados
comportamientos que a menudo se abusan para poner en peligro el
dispositivo o la red. Estos comportamientos pueden incluir el inicio
de scripts o ejecutables que intentan descargar o ejecutar otros

9
archivos, ejecutar scripts sospechosos o realizar otros
comportamientos que las aplicaciones no suelen iniciar durante el
trabajo normal. Puede configurar las reglas de reducción de la
superficie expuesta a ataques para protegerse frente a estos
comportamientos de riesgo.

Más información sobre las reglas de reducción de superficie


expuesta a ataques

Protección de archivos de Windows


(WFP, Windows File Protection) evita que los programas reemplacen los archivos de
sistema esenciales de Windows. Los programas no deben sobrescribir estos archivos
porque el sistema operativo y otros programas los utilizan. Al proteger estos archivos,
se evitan problemas con los programas y el sistema operativo.
WFP protege los archivos de sistema esenciales que se instalan como parte de
Windows (por ejemplo, archivos con la extensión .dll, .exe, .ocx y .sys, y algunas
fuentes True Type). WFP utiliza las firmas de archivo y los archivos de catálogo
generados con firma de código para comprobar si los archivos de sistema protegidos
son las versiones de Microsoft correctas. Sólo se permite reemplazar archivos de
sistema protegidos a través de los mecanismos siguientes:
 Instalación de Service Packs de Windows con Update.exe
 Hotfix instalados con Hotfix.exe o Update.exe
 Actualizaciones del sistema operativo con Winnt32.exe
 Windows Update
Si un programa utiliza un método diferente para reemplazar archivos protegidos, WFP
restaura los archivos originales. Windows Installer sigue las normas de WFP al instalar
los archivos de sistema esenciales y llama a WFP con una solicitud para instalar o
reemplazar el archivo protegido en lugar de intentar instalar o reemplazar el propio
archivo.
Cómo funciona la característica WFP
La característica WFP proporciona protección para los archivos de sistema mediante
dos mecanismos. El primero se ejecuta en segundo plano. Esta protección se
desencadena cuando WFP recibe una notificación de cambios en el directorio
protegido de un archivo. Una vez que WFP recibe esta notificación, determina qué
archivo se cambió. Si el archivo está protegido, WFP busca la firma de archivo en un
archivo de catálogo para determinar si el nuevo archivo es la versión correcta. Si el
archivo no es la versión correcta, WFP reemplaza el archivo nuevo con el archivo de la

10
carpeta de caché (si está en ahí) o del origen de instalación. WFP busca el archivo
correcto en las ubicaciones siguientes, en este orden:

1. La carpeta de caché (de forma predeterminada, %systemroot%\system32\


dllcache).
2. La ruta de acceso de la instalación de red, si el sistema se instaló con la
instalación de red.
3. El CD-ROM de Windows, si el sistema se instaló desde un CD-ROM.

Si WFP encuentra el archivo en la carpeta de caché o si se encuentra automáticamente


el origen de instalación, WFP reemplaza el archivo sin advertir de ello. Si WFP no
puede encontrar automáticamente el archivo en alguna de estas ubicaciones, aparece
alguno de los mensajes siguientes, donde nombre De Archivo es el nombre del archivo
que se reemplazó y producto es el producto de Windows que está utilizando:
Protección de archivos de Windows
Los archivos necesarios para que Windows se ejecute correctamente han sido
reemplazados por versiones desconocidas. Windows debe restaurar las versiones
originales de estos archivos para mantener la estabilidad del sistema. Inserte ahora el
CD-ROM de su producto.
Protección de archivos de Windows
Las versiones desconocidas de los archivos han reemplazado a las necesarias para que
Windows funcione correctamente. Para mantener estable el sistema, Windows
necesita restaurar estos archivos a su estado inicial. No hay acceso a la ubicación de la
red donde se supone que se deben copiar estos archivos, servershare. Inserte el CD-
ROM del producto o llame al administrador del sistema de inmediato.
WFP no puede mostrar todos estos cuadros de diálogo si ningún administrador ha
iniciado sesión actualmente. Cuando un administrador inicia sesión, WFP presenta el
cuadro de diálogo en este caso. En los siguientes casos, WFP puede esperar a que un
administrador inicie sesión:.
El servidor está configurado para escanear cada vez que se inicia la computadora, y la
entrada de registro SFCShowProgress está ausente o establecida en 1. Cuando se
produce el inicio de sesión de la consola, WFP espera. Como resultado, el servidor RPC
no se inicia hasta que finaliza el análisis. Durante este tiempo, la computadora no tiene
defensas en su lugar.
Todavía puede usar los archivos del sistema, asignar unidades de red e iniciar sesión en
el servidor mediante Servicios de Terminal Server. WFP sigue esperando

11
indefinidamente porque no considera estas operaciones como un inicio de sesión en la
consola.
WFP debe restaurar un archivo de un recurso compartido de red. Si el archivo está
dañado o no se encuentra en la carpeta Dllcache, puede presentarse esta situación.
Para acceder al recurso compartido de medios de instalación basado en la red en este
caso, es posible que WFP no tenga las autorizaciones adecuadas.
La herramienta System File Checker (Sfc) es la segunda medida de seguridad que
ofrece la función WFP. exe). La herramienta System File Checker verifica que ningún
archivo protegido haya sido alterado por aplicaciones instaladas en una instalación
desatendida al finalizar la instalación en modo GUI. Todos los archivos de catálogo que
se utilizan para realizar un seguimiento de las versiones precisas de los archivos
también se comprueban con la herramienta Comprobador de archivos del sistema.
Cuando falta un archivo de catálogo o está dañado, WFP cambia el nombre del archivo
y recupera una copia de seguridad del mismo desde la carpeta de caché. La función
WFP solicita a los medios apropiados que recuperen una copia nueva del archivo de
catálogo si una copia que se almacenó previamente en la carpeta de caché del archivo
de catálogo no está disponible.
0x0 significa que no verifique los archivos protegidos después de reiniciar.
(Configuración predeterminada).
En caso de que se use sfc /scanboot, la configuración de 0x1 hace que todos los
archivos protegidos se analicen después de cada reinicio.
Cuando la computadora se reinicia, el valor 0x2 indica que todos los archivos
protegidos deben escanearse una vez.
Hay dos casos en los que la carpeta de caché puede no contener copias de todos los
archivos protegidos, independientemente del valor de SFCQuota:.
1. No hay suficiente espacio en disco.
Cuando hay menos espacio disponible en el disco duro que (tamaño máximo de
archivo de paginación de 600 MB), Windows XP WFP deja de llenar la carpeta Dllcache.
Cuando hay menos de 600 MB de espacio libre en el disco duro en Windows 2000,
WFP deja de llenar la carpeta Dllcache.
2. establecimiento de una red.
La carpeta Dllcache no contiene los archivos del directorio i386lang cuando Windows
2000 o Windows XP están instalados en una red.
Todos los controladores del archivo Driver.cab también están protegidos, pero no
presente en la carpeta Dllcache. Sin pedirle al usuario los medios de origen, WFP
puede restaurar estos archivos directamente desde el controlador. archivo de cabina.
Sin embargo, ejecutar el comando sfc /scannow llena la carpeta Dllcache con archivos
del controlador. archivo de cabina.

