Está en la página 1de 20

Captulo 9

Seguridad

IT Essentials: PC Hardware and Software v4.0

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

La importancia de la seguridad
Informacin privada, secretos
de las compaias, datos
financieros, equipamiento
computacional, y elementos
de seguridad nacional estn
en peligros si no existen
procedimientos de seguridad
adecuados
Las responsabilidades de un
tcnico incluyen la seguridad
de los datos y de la red.

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

Amenazas de seguridad
Tipos de ataques de seguridad informtica:
Fsico
Robo, dao, o destruccin del equipamiento informtico.

Datos
Eliminacin, corrupcin, denegacin de acceso, acceso no
autorizado, o robo de la informacin.

Amenazas potenciales de la seguridad informtica:


Amenazas internas
Los empleados pueden causar un peligro o una amenaza accidental.

Amenazas externas
Los usuarios externos pueden atacar de manera estructurada o no
estructurada.
ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

Los virus, gusanos y caballos de Troya


Un virus informtico es un cdigo de software que es
deliberadamente creado por un atacante. Los virus pueden
recoger informacin sensible o puedan alterar y destruir
informacin.
Un gusano es un programa que se auto replica y utiliza la red
para duplicar su cdigo en las mquinas de la red. Como mnimo,
un gusano puede consumir mucho ancho de banda de la red
Un caballo de Troya es tcnicamente un gusano y se presenta al
usuario como un programa aparentemente legtimo pero al
ejecutarlo puede hacer dao al equipo o a la red
El software antivirus est diseado para detectar, deshabilitar y
eliminar los virus, gusanos y caballos de Troya antes de que
infecten un ordenador
ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

Denegacin de servicio (DoS)


Evita que los usuarios tengan acceso a los servicios
normalmente
Enva solicitudes suficientes para sobrecargar un recurso
o incluso detener su operacin
Ping de la Muerte es una serie de pings, ms grande que
pings normales destinados a bloquear el equipo receptor
E-mail Bomb es una gran cantidad de correo electrnico
masivo que desborda el servidor de correo electrnico
impide a los usuarios el acceso a e-mail
Distributed DoS es un ataque lanzado desde muchos
ordenadores, llamados zombies
ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

Ingeniera social
Nunca proporcione una
contrasea
Siempre pregunta por el
ID de una persona
desconocida
Restringir el acceso a los
invitados inesperados
Escoltar a los invitados a
travs de la instalacin

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

Basura computacional o reciclaje


Borrar todos los discos duros, Usar una aplicacin de
terceros para borrar los datos
La nica forma que asegura que
los datos no puedan ser recuperados,
es romper los platos con un martillo y
botar cuidadosamente las piezas
Para destruir los medios como CDs y
DVDs debe utilizar una mquina
trituradora especialmente diseada para eso.
ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

Politicas de seguridad
Preguntas y respuestas escritas en la poltica de seguridad:

Que activo requiere proteccin?

Cules son las posibles amenazas?

Que hacer en caso de un incumplimiento en la seguridad?

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

La proteccin del equipamiento

El robo del equipo es la forma mas fcil de robar datos, el


equipo debe estar fisicamente asegurado
Control de acceso a las instalaciones
Usar cerraduras de cable
Cerrar salas de telecomunicaciones
Utilizar tornillos de seguridad
Usar jaulas de seguridad alrededor
de los equipos
Etiquetar e instalar sensores en el
equipamiento
ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

Proteccin de los datos


Metodos para asegurar los datos

Proteccin con contrasea

Encriptacin de los datos

Proteccin de puertos

Respaldar datos

Seguridad del sistema de


archivos

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

10

Proceso de resolucin de problemas


Paso 1 Recoger datos del cliente
Paso 2 Verificar las cuestiones obvias
Paso 3 Probar primero soluciones rpidas
Paso 4 Reunir datos del equipo
Paso 5 Evaluar el problema e implementar la solucin
Paso 6 Cerrar con el cliente

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

11

1. Reunir datos del cliente


Informacin del cliente
Nombre de la empresa, nombre de contacto, direccin, nmero de
telfono

Configuracin del equipo


Sistema Operativo, software proteccin, entorno de red, tipo de conexin

Utilice una orden de trabajo para recopilar informacin


Descripcin del problema
Preguntas abiertas
Qu cambios se hicieron en la configuracin de seguridad?
Preguntas cerradas
Est su sistema de proteccin actualizado?

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

12

2. Verificar las cuestiones obvias


Examinar las causas mas evidentes de un problema.
Una inspeccin visual puede resolver algunos problemas.
Cerraduras rotas, signos de deterioro, equipamiento perdido

Pudo un atacante acceder al equipamiento?


Inicio de sesin inusual en el equipo, entradas inexplicables de
seguridad en el registro del sistema operativo

Problemas en la red inalmbrica


Cambios en la configuracin del access point, conexiones
inexplicables en el registro del equipo

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

13

3. Probar soluciones rpidas primero


Verificar que todos los cables estn conectados a los lugares
adecuados
Reconectar cables y conectores
Reiniciar el computador o equipos de redes
Entrar con un usuario diferente
Verificar que las actualizaciones del antivirus y anti spyware estn
al da
Escanear el computador con un software de proteccin
Verificar si existen actualizaciones y parches del sistema operativo
Desconectarlo de la red
Cambiar la contrasea
ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

14

4. Reunir los datos del equipo


Software de terceros, tales como aplicaciones antivirus y anti-spyware, reportan cuales archivos han sido
infectados
Existen varias herramientas disponibles que el tcnico
puede utilizar:
Verificar que la actualizacin est al da
Comprobar los logs de programas de seguridad.
El administrador de tareas se puede utilizar para verificar que
aplicaciones desconocidas estn corriendo

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

15

5. Evaluar el problema e implementar la


solucin
1. Evaluar la informacin obtenida del cliente y del
equipo
2. Determinar posibles soluciones
3. Implementar la mejor solucin
4. Si la solucin implementada no funciona, restaurar el
equipo y volver a probar otra solucin propuesta
NOTA: Nunca preguntar a un cliente por su contrasea

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

16

6. Cerrar con el cliente


Discutir con el cliente la solucin implementada.
El cliente debe verificar que el problema ha sido resuelto.
Proporcionar toda la documentacin al cliente.
Documente los pasos de la solucin en la orden de
trabajo y en el diario tcnico.
Documentar los componentes utilizados en la reparacin.
Documentar el tiempo utilizado en resolver el problema.

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

17

Captulo 9 Resumen
Las amenazas contra la seguridad pueden provenir
desde un origen interno o externo de la organizacin.
Los virus y gusanos constituyen amenazas comunes que
atacan los datos.
El desarrollo y el mantenimiento de un plan de seguridad
son indispensables para proteger tanto los datos como
los equipos frente a prdidas.
Es esencial mantener los sistemas operativos y las
aplicaciones actualizados y protegidos con parches y
paquetes de servicios.

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

18

Additional Resources
Whatis?com: IT Encyclopedia and Learning Center
http://whatis.com
TechTarget: The Most Targeted IT Media http://techtarget.com
ZDNet: Tech News, Blogs and White Papers for IT Professionals
http://www.zdnet.com
HowStuffWorks: It's Good to Know
http://computer.howstuffworks.com
CNET.com http://www.cnet.com
PC World http://www.pcworld.com
ComputerWorld http://www.computerworld.com
WIRED NEWS http://www.wired.com
eWEEK.com http://www.eweek.com
ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

19

ITE PC v4.0
Chapter 9

2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

20

También podría gustarte