1
PRESENTACION:
MATERIA: FUNDAMENTOS DEL COMPUTADOR
TEMA: CAPÍTULO 13: SEGURIDAD
ALUMNO: Axel Daniels Geraldino
DOCENTE: José Manuel Doñe
FECHA: 2/Julio/2022
MATRICULA: 2020-9262
2
INDICE
13.0 Introducción …………………………………………………………………………. 4
13.1 Amenazas de seguridad ………………………………………………………………
13.1.1 Malware …………………………………………………………………………….
13.1.2 Prevención de Malware …………………………………………………………….
13.1.3 Ataques de red …………………………………………………………………….
11
13.1.4 Ataques de ingeniería social ………………………………………………………
14
13.2 Procedimiento de seguridad …………………………………………………………
16
13.2.1 Política de seguridad ………………………………………………………………
16
13.2.2 Protección de equipos físicos ……………………………………………………..
18
13.2.3 Protección de datos ………………………………………………………………..
21
13.2.4 Destrucción de datos ………………………………………………………………
25
3
13.3 Protección de las estaciones de trabajo con Windows ………………………………
28
13.3.1 Protección de las estaciones de trabajo ……………….…………………………..
28
13.3.2 Política de seguridad local de Windows ……………….………………………….
31
13.3.3 Administrar usuario y grupos ……………………………………………………...
32
13.3.4 Firewall de Windows ……………………………………………………………...
34
13.3.5 Seguridad web …………………………………………………………………….
36
13.3.6 Mantenimiento de seguridad ………………………………………………………
39
13.4 Wireless Security (Seguridad de la transmisión inalámbrica) ………………………
41
13.5 Proceso básico de solución de problemas …………………………………………...
46
13.5.1 Aplicación del proceso para resolución de problemas a la seguridad …………… 46
13.5.2 Proceso y soluciones de seguridad comunes ………………………………………
49
4
13.6 Conclusión …………………………………………………………………………..
51
13.7 Bibliografía ………………………………………………………………………… 51
5
13.0 INTRODUCCION
En este trabajo se presentará el tema ‘’Seguridad’’, que corresponde al capítulo 13. He
aquí trataremos sobre los tipos de ataques que amenazan la seguridad de las computadoras y
de los datos que estas contienen.
Es importante proteger correctamente los equipos y la red, y conocer las amenazas que
afectan a los equipos físicos. Así mismo, ir tomando un aprendizaje sobre la importancia de
tener una política de seguridad y actuar con soluciones favorables.
13.1 AMENAZAS DE SEGURIDAD
13.1.1 Malware
Malware es un término genérico utilizado para describir una variedad de software hostil o
intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware,
adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts,
contenido activo y otro software.
El malware es utilizado por los
ciberdelincuentes para ganar dinero, pero
también puede ser utilizado con fines de
sabotaje, por razones políticas. Stuxnet, por
ejemplo, fue diseñado para interrumpir
equipos industriales altamente especializado. Es software desarrollado por delincuentes
cibernéticos para cometer actos maliciosos. De hecho, la palabra malware es una
combinación de "malicia" y "software".
6
Este se suele instalar en un equipo sin el conocimiento del usuario. Una vez que un host
está infectado, el malware puede:
Cambiar la configuración del equipo
Eliminar archivos o discos duros dañados.
Recopilar la información almacenada en el equipo sin el consentimiento del
usuario.
Abrir ventanas adicionales en el equipo o redirigir el navegador.
Virus y troyanos
El término se tomó prestado de la historia del
caballo de madera usado para engañar a los
defensores de Troya y poder introducir soldados a
hurtadillas en la ciudad. Un troyano oculta software
malicioso dentro de un archivo que parece normal.
Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La
mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e
introducir más software malicioso en el equipo de la víctima.
El primer tipo de malware informático y el más común son los virus. Los virus requieren
una acción humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede
infectar un equipo cuando la víctima abre un adjunto de correo electrónico, abre un archivo
de una unidad USB o descarga un archivo.
Se ocultan mediante su unión a código informático, al software o a los documentos del
equipo. Cuando se abre, el virus se ejecuta e infecta el equipo. Los virus modernos se
desarrollan con intenciones muy específicas.
7
Los delincuentes cibernéticos también utilizan troyanos para poner en riesgo a los hosts.
Un troyano es un programa que parece útil pero también transporta código malicioso. Los
troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de
equipo. Los usuarios desprevenidos que descargan e instalan los juegos, instalan el malware
troyano.
Los virus y los troyanos son solo dos tipos de malware que utilizan los delincuentes.
Existen muchos otros tipos de malware diseñados con fines específicos.
Tipos de malware
Adware: El adware se suele distribuir en las descargas de
software. El adware puede mostrar anuncios no solicitados
mediante ventanas emergentes del navegador web, nuevas
barras de herramientas o redireccionamientos inesperados a
un sitio web diferente Las ventanas emergentes pueden ser difíciles de controlar, ya que las
modernas son más rápidas que la mano del usuario.
Ransomware: El ransomware generalmente cifra los archivos
del equipo para que el usuario no pueda acceder a ellos y luego
presenta un mensaje donde se exige un rescate para suministrar
la clave de desencriptación. Los usuarios sin copias de respaldo actualizadas deben pagar el
rescate para desencriptar sus archivos. Por lo general, el pago se hace mediante transferencia
bancaria o divisas criptográficas, como bitcoins.
Rootkit: Los delincuentes utilizan los rootkits para obtener
acceso de nivel de administrador a un equipo. Son muy
difíciles de detectar porque pueden alterar el firewall, la
protección antivirus, los archivos del sistema e incluso los
8
comandos del SO para ocultar su presencia. Se trata de una puerta trasera para que los
delincuentes accedan al equipo, carguen archivos e instalen nuevo software para utilizarlo en
ataques de denegación de servicio distribuida. Se deben utilizar herramientas especiales para
eliminar los rootkits, y a veces es necesario reinstalar el sistema completo.
Spyware: Es similar al adware, pero se utiliza para
recopilar información sobre el usuario y enviarla sin su
consentimiento a delincuentes. El spyware puede ser una
amenaza menor que recopile datos de navegación, o puede ser una amenaza importante que
recopile información personal y financiera.
Gusano: Es un programa que se replica a sí mismo y se
propaga automáticamente sin participación del usuario, al
aprovechar vulnerabilidades de software legítimo. Utiliza la
red para buscar otras víctimas con la misma vulnerabilidad. El objetivo de los gusanos suele
ser quitar velocidad o interrumpir las operaciones de redes.
13.1.2 PREVENCIÓN DE MALWARE
Programas antimalware
El malware está diseñado para invadir la privacidad, robar información, dañar el sistema
operativo o permitir que los hackers tomen el control de un equipo. Es importante que proteja
los equipos y los dispositivos móviles mediante un software antivirus reconocido.
Este es el procedimiento recomendado de siete pasos para eliminar malware:
1. Identificar e investigar los síntomas del malware.
2. Poner en cuarentena los sistemas infectados.
3. Desactivar la opción Restaurar sistema (en Windows).
9
4. Reparar los sistemas infectados.
5. Programar análisis y ejecutar actualizaciones.
6. Activar la opción Restaurar sistema y crear puntos de restauración (en Windows).
7. Educar al usuario final.
Actualmente, los programas
antivirus se suelen denominar
programas antimalware porque muchos
de ellos también detectan y bloquean
troyanos, rootkits, ransomware,
spyware, registradores de teclas y adware.
El método más común de distribución de malware es el correo electrónico. Los filtros de
correo electrónico son una línea de defensa contra las amenazas, como correo no deseado,
virus y demás malware, ya que filtran los mensajes antes de que lleguen a la bandeja de
entrada del usuario.