12
Cuando WFP detecta un cambio de archivo y el archivo alterado no está en la carpeta
de caché, busca la versión del sistema operativo del archivo alterado. Si la versión del
archivo que se está utilizando en este momento es la correcta, WFP copia esa versión
del archivo en la carpeta de caché. WFP intenta ubicar la fuente de instalación si el
archivo que se está utilizando en este momento no es la versión correcta o si no está
almacenado en caché en la carpeta de caché. Se solicita al administrador que inserte
los medios adecuados para reemplazar el archivo o la versión almacenada en caché del
archivo si WFP no puede ubicar la fuente de instalación.
Conocimiento de la protección de archivos de Windows - Soporte de Microsoft.
Protección contra la autenticación.
La autenticación implica ubicar a cada usuario del sistema y conectarles sus programas
activos. La tarea de desarrollar un sistema de seguridad que asegure la legitimidad de
un usuario que ejecuta un programa específico recae en el sistema operativo. Los
sistemas operativos suelen utilizar los tres métodos que se enumeran a continuación
para identificar y autenticar a los usuarios.
El usuario debe iniciar sesión con un nombre de usuario y una contraseña que hayan
sido registrados en el sistema operativo.
Tarjeta o clave de usuario: Para iniciar sesión en el sistema, el usuario debe insertar la
tarjeta en la ranura provista o ingresar la clave generada por el generador de claves.
Atributo del usuario (huella digital, patrón de retina ocular o firma): para iniciar sesión
en el sistema, el usuario debe pasar su atributo a través del dispositivo de entrada
designado que utiliza el sistema operativo.
contraseñas de un solo uso.
Junto con la autenticación estándar, las contraseñas de un solo uso agregan una capa
adicional de seguridad. Cada vez que un usuario intenta iniciar sesión en el sistema de
contraseña de un solo uso, se necesita una contraseña diferente. Cuando uso una
contraseña de un solo uso, no se puede volver a usar nunca más. Hay varios métodos
para implementar contraseñas de un solo uso.
Los usuarios reciben tarjetas con números aleatorios y los alfabetos correspondientes
impresos en ellos. El programa pide números que correspondan a unos alfabetos que
fueron seleccionados al azar.
Una herramienta de hardware que puede generar una ID secreta asignada a la ID del
usuario se le da al usuario como la "clave secreta". El sistema solicita este ID secreto,
que se genera cada vez que un usuario inicia sesión.

13
Contraseña de red: algunas aplicaciones comerciales envían contraseñas de un solo
uso a la dirección de correo electrónico o móvil registrada del usuario, que deben
ingresarse antes de iniciar sesión.
Amenazas al programa.
El kernel del sistema operativo y los procesos relacionados llevan a cabo la tarea
asignada de acuerdo con las instrucciones. Se denomina "amenaza de programa" si un
programa de usuario hace que estos procesos lleven a cabo acciones dañinas. Un
programa instalado que tiene la capacidad de guardar y transmitir credenciales de
usuario a un pirata informático a través de la red es uno de los ejemplos típicos de un
amenaza del programa. La lista de amenazas de programas conocidas se proporciona a
continuación.
Caballo de Troya: este programa registra la información de inicio de sesión del usuario
y la guarda para que pueda enviarse a usuarios infames que pueden usarla para iniciar
sesión en la computadora y acceder a los recursos del sistema.
Trampilla: si un programa que está destinado a funcionar según las necesidades tiene
una falla de seguridad en su código y comete un acto ilegal sin el conocimiento del
usuario, entonces debe tener una trampilla.
Las bombas lógicas ocurren cuando un programa se comporta incorrectamente solo
cuando se cumplen condiciones específicas, pero por lo demás funciona normalmente.
Es más difícil de encontrar.
Los virus pueden reproducirse dentro de las computadoras, como sugiere su nombre.
Tienen la capacidad de eliminar o alterar los archivos de los usuarios y apagar las
computadoras. Un virus normalmente consta de un breve segmento de código que se
integra en un programa. El virus comienza a incrustarse en otros archivos y programas
tan pronto como el usuario accede al programa, lo que puede hacer que el sistema no
funcione para el usuario.
Amenazas al sistema.
Las amenazas del sistema son acciones realizadas para dañar a un usuario al abusar de
las conexiones de red y los servicios del sistema. Los ataques de programa, que se
lanzan a toda la red por amenazas de programa lanzadas por sistemas, son posibles.
Las amenazas del sistema producen una situación en la que se abusa de los recursos
del sistema operativo y los archivos de usuario. La lista de algunas amenazas conocidas
del sistema se proporciona a continuación.
Gusano: El gusano es un proceso que puede reducir drásticamente el rendimiento de
un sistema al utilizar sus recursos. Cada vez que un proceso de gusano crea una nueva
instancia, consume recursos del sistema, lo que impide que otros procesos accedan a
los recursos que necesitan. Incluso una red completa puede ser detenida por procesos
de gusanos.