El malware también se puede distribuir a través de las aplicaciones instaladas. La
instalación de software de fuentes no confiables puede conducir a la propagación de malware,
como troyanos.
A fin de mitigar este riesgo, los proveedores emplean diversos métodos para restringir la
capacidad de los usuarios de instalar software no confiable.
Tenga cuidado con los productos antivirus falsos maliciosos que puedan aparecer mientras
navega por Internet. La mayoría de estos productos de antivirus no autorizados muestran un
10
anuncio o un elemento emergente que luce como un mensaje de advertencia real de
Windows.
Actualizaciones de archivos de firma
Se desarrolla nuevo malware todo el tiempo, por lo que el software antimalware se debe
actualizar periódicamente. Este proceso a menudo se activa como opción predeterminada. Sin
embargo, un técnico debería saber cómo actualizar manualmente las firmas del software
antimalware.
Para actualizar el archivo de firmas manualmente, siga los pasos sugeridos:
Paso 1. Cree un punto de restauración de Windows por si el archivo que carga está
dañado. Al definir un punto de restauración, podrá regresar el equipo a ese estado luego.
Paso 2. Abra el programa antimalware. Si el programa está configurado para ejecutar u
obtener actualizaciones automáticamente, es posible que deba desactivar la función
automática para llevar a cabo estos pasos manualmente.
Paso 3. Haga clic en el botón Actualizar.
Paso 4. Una vez que se actualice el programa, utilícelo para analizar el equipo y luego
revise en el informe que no haya virus u otros problemas.
Paso 5. Configure el programa antimalware para que actualice automáticamente su
archivo de firmas y analice el equipo periódicamente.
Reparación de sistemas infectados
Ante una infección de un ordenador o portátil nos encontramos con usuarios
completamente opuestos en la percepción de la gravedad de la situación. Algunos tienen
únicamente publicidad no solicitada y están tremendamente preocupados. Otros, que utilizan
11
banca electrónica y están infectados por un peligroso troyano , actúan con una
despreocupación alarmante.
Cuando un programa de protección contra malware detecta que una PC está infectada,
elimina la amenaza o la pone en cuarentena. No obstante, lo más probable es que el equipo
siga en riesgo
Cuando se detecta malware en un equipo doméstico, hay que actualizar el software
antimalware y realizar análisis completos de todos los medios. Muchos programas
antimalware se pueden configurar para que se ejecuten cuando se inicia el sistema, antes de
que se cargue Windows. Esto permite que el programa acceda a todas las áreas del disco sin
interferencias del sistema operativo o de algún malware.
Cuando se detecta malware en un equipo empresarial, hay que retirar el equipo de la red
para evitar que se infecten otros equipos. Desconecte físicamente todos los cables de red del
equipo y desactive todas las conexiones inalámbricas.
La eliminación del malware puede requerir que el
equipo se reinicie en modo seguro. Esto impide que se
carguen la mayoría de los controladores. Para
determinados casos de malware, se necesita una
herramienta especial del proveedor antimalware.
Asegúrese de descargar estas herramientas desde sitios
legítimos. En casos de malware muy difícil de eliminar,
quizás deba recurrir a un especialista para asegurarse de
que el equipo esté completamente limpio.
12
El servicio de restauración del SO puede incluir archivos infectados en un punto de
restauración. Por lo tanto, una vez que se eliminó el malware de un equipo, deben eliminarse
los archivos de restauración del sistema.
13.1.3 ATAQUES DE RED
Un ataque a las redes de datos consiste en aprovechar una
vulnerabilidad de un sistema informático (sistema operativo,
programa de software o sistema del usuario) con propósitos
desconocidos por el operador del sistema y que, por lo general,
causan un daño.
Las redes están en la mira
Búsqueda de información sobre la víctima: El atacante busca información de la red de
un objetivo mediante diversas herramientas, como Google, sitios web de organizaciones,
Whois, etc.
Barrido de ping de la red apuntada: El atacante inicia un barrido de ping de la dirección
de red pública detectada para determinar qué direcciones IP están activas.
Inicio de escaneo de puertos de direcciones IP activas: El atacante determina qué
servicios están disponibles en los puertos activos mediante herramientas como Nmap,
SuperScan, etc.
Uso de escáneres de vulnerabilidades: El atacante ejecuta un escáner de vulnerabilidades
para descubrir el tipo y la versión de la aplicación y el sistema operativo ejecutados en el host
apuntado mediante herramientas como Nipper, Secuna PSI, etc.
13
Uso de herramientas de ataque: El atacante intenta descubrir los servicios vulnerables
que se pueden aprovechar mediante herramientas como Metasploit, Core Impact, etc.
Tipo de ataques TCP/IP
Denegación de servicio (DoS): El atacante satura por completo un dispositivo con
solicitudes falsas para crear una denegación de servicio para los usuarios legítimos. El
atacante también podría cortar o desconectar el cable de red de un dispositivo crítico para
dejar la red fuera de servicio. Estos ataques pueden efectuarse por maldad o para combinarse
con otro tipo de ataque.
DoS distribuida: Ataque de DoS ampliado mediante el uso de muchos hosts infectados
denominados zombis para saturar un objetivo. Los atacantes, mediante un equipo
controlador, controlan los zombis, que se convierten en una botnet, es decir, un ejército de
hosts infectados. Las botnets no se utilizan hasta que lo indique el equipo controlador. Las
botnets también se pueden utilizar para ataques de correo no deseado y phishing.
Envenenamiento de DNS: El atacante infecta un host para que acepte registros DNS
falsos que llevan a servidores maliciosos. Luego, el tráfico se desvía a estos servidores
maliciosos para capturar información confidencial. Luego, un atacante puede recuperar los
datos desde esa ubicación.
Ataque de intermediario: Con este ataque a TCP/IP, se interceptan las comunicaciones
entre dos hosts. Si tiene éxito, el atacante podría capturar paquetes, ver su contenido,
manipularlos y mucho más. Estos ataques se pueden crear mediante un ataque de
envenenamiento de ARP.
14
Repetición: Tipo de ataque de spoofing en el que el atacante: captura un paquete
autenticado, modifica el contenido del paquete y lo envía a su destino original. El objetivo es
hacer que el host de destino acepte el paquete alterado como auténtico.
Spoofing: El atacante falsifica las direcciones IP. Por ejemplo, falsifica la dirección IP de
un host de confianza para obtener acceso a los recursos.
Saturación SYN: Tipo de ataque de DoS que aprovecha el establecimiento de
comunicación tridireccional de TCP. El atacante envía continuas solicitudes SYN falsas al
objetivo. El objetivo finalmente se ve abrumado y no puede establecer solicitudes SYN
válidas, con lo cual se concreta el ataque de DoS.
Día cero
Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una
amenaza:
Día cero: A veces también se denominan ataques de día cero o amenazas de día cero. Este
es el día en que el proveedor descubrió una vulnerabilidad desconocida. El término es una
referencia a la cantidad de tiempo que un proveedor ha tenido para abordar la vulnerabilidad.
Hora cero: Momento en que se detecta la vulnerabilidad.
La red queda expuesta entre el día cero y el momento en que el proveedor implementa una
solución.
Protección contra ataques a redes
Muchos ataques a redes son rápidos, por lo cual los profesionales de seguridad deben tener
una visión más sofisticada de la arquitectura de las redes. No hay una única solución para
protegerse de todos los ataques de TCP/IP o de día cero.
15
Una solución es utilizar un plan de seguridad por capas. Esto requiere una combinación de
dispositivos y servicios de red que trabajen en conjunto.