14
Para llevar a cabo un ataque en el sistema, los piratas informáticos pueden encontrar
vulnerabilidades mediante el uso de una técnica llamada escaneo de puertos.
Los ataques de denegación de servicio generalmente impiden que un usuario use el
sistema de manera legítima. En el caso de que la configuración de contenido del
navegador sea atacada, por ejemplo, es posible que un usuario no pueda acceder a
Internet.
Sistema operativo: seguridad (edu.lat)
Para configurar métodos de autenticación
1. Abra la consola de administración de directiva de grupo para Windows
Defender Firewall con seguridad avanzada.
2. En el panel de detalles de la página principal Windows Defender Firewall con
seguridad avanzada, haga clic en Windows Defender Propiedades del firewall.
3. En la pestaña Configuración de IPsec , haga clic en Personalizar.
4. En la sección Método de autenticación, seleccione el tipo de autenticación que
desea usar entre las siguientes:
a. Predeterminado. Al seleccionar esta opción, se indica al equipo que use el
método de autenticación definido actualmente por el administrador local en Windows
Defender Firewall o por directiva de grupo como valor predeterminado.
b. Certificado de equipo de esta entidad de certificación. Al seleccionar esta
opción y escribir la identificación de una entidad de certificación (CA), se indica al
equipo que use y requiera autenticación mediante un certificado emitido por la
entidad de certificación seleccionada. Si también selecciona Aceptar solo certificados
de estado, solo se pueden usar para esta regla los certificados que incluyan el uso
extendido de claves (EKU) de autenticación de estado del sistema que se proporciona
normalmente en una infraestructura de Protección de acceso a redes (NAP).
c. Avanzado. Haga clic en Personalizar para especificar una combinación
personalizada de métodos de autenticación necesarios para el escenario. Puede
especificar un método de autenticación First y un método de autenticación Second.
Certificado de estado del equipo de esta entidad de certificación (CA). Al
seleccionar esta opción y escribir la identificación de una CA, se indica al equipo que
use y requiera autenticación mediante un certificado emitido por la entidad de
certificación especificada. Si también selecciona Aceptar solo certificados de estado,
solo se pueden usar para esta regla los certificados que incluyan la EKU de
autenticación de estado del sistema que se suele proporcionar en una infraestructura
NAP.
Si selecciona Segunda autenticación es opcional, la conexión puede realizarse
correctamente incluso si se produce un error en el intento de autenticación
especificado en esta columna.

15
Importante: Asegúrese de que no active las casillas para que la autenticación de
primera y segunda sea opcional. Esto permite conexiones de texto no cifrado cada vez
que se produce un error en la autenticación.
Control de Acceso como medio para restringir el uso de archivos

El control de acceso consiste en la verificación de si una entidad (una persona,


vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos
necesarios para hacerlo.1
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a
un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una
aplicación informática específica)

Política de control de acceso


Una política de control de acceso específica los derechos de acceso que regulan si una
petición de acceso realizada debería permitirse o no.3 Las peticiones de acceso son
realizada por lo que se llama un principal, el cual puede ser: un usuario (humano), un
sujeto (un proceso que se ejecuta en nombre de un usuario) y un objeto (un dato o un
recurso) Podemos clasificar la políticas de control de acceso en distintos tipos, cada
una con sus ventajas y con sus inconvenientes:

 Control de acceso discrecional, los derechos de acceso sobre un recurso


son especificados por reglas que dictamina el propietario del recurso.
Típicamente cada objeto de recurso está asociado a una lista de control de
acceso (ACL) que contiene una lista de usuarios y grupos que tienen permiso
acceder junto con el nivel de acceso de cada usuario o grupo que establecen
como pueden acceder. Por ejemplo, el modelo de permisos de acceso a
ficheros implementado en UNIX sigue este tipo de políticas. Por ejemplo, si un
fichero tiene los permisos "... rwxr-xr-x ... file.txt", lo que se indica es que el
propietario del fichero quiere poder leer, escribir y ejecutar, y que el resto de
usuarios solo puedan leer o ejecutar. Otro ejemplo, un gimnasio tiene una lista
de control de acceso con los usuarios que pueden acceder. El uso de grupos de
usuario es peligroso ya que, por ejemplo, el gerente de proyectos puede tener
acceso a la información que solo debería estar destinada para el gerente de
finanzas.

 Control de acceso obligatorio, Los derechos de acceso son establecidos


por una autoridad central. La filosofía subyacente es que la información

16
pertenece a la organización (en lugar de los miembros individuales de ella), y es
la organización la que controla la política de seguridad.
 Control de acceso basado en roles En el mundo real los derechos de
acceso son habitual que cambien dinámicamente según las responsabilidades
del principal cambian. Lo que hace esta política de control de acceso es
establecer roles (conjunto de acciones y responsabilidades asociadas a una
actividad particular de trabajo) y declara la política de control de acceso
estableciendo relaciones entre roles, recursos y derechos (asignación de
derechos). A partir de ellos los principales se asignan a uno o más roles
(asignación de roles). Finalmente, en los roles se puede establecer una
jerarquía, incluyendo los de nivel superior los derechos de los de nivel inferior.
Casi todos los sistemas del mundo real implementan alguna forma de RBAC. Se
pueden crear políticas discrecionales u obligatorias utilizando RBAC como
modelo subyacente.
 Control de acceso basado en normas, (RBAC). Aunque las siglas
coincidan con el de control de acceso basado en roles, no hay que confundirlos.
El acceso a los objetos de recurso es otorgado o denegado basándose en una
serie de normas definidas por un sistema administrador, sin poder ser
cambiados por los usuarios. Como con el DAC, las propiedades de acceso son
almacenadas en listas de control de acceso (ACL) asociadas a cada recurso.
Cuando un usuario o grupo intenta acceder a un recurso se comprueban las
normas que la lista de control de acceso para dicho objeto que han sido
definidas por el sistema administrador. Por ejemplo, estas reglas pueden
permitir el acceso a la red solo desde ciertas IP, o permitir el acceso desde una
IP específica a menos que provenga de un puerto determinado, o restringir el
acceso a los datos solo en el horario comercial.
 El control de acceso generalmente incluye tres componentes:
 Un mecanismo de autenticación de la entidad (por ejemplo, contraseña,
una mapa, una clave, una biométrica, ...). Este mecanismo no es útil en sí
mismo, pero es esencial para el funcionamiento de los dos siguientes:6
 Un mecanismo de autorización (la entidad puede ser autenticada, pero
no tiene el derecho a acceder a este recurso en un momento dado).
 Un mecanismo de trazabilidad: a veces el mecanismo de autorización
puede ser insuficiente para garantizar que la entidad tiene el derecho de acceso
a ese recurso (respecto a un procedimiento, a las horas trabajadas, ...), la
trazabilidad compensa esta carencia mediante la introducción de una espada
de Damocles responsabilizando a las entidades. También sirve si se desea
identificar a posteriori al responsable de una acción.

17
Ataques desde el interior
Los ataques desde el interior del sistema operativo pueden ser perpetrados por
usuarios malintencionados que tienen acceso legítimo al sistema o por usuarios
externos que han logrado comprometer el sistema y obtener acceso privilegiado.
Algunos ejemplos de ataques desde el interior del sistema operativo son:

 Rootkit: es un tipo de malware que se oculta en el sistema operativo y permite


a un atacante tomar control total del sistema. Un rootkit puede ser utilizado
para robar información, controlar el sistema o instalar software malicioso.

 Acceso no autorizado: un usuario malintencionado puede aprovechar una


vulnerabilidad en el sistema para obtener acceso no autorizado al sistema
operativo y a los datos almacenados en él.

 Ingeniería social: un atacante puede engañar a un usuario legítimo para que


revele información confidencial, como contraseñas o información de acceso al
sistema.

 Ataques de fuerza bruta: un atacante puede utilizar herramientas


automatizadas para intentar adivinar contraseñas y obtener acceso al sistema
operativo.
Para prevenir los ataques desde el interior del sistema operativo, es importante
implementar medidas de seguridad como la autenticación de usuarios, la
segmentación de redes y el control de acceso a la información. También es importante
limitar el acceso a los privilegios de administrador y realizar auditorías de seguridad
regularmente para detectar cualquier actividad sospechosa en el sistema. Además,
contar con un sistema de detección de intrusiones y un software antivirus actualizado
puede ayudar a prevenir y detectar ataques desde el interior del sistema operativo.
Niveles de seguridad
Los niveles de seguridad pueden variar según la situación y el contexto en el que se
utilicen. En términos generales, existen tres niveles de seguridad que se utilizan
comúnmente:

18
 Nivel de seguridad básico: Este nivel de seguridad se enfoca en medidas de
seguridad mínimas para proteger los datos y sistemas contra amenazas
comunes. Estas medidas incluyen contraseñas seguras, actualizaciones de
software regulares y la configuración adecuada de los cortafuegos y sistemas
antivirus.
 Nivel de seguridad medio: Este nivel de seguridad es un paso adelante del nivel
básico y se enfoca en proteger los datos y sistemas contra amenazas más
avanzadas, como los ataques de phishing y los ataques de malware más
sofisticados. Las medidas de seguridad incluyen autenticación de dos
factores, cifrado de datos y análisis de vulnerabilidades.

 Nivel de seguridad avanzado: Este nivel de seguridad se enfoca en


proteger los datos y sistemas contra amenazas altamente
sofisticadas y dirigidas, como el espionaje cibernético y los ataques
de hacking avanzados. Las medidas de seguridad incluyen seguridad
perimetral avanzada, análisis de amenazas avanzado y herramientas
de detección y respuesta de seguridad.
En Windows 10, Microsoft introdujo varias capas de seguridad para
proteger los datos y sistemas de los usuarios. Los principales niveles de
seguridad en Windows 10 son:
Seguridad básica: Windows 10 tiene funciones de seguridad integradas,
como Firewall de Windows, Windows Defender (antivirus integrado) y
actualizaciones de seguridad automáticas para protegerse contra
amenazas comunes. Seguridad moderada: Windows 10 ofrece medidas de
seguridad adicionales, como la autenticación multifactor y el cifrado de
datos para protegerse contra amenazas avanzadas. La autenticación
multifactor requiere que los usuarios proporcionen dos formas de
identificación: una contraseña para acceder a su cuenta y un código
enviado a su teléfono móvil. El cifrado de datos ayuda a proteger los datos
almacenados en su dispositivo y en la nube.

19
Diferencias de seguridad entre las diferentes versiones de Windows

Característica
de seguridad Windows XP Windows 7 Windows 8 Windows 10

No es compatible
con las
actualizaciones de Recibe Recibe Recibe actualizaciones
Actualizaciones seguridad desde actualizaciones de actualizaciones de de seguridad
de seguridad 2014 seguridad regulares seguridad regulares regulares

Viene con Windows


Viene con un Viene con Windows Viene con Windows Defender Firewall
Firewall firewall básico Firewall mejorado Firewall mejorado mejorado

No viene con un Viene con Microsoft Viene con Windows Viene con Windows
software antivirus Security Essentials, un Defender, un antivirus Defender, un antivirus
Antivirus integrado antivirus integrado integrado integrado

Viene con Windows Viene con Windows


Viene con Microsoft Defender Exploit Defender Exploit
Protección No tiene protección EMET para proteger Guard para proteger Guard para proteger
contra exploits contra exploits contra exploits contra exploits contra exploits

Cuenta de usuario Cuenta de usuario Cuenta de usuario


estándar estándar estándar
Cuenta de usuario predeterminada para predeterminada para predeterminada para
Protección de la con derechos de limitar el acceso a los limitar el acceso a los limitar el acceso a los
cuenta de administrador privilegios de privilegios de privilegios de
usuario predeterminada administrador administrador administrador

Autenticación No admite Admite autenticación Admite autenticación Admite autenticación