Todos los dispositivos de red, incluidos el Reuter y los switches, también están protegidos,
como indican los candados de combinación de sus respectivos iconos. Esto indica que se han
protegido para impedir que los atacantes los manipulen.
13.1.4 ATAQUES DE INGENIERÍA SOCIAL
Ingeniería social
La ingeniería social también se utiliza para atacar a través de mensajes de texto. Pueden
hacer uso de un simple SMS para hacer que la víctima entre en una página maliciosa o envíe
datos personales. Por ejemplo, pueden hacerse pasar por una organización legítima.
Generalmente nos invitan a acceder a un enlace donde poder solucionar ciertos problemas o
para obtener algún beneficio que pueda incitar a la víctima a entrar.
Para proteger las redes y los hosts, las
organizaciones a menudo implementan
soluciones de seguridad para redes y las
últimas soluciones antimalware para sus
hosts. Sin embargo, aún no han abordado el
eslabón más débil: los usuarios.
La ingeniería social probablemente sea la amenaza más seria para las redes bien
configuradas y protegidas.
Los delincuentes utilizan técnicas de ingeniería social para engañar a víctimas
desprevenidas y hacerlas revelar información confidencial o violar medidas de seguridad. Es
un ataque de acceso que intenta manipular a las personas para que realicen acciones o
16
divulguen información confidencial. Los ingenieros sociales se aprovechan de las debilidades
de la gente, la naturaleza humana y la predisposición a ayudar.
Técnicas de ingeniería social
Existen muchas maneras de utilizar técnicas de ingeniería social. Algunas técnicas son
presenciales, mientras que otras pueden ser por teléfono o Internet.
Pretexto: Un atacante pretende necesitar datos personales o financieros para confirmar la
identidad de la víctima.
Phishing: El atacante envía un mensaje fraudulento que parece ser de una fuente legítima
y confiable, para hacer que el destinatario instale malware en su dispositivo o revele
información personal o financiera.
Spears phishing: El atacante crea un ataque de phishing dirigido específicamente a una
persona u organización.
Correo electrónico no deseado: Correo electrónico no solicitado que suele contener
enlaces nocivos, malware o información engañosa.
Intercambio: A veces se denomina "quid pro quo" y es cuando el atacante solicita
información personal a cambio de algo como un obsequio.
Carnada: El atacante deja una unidad flash infectada en un lugar público. Una víctima
encuentra la unidad, la coloca en su equipo portátil y sin darse cuenta instala malware.
Hacerse pasar por otra persona: Tipo de ataque en el cual el atacante finge ser una
persona que no es, por ejemplo, un empleado nuevo, un colega, un proveedor o un empleado
de una empresa asociada, para ganarse la confianza de la víctima.
17
Colarse: Tipo de ataque presencial en el cual el atacante sigue muy de cerca a una persona
para poder acceder a un área protegida cuando la víctima use su credencial.
Espiar sobre el hombro: Tipo de ataque presencial en el cual el atacante mira con
disimulo sobre el hombro de una persona para robar sus contraseñas u otra información.
Inspección de basura: Tipo de ataque presencial en el cual el atacante hurga en la basura
en busca de documentos confidenciales.
Protección contra la ingeniería social
Las empresas deben capacitar y educar a sus usuarios sobre los riesgos de la ingeniería
social, y desarrollar estrategias para validar las identidades por teléfono, por correo
electrónico o en persona.
Protección contra los ataques de ingeniería social:
Nunca proporcione su nombre de usuario y contraseña a nadie.
Nunca deje su nombre de usuario y contraseña donde puedan encontrarse
fácilmente.
Nunca abra correos electrónicos de fuentes no confiables.
Nunca publique información laboral en redes sociales.
Nunca use en otros sitios las contraseñas que emplea en su trabajo.
Siempre bloquee el equipo o cierre la sesión al alejarse del dispositivo.
Siempre reporte a las personas sospechosas.
Siempre destruya la información confidencial siguiendo la política de la
organización.
13.2 PROCEDIMIENTO DE SEGURIDAD
18
Contar con políticas de seguridad es imprescindible para poder garantizar la integridad de
los sistemas, pues además de garantizar la seguridad, establece un comportamiento y
controles necesarios para aplicar las estrategias de la empresa.
13.2.1 POLÍTICA DE SEGURIDAD
Una política de seguridad es un conjunto de objetivos que garantizan la seguridad de las
redes, los datos, y los equipos de una organización. La política de seguridad es un documento
en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los
empleados.
Las políticas de seguridad suelen ocuparse de los temas mencionados en la figura. Esta
lista no es exhaustiva y pueden faltar otros aspectos relacionados con el funcionamiento
específico de una organización.
Es responsabilidad del personal de TI implementar
las especificaciones de la política de seguridad en la
red.
Categorías de las políticas de seguridad
Políticas de identificación y autenticación: Especifican cuáles son las personas
autorizadas a acceder a los recursos de red y definen los procedimientos de verificación.
Políticas de contraseñas: Garantizan que las contraseñas cumplan con requisitos mínimos
y se cambien periódicamente.
Políticas de uso aceptable: Identifican los recursos de red y sus usos aceptables para la
organización. También pueden identificar las ramificaciones si se infringe esta política.
19
Políticas de acceso remoto: Identifican cómo los usuarios remotos pueden acceder a la
red y a qué elementos pueden acceder.
Políticas de mantenimiento de redes: Especifican los sistemas operativos de los
dispositivos de red y los procedimientos de actualización de las aplicaciones de los usuarios
finales.
Políticas de manejo de incidentes: Describen cómo se afrontan los incidentes de
seguridad.
Protección de dispositivos y datos
El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger
los activos. Los recursos de una organización incluyen los datos, los empleados y los
dispositivos físicos como los equipos y el equipamiento de red.
La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar
para evitar el robo, el vandalismo y la pérdida de datos.
13.2.2 PROTECCIÓN DE EQUIPOS FÍSICOS
Seguridad física
La seguridad física es tan importante como la
seguridad de los datos. Si se llevan un equipo de
una organización, los datos también se roban, o
lo que es peor, se pierden. La seguridad física
implica proteger:
El acceso a las instalaciones de la
organización
El acceso a las áreas restringidas
20
La infraestructura de red e informática
El nivel de seguridad física implementado depende de la organización, ya que algunas
tienen requisitos superiores a otras.
Considere cómo se protegen los centros de datos, los aeropuertos o incluso las
instalaciones militares. Estas organizaciones utilizan seguridad perimetral, con vallas, puertas
y puntos de control con guardias de seguridad apostados.
Los ingresos a las instalaciones y a las áreas restringidas se protegen mediante uno o más
mecanismos de bloqueo. El tipo de mecanismo de bloqueo necesario varía en función del
nivel de seguridad requerido
Tipos de bloqueos seguros
Bloqueo convencional: Se desbloquea mediante la introducción de la clave requerida en
el mecanismo de apertura de la puerta.
Bloqueo por cerrojo de seguridad: Se desbloquea al ingresar la clave requerida en un
lugar separado del mecanismo de apertura de la puerta.
Bloqueo electrónico: Se desbloquea mediante la introducción de un código de
combinación secreto o un PIN en un teclado numérico.
Bloqueo por token: Se desbloquea al pasar una tarjeta o al acercar a un lector de
proximidad una tarjeta inteligente o un llavero transmisor inalámbrico.
Bloqueo biométrico: Se desbloquea mediante un escáner biométrico, como un lector de
huellas digitales. Otros escáneres biométricos reconocen la voz o la retina.