20
Característica
de seguridad Windows XP Windows 7 Windows 8 Windows 10

autenticación multifactor para multifactor para multifactor para


multifactor multifactor mayor seguridad mayor seguridad mayor seguridad

No tiene la función No tiene la función No tiene la función Tiene la función de


de Windows Hello de Windows Hello de Windows Hello Windows Hello para
para autenticación para autenticación para autenticación autenticación
Windows Hello biométrica biométrica biométrica biométrica

Internet Explorer 8 Internet Explorer 11 Internet Explorer 11 Microsoft Edge es


es vulnerable a es más seguro y viene es más seguro y viene más seguro y viene
Seguridad del muchas amenazas con funciones de con funciones de con funciones de
navegador web de seguridad seguridad avanzadas seguridad avanzadas seguridad avanzadas

Viene con BitLocker Viene con BitLocker Viene con BitLocker


No tiene para proteger los para proteger los para proteger los
características datos en caso de datos en caso de datos en caso de
Protección de avanzadas de pérdida o robo de la pérdida o robo de la pérdida o robo de la
datos protección de datos computadora computadora computadora

Diferencias básicas con otros sistemas operativos

21
Sistema
Operativo Fortalezas en seguridad Debilidades en seguridad

- Es uno de los sistemas operativos más


- Mejoras significativas en la seguridad en atacados por hackers y malware <br> - Algunas
los últimos años <br> - Incluye funciones versiones anteriores pueden no estar
integradas de seguridad como Firewall de actualizadas con las últimas correcciones de
Windows Windows y Windows Defender seguridad

- Tiene un sistema operativo de código - Aunque menos utilizado que Windows, los
cerrado, lo que dificulta la creación de ataques a MacOS están en aumento <br> -
malware <br> - Incluye una función de Algunos usuarios pueden deshabilitar las
MacOS seguridad integrada llamada Gatekeeper funciones de seguridad predeterminadas

- Código abierto y transparente, lo que


permite a los usuarios personalizar su - Los usuarios menos técnicos pueden encontrar
seguridad <br> - Menos vulnerabilidades dificultades en personalizar la seguridad <br> -
y menos ataques de malware en Algunas distribuciones de Linux pueden tener
comparación con otros sistemas versiones antiguas que no estén actualizadas
Linux operativos con las últimas correcciones de seguridad

Cuál es el sistema operativo más seguro y porque?


En general, no existe un sistema operativo "más seguro" porque cada uno tiene
ventajas y desventajas relacionadas con la seguridad. Las estrategias de diseño y
seguridad utilizadas por cada sistema operativo difieren, y la seguridad de un sistema
operativo también depende en gran medida del comportamiento del usuario y del
entorno en el que se utiliza.
Dicho esto, algunos sistemas operativos tienen la reputación de ser más seguros en
formas específicas. Linux, por ejemplo, tiene la reputación de ser menos susceptible a
los ataques de malware que otros sistemas operativos debido a su código abierto y
diseño transparente, que permite a los usuarios personalizar su seguridad. Los
usuarios de Linux también tienden a ser más astutos técnicamente, lo que puede
ayudar a prevenir errores de seguridad.

22
Como resultado de ser un sistema operativo de código cerrado, se sabe que MacOS es
menos susceptible a los ataques de malware, lo que dificulta el desarrollo de malware
para este sistema operativo. Además, MacOS tiene herramientas de seguridad
integradas como Gatekeeper que ayudan a los usuarios a evitar la descarga de
software malicioso.
Técnica utilizada por un atacante para acceder a nuestro sistema Windows y robar
datos.
Los atacantes emplean una variedad de técnicas para recopilar datos del sistema
operativo Windows. Aquí hay algunas técnicas típicas utilizadas por los piratas
informáticos para acceder a la información de Windows.
La ingeniería social es una técnica utilizada para persuadir a los usuarios para que
divulguen información privada, como contraseñas o información de inicio de sesión. Se
pueden usar correos electrónicos, mensajes de texto o llamadas telefónicas de
phishing para lograr esto.
Los escaneos de puertos se utilizan para identificar los servicios que están activos en el
sistema y pueden ser atacados; se escanean los puertos propensos. Los atacantes usan
herramientas de descubrimiento de puertos para encontrar puertos abiertos y
servicios activos.
Explotación de vulnerabilidades: un atacante puede usar las vulnerabilidades del
sistema operativo de Windows para ingresar a un sistema sin autorización y robar
datos confidenciales. El uso de sistemas operativos obsoletos o fallas de software
puede lograr esto.
Uso de herramientas de piratería: para obtener datos del sistema operativo Windows,
los atacantes pueden usar herramientas de piratería como caballos de Troya o
keyloggers. Ataque de fuerza bruta: un ataque de fuerza bruta se utiliza para descifrar
contraseñas y obtener acceso no autorizado a un sistema. Para encontrar la
contraseña de un usuario, los atacantes utilizan herramientas de fuerza bruta para
probar miles o millones de posibles combinaciones de contraseñas.
Copias de seguridad.
Las empresas realizan copias de seguridad de los datos que consideran vulnerables en
caso de falla del software, corrupción de datos, falla del hardware, piratería, error del
usuario u otros eventos imprevistos.
Para restaurar los datos a su estado anterior, una copia de seguridad toma y sincroniza
una instantánea. Las pruebas de copia de seguridad y recuperación analizan los
procedimientos de seguridad y replicación de datos de una organización. Cuando se
requiere la recuperación de datos, el objetivo es garantizar resultados rápidos y
confiables. La recuperación de archivos es el procedimiento para restaurar archivos de
datos duplicados.