Bloqueo de varios factores: Bloqueo que utiliza una combinación de mecanismos. Por
ejemplo, el usuario debe ingresar un código PIN y luego posar el pulgar.
21
Trampas
En los entornos de alta seguridad, los mantraps se suelen utilizar para limitar el acceso a
áreas restringidas y evitar que alguien se cuele. Un mantrap es una sala pequeña con dos
puertas, una de las cuales debe cerrarse antes de que la otra pueda abrirse.
Por lo general, una persona ingresa al mantrap mediante el desbloqueo de una puerta. Una
vez dentro del mantrap la primera puerta se cierra y luego el usuario debe desbloquear la
segunda puerta para ingresar al área restringida.
Protección de equipos y hardware de red
Las organizaciones deben proteger su
infraestructura de red e informática. Esto
incluye cableado, equipos de
telecomunicaciones y dispositivos de red.
Existen varios métodos para proteger
físicamente los equipos informáticos y de red.
Los equipos de red deben instalarse en áreas protegidas. Los conductos son alojamientos
que protegen los medios de infraestructura contra los daños y el acceso no autorizado.
El acceso a los puertos de switches físicos y al hardware de switches se debe restringir al
personal autorizado mediante el uso de una sala
de servidores segura y gabinetes de hardware con bloqueo. Para que no se conecten
dispositivos cliente malintencionados o no autorizados, los puertos de switches deben
desactivarse mediante el software de administración de switches.
Entre algunos de los factores que determinan cuáles son los equipos de seguridad más
eficaces para la protección de equipos y datos se incluyen los siguientes:
22
La forma en que se utiliza el equipo.
El lugar donde se encuentran los equipos de computación.
El tipo de acceso de usuario a los datos que se necesita.
13.2.3 PROTECCIÓN DE DATOS
Datos: Su mayor activo
Es probable que los datos sean los activos más valiosos de una organización. Los datos de
la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas,
recursos humanos, asuntos legales, empleados, contratistas y clientes.
Los datos pueden perderse o dañarse en circunstancias tales como robos, fallas de equipos
o un desastre. Pérdida o filtración de datos son los términos utilizados para describir cuándo
los datos se pierden con o sin intención, son robados o se filtran fuera de la organización. La
pérdida de datos puede generar:
Daño para la marca/pérdida de prestigio.
Pérdida de la ventaja competitiva.
Pérdida de clientes.
Pérdida de ingresos.
Acciones legales que generen multas y sanciones civiles.
Costo y esfuerzo significativos para notificar a los afectados.
Costo y esfuerzo significativos para recuperarse de la filtración.
Copias de seguridad de datos
23
La realización de copias de respaldo de datos es uno de los métodos más eficaces para
evitar la pérdida de estos. Una copia de seguridad de datos almacena una copia de la
información de una PC en medios de copia de seguridad extraíbles que pueden conservarse
en lugares seguros.
Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la
política de seguridad.
Suelen almacenarse externamente para proteger los medios de copia de respaldo en caso
de que ocurra algo en la instalación principal. Los hosts con Windows tienen una utilidad de
creación y restauración de copias de respaldo. Aspectos de las copias de respaldo de datos:
Frecuencia: Cree las copias periódicamente según lo indicado en la política de seguridad.
Las copias de respaldo completas pueden llevar mucho tiempo, por lo cual es mejor crear
copias completas mensuales o semanales y mientras crear copias frecuentes parciales de los
archivos modificados.
Almacenamiento: Las copias deben trasladarse de forma diaria, semanal o mensual,
según lo que exija la política de seguridad, a una ubicación de almacenamiento externa
aprobada.
Validación: Las copias deben protegerse con contraseñas seguras. La contraseña es
necesaria para restaurar los datos.
Almacenamiento: Siempre valide las copias para garantizar la integridad de los datos y
valide los procedimientos de restauración de archivos.
Permisos de archivo y de carpeta
24
Los permisos son las reglas que configura para limitar la carpeta o el acceso a los archivos
para una persona o para un grupo de usuarios. Debe limitarse el acceso de los usuarios solo a
los recursos que necesitan de un equipo o red.
El redireccionamiento de carpetas permite que un usuario con privilegios administrativos
redirija la ruta de una carpeta local a una carpeta de un recurso compartido de red. Esto hace
que los datos de la carpeta estén disponibles para el usuario cuando inicie sesión en cualquier
equipo de la red donde se encuentre el recurso compartido de red. Además, la ubicación de
los datos y las acciones realizadas en los datos determinan cómo se propagan los permisos:
Los datos se transmiten al mismo volumen: Mantendrán los permisos originales
Los datos se copian al mismo volumen: Heredarán nuevos permisos
Los datos se transfieren a otro volumen: Heredarán los nuevos permisos
Los datos se copian en otro volumen: Heredarán los nuevos permisos Lista de
permisos de archivos y carpetas, y lo que significan:
Control total: Ver el contenido de un archivo o una carpeta. Crear, modificar y eliminar
archivos y carpetas. Ejecutar programas de una carpeta.
Modificación: Modificar y eliminar archivos y carpetas. Los usuarios no pueden crear
archivos ni carpetas.
Lectura y ejecución: Ver el contenido de archivos y carpetas, y ejecutar programas de
una carpeta.
Lectura: Ver el contenido de carpetas, y abrir archivos y carpetas.
Escritura: Crear archivos y carpetas. Modificar archivos y carpetas.
Cifrados de archivo y de carpeta
25
El cifrado de archivos ayuda a proteger tus datos mediante su cifrado. Solo una persona
que disponga de la clave de cifrado correcta (por ejemplo, una contraseña) puede
descifrarlos. El cifrado de archivos no está disponible en Windows 10 Home.
El cifrado suele utilizarse para proteger datos. El
cifrado es el proceso que consiste en transformar
datos mediante un algoritmo complicado para
hacerlos ilegibles. Se debe utilizar una clave
especial para volver a convertir la información
ilegible en datos legibles. Se utilizan programas
de software para cifrar archivos, carpetas e incluso unidades enteras.
El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica
de Windows que permite encriptar datos. El EFS está directamente vinculado a una cuenta de
usuario determinada.
Solo el usuario que cifró los datos puede acceder a estos una vez encriptados con el EFS.
Para encriptar datos con EFS en todas las versiones de Windows, siga estos pasos:
Paso 1: Seleccione uno o más archivos o carpetas.
Paso 2: Haga clic derecho en los datos seleccionados y en >Propiedades.
Paso 3: Haga clic en Opciones avanzadas.
Paso 4: Seleccione el cuadro de verificación Cifrar contenido para proteger datos y luego
Aceptar. Windows mostrará un mensaje informativo donde indica que está aplicando
atributos.
Paso 5: Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se
muestra en la ilustración.
26
Windows BitLocker y BitLocker To Go
BitLocker (y BitLocker To Go) es un programa de cifrado de disco completo que cifra
datos en una PC con Windows o unidad flash USB para evitar el acceso no autorizado de
cualquier persona que no tenga la clave de descifrado o las credenciales de la cuenta del
usuario.
También puede elegir cifrar una unidad de
disco duro completa con una función
denominada BitLocker. Para utilizar
BitLocker, debe haber, como mínimo, dos
volúmenes en un disco duro. Un volumen del
sistema se mantiene sin cifrar y debe tener, como mínimo, 100 MB. Este volumen contiene
los archivos que requiere Windows para arrancar. Los cinco pasos para activar TPM.
Paso 1. Inicie el equipo y configure el BIOS.
Paso 2. Busque la opción TPM en las pantallas de configuración del BIOS. Consulte el
manual de la placa madre para ubicar la pantalla correcta.
Paso 3. Seleccione Habilitar o Activar el chip de seguridad. Paso 4. Guarde los cambios
en la configuración del BIOS. Paso 5. Reiniciar el equipo.
Pasos para activar BitLocker:
Paso 1. Haga clic en Panel de control > Cifrado de unidad BitLocker.
Paso 2. En la página Cifrado de unidad BitLocker, haga clic en Activar BitLocker en el
volumen del sistema operativo.
27
Paso 3. La página Guardar la contraseña de recuperación le permite guardar la contraseña
en una unidad USB, en una unidad de red o en otro lugar, o bien, imprimir la contraseña. Una
vez que guardó la contraseña de recuperación, haga clic en Siguiente.
Paso 4. En la página Cifrar el volumen de disco seleccionado, seleccione el cuadro de
verificación Ejecutar la comprobación del sistema de BitLocker y haga clic en Continuar.
Paso 5. Haga clic en Reiniciar ahora.
13.2.4 DESTRUCCIÓN DE DATOS
Medios magnéticos de eliminación de datos
Los datos de protección también incluyen la eliminación de los archivos de dispositivos de
almacenamiento cuando ya no se necesitan. La simple eliminación de archivos o formatear la
unidad no es suficiente para proteger su privacidad.
Por ejemplo, al borrar archivos de un disco duro magnético no se los elimina por
completo. El sistema operativo elimina la referencia al archivo de la tabla de asignación de
archivos, pero los datos en sí permanecen en la unidad. Estos datos borrados solo se
sobrescriben cuando el disco duro almacena datos nuevos en el mismo lugar.
Hay herramientas de software que pueden utilizarse para recuperar carpetas, archivos e
incluso particiones enteras. Esto podría ser una bendición si el proceso de borrado fue
accidental. Pero también podría ser desastroso si los datos son recuperados por un usuario
malintencionado.
Maneras diferentes de borrar datos de una unidad de disco duro:
Software de eliminación de datos: También se le llama borrado seguro. Son
herramientas de software diseñadas específicamente para sobrescribir los datos varias veces y
dejarlos ilegibles.
28
Varita desmagnetizadora: Es una varita con imanes muy potentes que se sostiene por
encima de los platos expuestos de un disco duro para afectar o eliminar el campo magnético
del disco duro. Los platos del disco duro deben estar expuestos a la varita por
aproximadamente 2 minutos.
Dispositivo desmagnetizador electromagnético: Es útil para borrar varias unidades.
Consta de un imán con una corriente eléctrica para crear un campo magnético muy fuerte que
afecte o elimine el campo magnético del disco duro. Es muy costoso pero veloz, borra una
unidad en segundos.
Otros medios de eliminación de datos
Las unidades de estado sólido (SSD, solid state drives) están compuestas por memoria
flash en lugar de platos magnéticos.
Las técnicas frecuentes para borrar datos, como la desmagnetización, no son eficaces con
memoria flash. Para asegurarse completamente de que no se puedan recuperar los datos de
una SSD y una SSD híbrida, realice un borrado seguro.
Otros medios de almacenamiento y documentos también se deben destruir. Utilice una
trituradora o un incinerador diseñado para destruir documentos y cada tipo de medios. Para
los documentos confidenciales que deben guardarse, por ejemplo, aquellos con información
secreta o contraseñas, siempre manténgalos bloqueados en una ubicación segura.
Al considerar sobre los dispositivos que deban ser eliminados o destruidos, recuerde que
los dispositivos además de los equipos y los dispositivos móviles almacenan datos. Las
impresoras y los dispositivos multifunción también pueden contener un disco duro que tiene
mantiene en caché los documentos que se imprimieron o analizaron. Esta función en caché se
puede desactivar a veces, o el dispositivo necesita ser limpiado regularmente para garantizar
la privacidad de los datos.
29
Reciclado y destrucción del disco duro
Si no queremos sorpresas o ser víctimas de robos de información confidencial, un punto
que debemos tener claro es que la destrucción de datos ha de ser profesional, ya sea en
formato físico o digital.
Las empresas que manejan datos confidenciales
siempre deben establecer políticas claras para la
eliminación de datos almacenados. Existen dos opciones
disponibles cuando los medios de almacenamiento ya no
se necesitan. Los medios pueden ser:
Reciclados: Los discos duros que se borran pueden
usarse en otros equipos. Se puede volver a formatear la unidad e instalar un nuevo sistema
operativo. Se puede efectuar dos tipos de formateo, como se describe en la figura.
Destruidos: La destrucción del disco duro garantiza que los datos no se pueden recuperar.
Los dispositivos diseñados específicamente como quebrantadoras de disco duro, trituradoras
de disco duro, incineradores, y otros se pueden utilizar para grandes volúmenes de discos.
También se puede dañar la unidad con un martillo.
Formato de bajo nivel: La superficie del disco se marca con marcadores de sector para
identificar las pistas dónde se almacenarán físicamente los datos en el disco. Por lo general,
se realiza en la fábrica después del armado del disco duro.
Formato estándar: También se denomina formato de alto nivel. El proceso crea un sector
de arranque y un sistema de archivos. El formato estándar solo se puede realizar después de
completar un formato de bajo nivel.
30
13.3 PROTECCIÓN DE LAS ESTACIONES DE TRABAJO CON
WINDOWS
13.3.1 PROTECCIÓN DE LAS ESTACIONES DE TRABAJO.
Los equipos y las estaciones de trabajo deben protegerse de los robos. Esta es una práctica
estándar en las empresas, ya que Los equipos generalmente se protegen en salas cerradas.
Para evitar que usuarios no autorizados accedan a recursos de red y equipos locales o los
roben, bloquee su estación de trabajo, equipo portátil o servidor cuando esté ausente. Esto
incluye la seguridad física y la seguridad de las contraseñas.
Si debe dejar un equipo en un área pública abierta, deben usarse los bloqueos de cable
para disuadir el robo. Tres tipos de protección por contraseña:
La contraseña del BIOS impide que el sistema operativo arranque y cambie la
configuración del BIOS.
La contraseña de inicio de sesión impide el acceso sin autorización al equipo local.
La contraseña de red impide el acceso a los recursos de red por parte de personal
no autorizado.
Protección del BIOS
Se puede eludir una contraseña de inicio
de sesión de Windows, Linux o Mac. Su
equipo puede arrancar desde un CD o una
unidad flash con un sistema operativo
diferente. Una vez que se arranque, el usuario malintencionado podría acceder o eliminar a
sus archivos.
31
Configurar una contraseña para BIOS o UEFI puede impedir que alguien arranque el
equipo. También impide que alguien modifique la configuración. En la figura, por ejemplo,
un usuario tendría que ingresar la contraseña del BIOS para acceder a la configuración del
BIOS.
Todos los usuarios, independientemente de la cuenta de usuario, comparten contraseñas de
BIOS. Se puede configurar diferentes contraseñas de UEFI para cada usuario. Sin embargo,
se requiere un servidor de autenticación.
Protección del inicio de sesión de Windows
El tipo más común de protección de contraseña es el
inicio de sesión del equipo. Por lo general, aquí se
introduce una contraseña y, en ocasiones, un nombre de
usuario.
Según su sistema de computación, Windows 10 también puede admitir otras opciones de
inicio de sesión. Específicamente, Windows 10 admite las siguientes opciones de inicio de
sesión:
Windows Hello: Recurso para usar reconocimiento facial o huellas digitales para acceder
a Windows.
PIN: Introduzca un número PIN preconfigurado para acceder a Windows.
Contraseña de imagen: Usted elige una imagen y gestos para usar con la imagen a fin de
crear una contraseña exclusiva.