23
Aunque los términos copia de seguridad de datos y protección de datos se utilizan con
frecuencia como sinónimos, la protección de datos en realidad incluye los objetivos
más completos de la continuidad del negocio, seguridad de datos, gestión del ciclo de
vida de la información y seguridad. detener el malware y los virus informáticos.
Con qué frecuencia y qué datos se deben respaldar.
Las bases de datos críticas o las aplicaciones empresariales relacionadas deben utilizar
procedimientos de copia de seguridad. Las políticas de copia de seguridad
predeterminadas que especifican la frecuencia con la que se realiza la copia de
seguridad de los datos, la cantidad de copias duplicadas (denominadas réplicas) y los
acuerdos de nivel de servicio (SLA) que especifican la rapidez con la que se deben
restaurar los datos gobiernan el proceso.
De acuerdo con las mejores prácticas, debe planear realizar una copia de seguridad
completa de sus datos al menos una vez por semana, generalmente los fines de
semana o después del trabajo. Las empresas programan regularmente una serie de
trabajos de respaldo de datos incrementales o diferenciales que solo respaldan los
datos que han cambiado desde el último respaldo completo para complementar los
respaldos completos semanales.
Copia de seguridad y archivo en la nube.
La copia de seguridad externa, por el contrario, envía una copia de los datos a una
ubicación distante, que podría ser el centro de datos de copia de seguridad de una
empresa o una instalación de colocación alquilada. El respaldo de datos fuera del sitio
se equipara cada vez más con el almacenamiento en la nube basado en suscripción
como servicio, que brinda a los clientes capacidad escalable y de bajo costo sin
necesidad de comprar y mantener hardware de respaldo.
Aunque la copia de seguridad como servicio es cada vez más popular, los usuarios
todavía necesitan cifrar sus datos y tomar otras precauciones para proteger la
integridad de sus datos.
Hay varios tipos de copia de seguridad en la nube:.
Los usuarios envían datos a un proveedor de servicios en la nube que luego les cobra
una tarifa de suscripción mensual según la cantidad de espacio de almacenamiento
utilizado. Esto se conoce como almacenamiento en la nube pública. Tanto la
importación como la exportación de datos están sujetas a tarifas adicionales. Los tres
mayores proveedores de nube pública en este momento son Microsoft Azure, Google
Compute Engine y Amazon Web Services (AWS).
Almacenamiento en la nube privada: los datos se respaldan en un servidor diferente
dentro del firewall de la empresa, generalmente entre un sitio principal de
recuperación ante desastres y un centro de datos local. El almacenamiento en la nube
privada a veces se denomina almacenamiento en la nube interno debido a esto.

24
Al usar almacenamiento local y externo, la empresa utiliza almacenamiento en la nube
híbrida. Para el archivo de datos y el archivo a largo plazo, las empresas suelen utilizar
el almacenamiento en la nube pública. Se puede acceder a sus datos más importantes
más rápidamente mediante copias de seguridad y almacenamiento privado para el
acceso local.
Al tratar de manera efectiva el respaldo de datos en la nube como una extensión del
centro de datos físico del cliente, la mayoría de los proveedores de respaldo permiten
que las aplicaciones locales se respalden en una nube privada dedicada. Esta industria
emergente, también conocida como Disaster Recovery as a Service (DRaaS), permite a
las empresas alquilar espacio en los servidores de almacenamiento de un proveedor de
servicios para gestionar y realizar copias de seguridad de datos importantes de forma
centralizada.
Definición de tipos de copias de seguridad.
Un conjunto de datos completo se copia durante una copia de seguridad completa. Las
copias de seguridad completas requieren mucho tiempo y mucho disco y/o cinta para
completarse, a pesar de ser la técnica de copia de seguridad más segura. La mayoría de
las empresas solo crean regularmente copias de seguridad completas.
Al realizar una copia de seguridad de los datos que han cambiado desde la última copia
de seguridad completa, las copias de seguridad incrementales ofrecen una alternativa
a las copias de seguridad completas. El inconveniente es que el uso de copias de
seguridad de datos adicionales prolongará el tiempo necesario para completar una
restauración completa.
Los datos que han cambiado desde la última copia de seguridad completa se copian en
una copia de seguridad diferencial. permite una recuperación completa más rápida al
requerir solo las copias de seguridad diferenciales y completas más recientes. Sí. Si
ejecuta una copia de seguridad completa el lunes, la copia de seguridad del martes
parecerá ser una copia de seguridad incremental. Cualquier diferencia que haya
cambiado desde la copia de seguridad completa del lunes se copiará el miércoles.
El inconveniente es que un aumento en las copias de seguridad diferenciales
normalmente tiene un impacto negativo en su ventana de copia de seguridad. Un
archivo se crea combinando una copia completa anterior con una o más copias creadas
posteriormente como parte de una copia de seguridad diferencial.
Análisis forense
Reportaje de investigación.
Para buscar datos ocultos, dañados o eliminados, la informática forense proporciona
un conjunto integral de métodos para extraer información de cualquier soporte de
datos sin alterar su estado. Las pruebas en los procesos judiciales se pueden encontrar
mediante el análisis de la información.

25
El surgimiento de nuevas tecnologías como el análisis forense digital, destinado a
investigaciones criminales pero que se concentra en la protección de evidencia
histórica y la preservación digital para el estudio, hizo que el surgimiento de la nueva
ciencia fuera muy significativo.
• Se utilizan una serie de procedimientos conocidos como análisis forense para
salvaguardar la evidencia y asegurar su validez.
• El primer paso, conocido como protección de escena, no siempre se utiliza. Evitar
que algo se rompa es el objetivo.
• Reconocer la evidencia, reconocer la evidencia para recopilar para un análisis
adicional, reconocer los dispositivos y sistemas para analizar la evidencia y reconocer
qué evidencia resaltar.
• El riesgo de cambiar accidentalmente la evidencia cuantitativa hace que la
recopilación de datos sea un paso esencial. Las inexactitudes de este tipo podrían
hacer que el testimonio en el juicio sea inadmisible.
Encontrar información relevante sobre la evidencia comienza con el análisis de datos.
Los datos eliminados, las notas, los registros del sistema, los archivos y más se pueden
recuperar actualmente. Busque archivos potenciales.
• Luego de concluida la investigación forense, se debe elaborar un dictamen
profesional junto con una presentación e informe de los hallazgos, conclusiones y
justificación del sistema de trabajo empleado. Los informes deben ser claros y concisos
porque pueden usarse como testimonio en la corte. Su disco duro, dispositivo móvil o
correo electrónico pueden examinarse utilizando equipos especializados
proporcionados por los servicios de informática forense. Las capas de infraestructura
específicas que se pueden usar para lanzar ataques son el foco de estas herramientas.
Sin embargo, lo único cierto es que los datos en línea no son del todo seguros y que las
fuerzas del orden público deben desarrollar sistemas para rastrear de manera eficiente
los delitos cibernéticos.
Aparato de seguridad.
Software antivirus.
La base es el software antivirus. Numerosas amenazas potenciales se filtran y evitan
con la ayuda de estos programas. A pesar de la amplia gama de opciones, es
fundamental encontrar un software antivirus que satisfaga los requisitos de su
empresa y actualizarlo con frecuencia.
Cortafuegos.
Según los filtros establecidos por el administrador, el cortafuego analiza los paquetes
de red y los acepta o los rechaza. Como resultado, puede inspeccionar efectivamente
el tráfico de la red, reconocer usuarios e incluso categorizar archivos.
Un servidor intermediario.