Bloqueo dinámico: Este recurso bloquea Windows cuando un dispositivo pre
emparejado, como un teléfono celular, sale del alcance del equipo.
Administración de la contraseña local
32
La administración de contraseñas para los equipos Windows independientes se realiza en
forma local por medio de la herramienta Cuentas de usuario de Windows. Para crear,
eliminar o modificar una contraseña en Windows, vaya a Panel de control > Cuentas de
usuario.
También es importante asegurar que los equipos estén protegidos cuando los usuarios no
las utilizan.
Las políticas de
seguridad deben incluir
una regla que exija que la
PC se bloquee al
activarse el protector de
pantalla. Esto asegura que, cuando el usuario se aleja de la PC durante un período breve, se
active el protector de pantalla, y no pueda utilizarse la PC hasta que el usuario inicie sesión.
13.3.2 POLÍTICA DE SEGURIDAD LOCAL DE WINDOWS
En la mayoría de las redes que usan equipos Windows, Active Directory se configura con
los dominios en un servidor Windows. Los equipos con Windows son miembros de un
dominio. El administrador configura una política de seguridad de dominio que se aplica a
todos los equipos que se unan. La política de cuenta se configura automáticamente cuando un
usuario inicia sesión en Windows.
La Política de seguridad local de Windows se puede utilizar para aplicar la configuración
de seguridad en equipos independientes que no forman parte de un dominio de Active
Directory.
Para acceder a la Política de seguridad local en Windows 7 y Vista, utilice Inicio > Panel
de control > Herramientas administrativas > Política de seguridad local.
33
En Windows 8, 8.1 y Windows 10, use Buscar > secpol.msc y, a continuación, haga clic
en secpol.
Configuración de seguridad de las políticas de cuenta
La política de seguridad identificará las políticas
de contraseñas requeridas. La política de
seguridad local de Windows se puede utilizar
para implementar las políticas de contraseñas. Al
asignar contraseñas, el nivel de control de la
contraseña debe coincidir con el nivel de
protección requerido.
Vaya a Políticas de cuenta > Política de contraseñas para aplicar los requisitos para
contraseñas. Haga clic en las zonas activas para obtener información sobre las opciones
configuradas en la política de contraseñas.
Vaya a Políticas de cuenta > Política de bloqueo de cuentas para impedir los ataques de
fuerza bruta. En un ataque de fuerza bruta, un software intenta adivinar la contraseña
probando todas las combinaciones de caracteres. Esta Política de bloqueo de cuenta también
protege contra un ataque de diccionario. Este es un tipo de ataque de fuerza bruta que prueba
cada palabra de un diccionario con la esperanza de obtener acceso.
Un atacante también puede utilizar una tabla arcoíris. Las tablas arcoíris son una variante
más sofisticada de los ataques de diccionario. Se trata de una tabla de búsqueda
preconfigurada de todas las contraseñas probables de texto sin formato y sus hashes
correspondientes.
13.3.3 ADMINISTRAR USUARIO Y GRUPOS
34
Mantenimiento de cuentas
Administración de usuarios y grupos: Los
empleados de una organización suelen necesitar
diferentes niveles de acceso a los datos. Por ejemplo,
es posible que el gerente y el contador sean los
únicos empleados de la organización que tengan
acceso a los archivos de nómina de pagos. Los empleados pueden agruparse por requisitos
laborales y obtener acceso a los archivos según los permisos del grupo.
Este proceso ayuda a administrar el acceso de los empleados a la red. Se pueden
configurar cuentas temporales para aquellos empleados que necesiten acceso a corto plazo.
Administrar de cerca el acceso a la red puede ayudar a limitar las áreas vulnerables que
podrían permitir el ingreso de un virus o de software malintencionado a la red. Existen varias
tareas asociadas a la administración de usuarios y grupos.
Revocación de acceso para empleado: Cuando un empleado abandona la organización,
desactive inmediatamente la cuenta o cambie sus credenciales de inicio de sesión.
Acceso de invitado: Es posible que los empleados temporales y los invitados necesiten
acceso limitado a la red mediante una cuenta de invitado. Se puede crear y desactivar cuando
se desee una cuenta de invitado especial con privilegios adicionales.
Seguimiento de horas de inicio de sesión: Se puede permitir que los empleados sólo
inicien sesión durante horarios específicos, por ejemplo, de las 07:00 a las 18:00. Los inicios
de sesión se bloquearían fuera de ese horario.
Registro de intentos fallidos de inicio de sesión: Configure un umbral de veces que un
usuario puede intentar iniciar sesión. De manera predeterminada en Windows, los intentos
35
fallidos de inicio de sesión están definidos en cero, por lo tanto, el usuario nunca se bloqueará
hasta que se cambie la configuración.
Tiempo de espera de inactividad y bloqueo de pantalla: Configure un temporizador de
inactividad que cierre la sesión y bloquee la pantalla tras un período determinado. El usuario
debe volver a iniciar sesión para desbloquear la pantalla.
Cambio de las credenciales predeterminadas de administrador: Cambie los nombres
de las cuentas predeterminadas, como la cuenta de administrador predeterminada, de modo
que los atacantes no puedan utilizar los nombres de cuenta conocidos para acceder al equipo.
Windows desactiva esta cuenta de manera predeterminada y la reemplaza con un nombre de
cuenta que se crea durante el proceso de configuración del sistema operativo. Dicha
contraseña debe cambiarse durante la configuración inicial del dispositivo.
Administrar grupos
Los usuarios pueden ser asignados a los grupos para facilitar la administración.
La herramienta Administrador de usuarios y grupos locales se utiliza para administrar
grupos locales en un equipo con Windows. Use Panel de control > Herramientas
Administrativas > Usuarios y grupos locales para abrir el Administrador de usuarios y grupos
locales.
En la ventana Usuarios y grupos locales, haga doble clic en Grupos para ver todos los
grupos locales del equipo. Existen muchos grupos incorporados disponibles.
Es importante tener en cuenta que ejecutar su equipo como miembro del grupo
Administradores hace que el sistema sea vulnerable a los caballos de Troya y otros riesgos de
seguridad. Para crear un nuevo grupo, haga clic en Acción > Nuevo grupo a fin de abrir la
ventana Nuevo grupo. En esta página puede crear nuevos grupos y asignarles usuarios.
36
13.3.4 FIREWALL DE WINDOWS
Firewalls
Un firewall protege los equipos y las redes evitando que el tráfico no deseado ingrese a las
redes internas. La topología inferior muestra cómo se niega el acceso a la red interna al
tráfico iniciado por la red externa.
Un firewall podría brindar a usuarios externos
acceso controlado a servicios específicos. La
zona DMZ permite que un administrador de
red aplique políticas específicas para los hosts
conectados a esa red. Los servicios de firewall
se pueden suministrar de la siguiente manera:
Firewall de host: Con software como el Firewall de Windows Defender.
Oficina pequeña u hogareña (SOHO): Solución de red con un router inalámbrico de
oficina pequeña u hogareña. Estos dispositivos no solo proporcionan servicios de routing y
WI-FI, sino también servicios de firewall, DHCP y NAT.
Organización pequeña o mediana: Solución de red con un dispositivo exclusivo. Estos
dispositivos utilizan listas de control de acceso (ACL) y recursos avanzados para filtrar los
paquetes según la información del encabezado, como la dirección IP de origen y de destino,
el protocolo, los puertos TCP/UDP de origen y destino.
Firewalls de software
Un firewall de software es un programa que proporciona servicios de firewall en un
equipo para permitir o denegar el tráfico al equipo. El firewall de software aplica un conjunto
37
de reglas a las transmisiones de datos mediante la inspección y el filtrado de paquetes de
datos.
El Firewall de Windows
es un ejemplo de firewall
de software que ayuda a
evitar que los ciberdelincuentes y el malware obtengan acceso a su equipo. Se instala de
manera predeterminada durante la instalación del SO de Windows.
Firewall de Windows
Las funciones de los firewalls de software se aplican en una conexión de red. Los firewalls
de software tienen un conjunto estándar de reglas de entrada y salida que se activan según la
ubicación de la red conectada.
En el ejemplo de la imagen, las
reglas del firewall están activadas para
una red privada, una red pública o de
invitados, o una red de dominios
corporativos. En la ventana, se muestra
la configuración de la red privada, ya
que es la red conectada actualmente.
Para ver la configuración de las redes de dominios o invitados, haga clic en la flecha
desplegable que se encuentra junto a No conectada.
En esta ventana del Firewall de Windows, puede activar o desactivar el Firewall de
Windows, cambiar la configuración de notificaciones, permitir que aplicaciones superen el
firewall, configurar opciones avanzadas o restaurar los valores predeterminados del firewall.
38
Configuración de excepciones en el Firewall de Windows
Aplicaciones permitidas.
Puede permitir o denegar el acceso a determinados programas o puertos desde la ventana
de Firewall de Windows. Para configurar excepciones y permitir o bloquear aplicaciones o
puertos, haga clic en Permitir una aplicación o una característica a través de Firewall de
Windows a fin de abrir la ventana
En esta ventana, puede agregar, cambiar o eliminar programas y puertos permitidos en las
diferentes redes.
13.3.5 SEGURIDAD WEB
Los navegadores web no solo se utilizan para la navegación web, sino que ahora también
se utilizan para ejecutar otras aplicaciones, incluidas Microsoft 365, Google Docs, la interfaz
para usuarios de SSL de acceso remoto y mucho más.
Para admitir estas funciones adicionales,
los navegadores utilizan complementos para
admitir otros tipos de contenido. Sin embargo,
algunos de estos complementos también
pueden presentar problemas de seguridad.
Los navegadores son objetivos de ataque y
deben protegerse. En la figura, se presentan algunas funciones para proteger los navegadores
web. Al navegar, muchos sitios web y servicios requieren el uso de autenticación para
acceder. Las aplicaciones autenticadoras se han convertido últimamente en un método
popular de autenticación multifactorial.
39
Una vez autenticado, el sistema puede otorgar un token de software a la aplicación o al
dispositivo que se utilizó para la autenticación. El token de software permite que el usuario
realice acciones en el sistema sin necesidad de autenticarse varias veces. Si el sistema de
tokens no es seguro, un tercero puede hacerse pasar por el usuario.
Navegación InPrivate
Los navegadores web retienen la
información acerca de las páginas web que
visita, las búsquedas que realiza, y otra
información identificable, incluyendo los
nombres de usuario, contraseñas y más.
La información que conservan los
navegadores web se puede recuperar y aprovechar para robar su identidad o su dinero, o
cambiar sus contraseñas en cuentas importantes.
Para mejorar la seguridad al utilizar un equipo público, siempre:
Borre el historial de navegación: Todos los navegadores web ofrecen una forma de
borrar el historial de navegación, las cookies, los archivos, etc. En la figura 1, se presentan
los pasos para borrar el historial de navegación en Microsoft Edge. Fíjese que también tiene
la opción de que se borren siempre los datos de navegación al cerrar el navegador.
Utilice el modo InPrivate: Todos los navegadores web ofrecen la opción de navegar de
manera anónima sin conservar información. Con el modo InPrivate, el navegador almacena
los archivos y las cookies temporalmente y los elimina al finalizar la sesión InPrivate.
Bloqueador de elementos emergentes
40
Un elemento emergente es una ventana de un navegador web que se abre sobre otra
ventana del navegador. Algunos elementos emergentes se inician durante la exploración, por
ejemplo, un enlace en una página que abre un elemento emergente para mostrar información
adicional o una imagen ampliada. Otros elementos emergentes son iniciados por un sitio web
o un anunciante, y suelen ser molestos o no deseados, en especial cuando se abren varios al
mismo tiempo en una página web.
La mayoría de los navegadores web ofrecen la capacidad de bloquear ventanas
emergentes. Esto permite al usuario a limitar o bloquear la mayoría de los elementos
emergentes que aparecen al navegar en la Web.
Pasos para bloquear las ventanas emergentes en MS Edge:
Paso 1. Haga clic en el icono de tres puntos correspondiente a Mas acciones en la esquina
superior derecha de MS Edge.
Paso 2. Seleccione Configuración.
Paso 3. En Configuración avanzada, seleccione Ver configuración avanzada.
Paso 4. Asegúrese de que esté activada la opción Bloquear los elementos emergentes.
Filtro SmartScreen
Los navegadores web también pueden ofrecer funcionalidades de filtrado web adicional.
Esta función detecta sitios web de phishing, busca elementos sospechosos en los sitios web, y
41
revisa las descargas tomando como referencia una lista de los sitios y los archivos
malintencionados conocidos
Pasos para activar el filtro SmartScreen en MS Edge:
Paso 1. Haga clic en el icono de tres puntos correspondiente a Mas acciones en la esquina
superior derecha de MS Edge.
Paso 2: Seleccione Configuración.
Paso 3: En Configuración avanzada, seleccione Ver configuración avanzada.
Paso 4. Baje por la lista y asegúrese de que esté activada la opción Proteger mi PC contra
las descargas y los sitios malintencionados con el filtro SmartScreen de Windows Defender.
13.3.6 MANTENIMIENTO DE SEGURIDAD
Configuración restrictiva
A menudo, los dispositivos traen funciones de seguridad
desactivadas o se deja la configuración predeterminada. Por
ejemplo, muchos usuarios domésticos dejan los routers
inalámbricos con la contraseña predeterminada y
autenticación inalámbrica abierta porque así es "más fácil".
Algunos dispositivos vienen con una configuración
permisiva. Esto permite el acceso a través de todos los puertos, excepto los rechazados
explícitamente. El problema es que la configuración permisiva predeterminada deja muchos
dispositivos expuestos a los atacantes.
Muchos dispositivos ahora vienen con una configuración restrictiva. Deben configurarse
para habilitar el acceso. Se rechaza todo paquete que no esté explícitamente permitido. Es su
42
responsabilidad proteger los dispositivos y configurar los parámetros restrictivos siempre que
sea posible.
Configuración permisiva: Más fácil de implementar. Menos seguro. Más fácil para los
hackers.
Configuración restrictiva: Más difícil de implementar. Es más seguro. Más difícil para los
hackers.
Desactivación de la reproducción automática
Los hosts más antiguos de Windows usaban la ejecución automática para simplificar la
experiencia del usuario. Cuando se insertaban nuevos medios en el equipo, se buscaba
automáticamente un archivo especial llamado Autorun. Inf y se lo ejecutaba
automáticamente. Los usuarios maliciosos aprovechaban esta función para infectar
rápidamente los hosts.
Los hosts con Windows más modernos ahora utilizan una opción similar llamada
Reproducción automática. Con Reproducción automática, puede determinar qué medios se
ejecutan automáticamente. La reproducción automática proporciona controles adicionales y
puede pedir al usuario que elija una acción según el contenido de los nuevos medios.
Vaya a Panel de control > Reproducción automática para abrir la ventana de Reproducción
automática y configurar las acciones asociadas con cada medio. Sin embargo, sigue estando
tan solo a un clic de distancia de ejecutar un malware sin saberlo con el diálogo de
reproducción automática.