26
Un servidor proxy sirve como puente entre el navegador e Internet. Filtra todo lo que
hay en el medio para que pueda bloquear amenazas potenciales o incluso sitios web
cuyos usuarios decidió bloquear recientemente. Además, puede configurar un sistema
de autenticación que limite el acceso a redes externas, registrando información sobre
sitios web, visitas, etc.
Ya sea cifrado de disco de punto final o cifrado de punto final.
Su los datos se cifrarán durante este proceso para evitar que los usuarios no
autorizados los lean o los utilicen. Debido a que los datos se bloquean de esta manera,
el sistema operativo está protegido contra archivos corruptos.
detector de vulnerabilidades
Los escáneres son una pieza fundamental del equipo para la seguridad informática de
cualquier empresa. El software se encarga de localizar, evaluar y gestionar las fallas del
sistema, reduciendo el peligro de que los activos corporativos se vean comprometidos.
También le recuerda que debe encontrar respuestas de inmediato.
NAC significa control de acceso a la red.
Los productos NAC brindan a las empresas la capacidad de imponer reglas de
seguridad a los usuarios y dispositivos que intentan acceder a su red. Las
organizaciones pueden usar esto para determinar dónde y desde quién los usuarios
intentan conectarse a la red. Antes de que los usuarios inicien sesión en el sistema,
NAC se asegura de que todos los dispositivos utilizados por la organización tengan las
actualizaciones de seguridad, el software antivirus y otras verificaciones requeridas.
IPS, o sistema de prevención de intrusiones.
Detrás del firewall de una empresa, se utiliza una tecnología avanzada llamada IPS para
inspeccionar el tráfico y ejecutar contramedidas automáticas a las amenazas. Además,
realiza una tarea del Sistema de detección de intrusos (IDS) que escanea la red y
notifica amenazas potenciales.
contraseñas robustas.
Es más difícil descifrar contraseñas con caracteres especiales que alternan entre letras
mayúsculas y minúsculas.
Copias de seguridad.
Las copias de seguridad pueden ser su única opción si ocurre algo inesperado o le
roban su información, independientemente de todas las demás líneas de defensa.
Organiza tu personal y tu estrategia.
Las estrategias para la detección y mitigación de ciberataques son esenciales. Si tiene
las herramientas, pero carece de un plan sólido, una persona comprometida o acceso a
expertos que puedan ayudarlo a encontrar, abordar y resolver problemas de
naturaleza similar, todo será en vano.

27
Veracidad, fiabilidad y accesibilidad.
Seguridad de los sistemas de información.
La seguridad del sistema de información se ha visto severamente debilitada junto con
la popularización de la tecnología de la información. Por lo tanto, la seguridad debe
mantenerse al día, o al menos igualar, el conocimiento que tiene el atacante de los
obstáculos que enfrenta. Cuando hablamos de la seguridad de los sistemas de
información, nos referimos al uso de una variedad de medidas de seguridad y
herramientas para detener, salvaguardar, proteger y tratar cualquier actividad que
ponga en riesgo los datos. Esto se hace para mantener la confidencialidad, así como
para preservar los datos y hacerlos accesibles cuando sea necesario.
¿Qué son las firmas digitales y cómo funcionan?
Una de las herramientas tecnológicas más cruciales y seguras disponibles para las
organizaciones hoy en día es la firma digital.
Permite la verificación remota de documentos y garantiza la seguridad de los datos en
todo momento. Es una excelente herramienta de seguridad porque se basa en un
modelo matemático que emplea claves criptográficas para confirmar la legitimidad de
los documentos digitales. También puede usarlo para verificar el nombre del firmante,
la fecha y la hora de la firma.
Una firma digital es un proceso que se puede utilizar para confirmar la identidad del
remitente y que la información no ha sido modificada desde que el remitente la firmó
durante la transmisión y procesamiento de la información electrónica.
Las firmas digitales hacen posible que el remitente y el destinatario del contenido sean
reconocidos, garantizan su interacción y evitan que personas ajenas intercepten y
alteren el contenido. En el mundo de la informática, esta firma reemplaza a las firmas
manuscritas. Dicho de otra manera, cuando firmamos digitalmente un documento, le
damos credibilidad y, al igual que con una firma manuscrita, no se puede argumentar
que no lo firmamos.
Si bien las firmas digitales no se pueden falsificar a menos que la clave privada del
firmante se haga pública, las firmas manuscritas son fáciles de copiar.
La base de las firmas digitales es el hecho de que un mensaje cifrado con la clave
privada de un usuario solo se puede descifrar con la clave pública asociada. Esto
garantiza que solo se pueda usar la clave privada para cifrar mensajes que se pueden
descifrar con la clave pública.
Para proteger el mensaje firmado, una firma digital lo encripta utilizando la clave
privada en lugar de la clave pública. Sin embargo, los algoritmos de clave pública
tienen algunos inconvenientes, principalmente en forma de lentitud y sensibilidad al
tamaño del mensaje que se cifra. Las funciones hash se utilizan para que las firmas
digitales solucionen este problema.

28
Una función hash es una operación que toma un conjunto de datos de cualquier
tamaño y produce un nuevo conjunto de datos de tamaño fijo, independiente del
tamaño original, a menos que también esté relacionado únicamente con el original.
Este nuevo conjunto de datos a veces se denomina resumen de los datos originales. En
otras palabras, encontrar dos mensajes con el mismo resumen hash es esencialmente
imposible.
Cómo funciona una firma digital.
Después de tres pasos de trabajo, un documento recibe una firma digital:.
• Para crear la huella digital o hash del documento, se utiliza un algoritmo matemático.
Este documento solo puede ser identificado por este hash, que es un número.
• La clave privada del firmante se utiliza para cifrar el Hash.

• Se crea una firma digital y se adjunta al documento utilizando el hash público y el


hash cifrado del firmante.
El destinatario debe tener un programa que admita firmas digitales para confirmar la
autenticidad de un documento. El programa descifra la clave hash utilizando la clave
pública. Luego se genera un nuevo hash de documento. Luego puede comparar el hash
calculado con el hash descifrado; si son idénticos, el documento no ha sido alterado.
Además, el programa verifica que la clave pública utilizada en la firma realmente
perteneciera a la persona que la firmó.
Certificados digitales: ¿Qué son y cómo funcionan?
Los certificados proporcionan un método de autenticación de usuario. La autenticación
de terceros utiliza certificados digitales en lugar de requerir que cada usuario sea
autenticado por cada participante de la aplicación. Un certificado digital equivale a un
DNI electrónico. Estos dos objetivos son servidos por este certificado. Establezca la
identidad del propietario del certificado.
Clave privada del propietario de la distribución.
Una Autoridad de Certificación (CA), un tercero confiable, es responsable de emitir los
certificados. Según los requisitos de la solicitud, estas autoridades pueden ser
empresas privadas u organizaciones regionales. Antes de emitir certificados, las CA son
reconocidas por autenticar correctamente a los usuarios. Las firmas digitales de los
certificados son emitidas por las CA. El destinatario del certificado utiliza una firma
digital para confirmarlo cuando el usuario lo presenta. Si la firma digital verifica el
certificado, se considera completo y auténtico.
Los participantes en la aplicación solo necesitan validar el certificado; no están
obligados a autenticar al usuario. El usuario ha sido autenticado por la CA si puede
mostrar un certificado válido como prueba. El término "tercero de confianza" indica
que el sistema tiene fe en la objetividad de la CA.

29
En carpetas denominadas almacenes de claves y almacenes de confianza, se guardan
certificados y claves privadas. Los certificados de clave privada y pública de la
aplicación se almacenan en el almacén de claves. Para verificar un certificado
presentado por otra aplicación, el almacén de confianza mantiene los certificados de
CA necesarios.

Cómo funciona un certificado digital.


Los certificados digitales le brindan la capacidad de validar de manera segura su
dominio y servidor para evitar que otros servidores comiencen a responder a su
dominio en su lugar.
Además, una vez que se ha realizado una conexión segura entre su navegador y el
servidor web, los datos intercambiados se cifran, lo que hace imposible que nadie los
intercepte mientras viaja a través del canal de Internet. Los certificados digitales son
archivos que se instalan en los servidores web. El archivo se divide en dos partes, la
primera es la clave pública que lo recibe y se almacena en el navegador del cliente, y la
segunda es la clave privada que se almacena en el servidor. Cada vez que se
transfieren datos entre el cliente y el servidor, uno cifra la información y el otro la
descifra.
Se crea una única sesión cifrada con la ayuda de ambas claves cuando un cliente se
conecta a su navegador. Todos los datos que se transmiten se cifran y solo el cliente
asociado a la sesión es capaz de descifrarlos.

Conclusión
En conclusión, la seguridad y protección de los sistemas operativos son elementos
cruciales para garantizar la privacidad y seguridad de los usuarios. En el caso de
Windows 10, Microsoft ha implementado una variedad de características de seguridad
para proteger a los usuarios de amenazas en línea. Entre las características de
seguridad incluyen firewall de Windows, Windows Defender (un programa antivirus

30
incorporado), autenticación multifactorial, cifrado de datos, Control de aplicaciones y
navegador, y Windows Información Protección.
Además, Windows 10 también ofrece opciones avanzadas de seguridad, como
Windows Hello y el Modo protegido de Windows, que ayudan a proteger contra
ataques de malware avanzados.
Sin embargo, es importante tener en cuenta que la seguridad es un proceso continuo y
que los usuarios deben mantener actualizado su sistema operativo y programas
antivirus para garantizar una protección adecuada contra las amenazas de seguridad
en línea. También es fundamental que los usuarios estén alerta ante correos
electrónicos de phishing y mensajes sospechosos, y no proporcionen información
confidencial a nadie sin verificar primero su identidad y autenticidad.
En resumen, Windows 10 ofrece una variedad de características de seguridad para
proteger a los usuarios de amenazas en línea, pero es fundamental que los usuarios
sean proactivos y tomen medidas adicionales para garantizar su seguridad en línea.

Bibliografía. Y Referenccias

31
Los 3 principios básicos de la criptografía (keepcoding.io)
Web13 de jul. de 2022.

Fundamentos de Criptografía | Facultad de Ingeniería (fing.edu.uy)

Configurar métodos de autenticación (Windows) | Microsoft Learn

【 Entorno de Windows 】¿Qué Es? + Cómo Configurar ▷ 2023


(internetpasoapaso.com)
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/
https://www.prakmatic.com/que-es-el-analisis-forense-informatico/
https://support.microsoft.com/es-es/windows/mantente-protegido-con-seguridad-
de-windows-2ae0363d-0ada-c064-8b56-6a39afb6a963
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
https://www.checkpoint.com/es/cyber-hub/what-is-an-intrusion-detection-system-
ids/
https://ipaudita.wordpress.com/2013/01/16/seguridad-informatica-defensa-contra-
ataques-informaticos/

Anexo.

32
33

También podría gustarte