Paquetes de servicios y parches de seguridad del sistema operativo
43
Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar
que un virus o gusano recientemente descubierto logre atacar con éxito. Periódicamente, los
fabricantes combinan parches y actualizaciones en una aplicación de actualización integral
denominada paquete de servicios.
Es fundamental aplicar parches de seguridad y actualizaciones del SO siempre que sea
posible.
Numerosos ataques de virus devastadores podrían haber sido mucho menos graves si más
usuarios hubieran descargado e instalado el último paquete de servicios.
Windows verifica sistemáticamente el sitio web de Windows Update en busca de
actualizaciones de alta prioridad que ayuden a proteger un equipo de las amenazas de
seguridad más recientes. Estas actualizaciones incluyen actualizaciones de seguridad,
actualizaciones críticas y paquetes de servicios.
13.4 WIRELESS SECURITY (SEGURIDAD DE LA TRANSMISIÓN
INALÁMBRICA)
Tipos comunes de cifrado de comunicaciones
Existen distintos tipos de cifrados para proteger la privacidad de nuestra información en
internet. El cifrado de información tiene una función importantísima para proteger nuestra
actividad y la información que intercambiamos, los datos que publicamos y toda nuestra
actividad cuando navegamos por internet.
Los tipos de cifrados son un sistema muy utilizado por las aplicaciones que regularmente
usamos, pero no siempre entendemos cómo funcionan. Los dos tipos de cifrados más
importantes son: el simétrico y el asimétrico.
44
Criptografía Simétrica: es aquella que utiliza la
misma clave para cifrar y descifrar el mensaje y
que previamente deben conocer el emisor y el
receptor.
Criptografía Asimétrica: es aquella que utiliza
dos claves. La pública y la privada.
La pública es aquella que se puede difundir sin problemas, a todas las personas que
necesiten mandarle alguna información cifrada. La privada es aquella que no se debe revelar
nunca.
Prácticas recomendadas de configuración de Wi-Fi
Como en las redes inalámbricas se utilizan
ondas de radio para transmitir datos, resulta
sencillo para los atacantes monitorear y
obtener datos sin necesidad de conectarse
físicamente a una red. Los atacantes logran
acceder a una red inalámbrica desprotegida
simplemente al estar dentro de su alcance.
Para tener una buena red inalámbrica con cobertura suficiente para los usuarios en todas
las ubicaciones, hay que colocar correctamente la antena y los puntos de acceso. Si colocar el
punto de acceso cerca del cableado del proveedor no proporciona suficiente cobertura, se
pueden utilizar prolongadores y repetidoras para aumentar la señal inalámbrica donde sea
débil. También se puede realizar una inspección del sitio para identificar las zonas sin señal.
45
La reducción de la potencia del punto de acceso puede ayudar a protegerse del wardriving,
pero también puede dar lugar a una cobertura inalámbrica insuficiente para los usuarios
legítimos.
Al instalar servicios inalámbricos, utilice técnicas de seguridad inalámbrica de inmediato,
a fin de evitar el acceso no deseado a la red. Deben configurarse puntos de acceso
inalámbrico con una configuración de seguridad básica que sea compatible con la seguridad
de la red existente.
Métodos de autenticación
Autenticación abierta: No se requiere una contraseña. Cualquier cliente que lo desee se
puede asociar. Ideal para proporcionar acceso gratuito a Internet. Cualquier dispositivo
inalámbrico puede conectarse a la red inalámbrica. Esta opción solo se debe utilizar en
situaciones en las que la seguridad no es una preocupación.
Clave compartida: Proporciona mecanismos para autenticar y cifrar datos entre un cliente
inalámbrico y un punto de acceso o Reuter inalámbrico.
WEP es la sigla en inglés de Privacidad equivalente a cableado. Esta era la especificación
802.11 original que protegía las WLAN, pero la clave de cifrado nunca cambia al
intercambiar paquetes, por lo cual es fácil de descubrir.
WPA es la sigla en inglés de Acceso protegido a Wi-Fi. Este estándar utiliza WEP, pero
protege los datos con el algoritmo de cifrado del Protocolo de integridad de clave temporal
(TKIP), que es mucho más seguro. TKIP cambia la clave para cada paquete, por lo cual es
mucho más difícil descubrir la clave.
IEEE 802.11i/WPA2: Ahora es el estándar de la industria para proteger las WLAN. La
versión de Wi-Fi Alliance se denomina WPA2. 802.11i y WPA2 ambos usan cifrado
46
avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más
sólido. Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la
certificación WPA2. Por lo tanto, las WLAN modernas deben utilizar el estándar
802.11i/WPA2.
Modos de seguridad inalámbrica
WPA2: Utilice un sistema de cifrado inalámbrico para codificar la información que desea
enviar, a fin de evitar la captura y el uso no deseado de los datos. La mayoría de los puntos de
acceso inalámbrico admiten varios modos
de seguridad diferentes. Como se analizó
en el capítulo anterior, implemente
siempre el modo de seguridad más seguro
(WPA2) posible.
WPS: Muchos Reuters ofrecen Configuración protegida para Wi-Fi (WPS). Con WPS, el
Reuter y el dispositivo inalámbrico tienen cada uno un botón que, al presionarse en ambos
dispositivos, configura automáticamente la seguridad de Wi-Fi entre los dispositivos. Una
solución de software mediante un PIN también es común. Es importante saber que WPS no
es un estándar totalmente seguro.
Es vulnerable a los ataques de fuerza bruta.
WPS debe desactivarse como práctica de
seguridad recomendada.
Actualizaciones de firmware
La mayoría de los Reuters inalámbricos ofrecen
firmware actualizable.
47
Las versiones de firmware pueden contener correcciones de problemas comunes
informados por los clientes, así como las vulnerabilidades de seguridad. Revise
periódicamente el sitio web del fabricante para ver el firmware actualizado.
Una vez que se descargue, puede utilizar la GUI para cargar el firmware al Reuter
inalámbrico, como se muestra en la ilustración. Los usuarios se desconectarán a WLAN y a
Internet hasta que la actualización en finalice. El Reuter inalámbrico posiblemente deba
reiniciar varias veces antes de que se hayan restaurado las operaciones normales de la red.
Firewalls
Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes
de datos de la red antes de que lleguen a las PC y a otros dispositivos de una red.
Un firewall de hardware es una unidad independiente que no utiliza los recursos
de las PC que protege, por lo que el rendimiento de procesamiento no se ve afectado.
Es posible configurar el firewall para que bloquee
varios puertos individuales, un rango de puertos o,
incluso, el tráfico específico de una aplicación. La
mayoría de los Reuters inalámbricos también
incluyen un firewall de hardware integrado. Los
firewalls de hardware permiten el paso de dos tipos
de tráfico diferentes a la red:
Las respuestas al tráfico que se origina desde el interior de la red.
El tráfico destinado a un puerto que se dejó intencionalmente abierto.
48
Los firewalls de hardware y software protegen los datos y los equipos de una red del
acceso no autorizado. Se debe utilizar un firewall junto con un software de seguridad.
Reenvío y activación de puertos
Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el
acceso no autorizado entrante y saliente de una LAN. No obstante, existen situaciones en las
que deben abrirse puertos específicos para que determinados programas y aplicaciones
puedan comunicarse con dispositivos de otras redes.
La redirección de puertos es un método basado en reglas que permite dirigir el tráfico
entre dispositivos de redes independientes.
Plug and Play universal
Plug and Play universal (UPnP) es un protocolo que permite que los dispositivos
dinámicamente se agreguen a una red sin necesidad de intervención del usuario o de la
configuración. El reenvío a puerto asignado se suele utilizar para transmitir material
multimedia, para jugar o para prestar servicios desde equipos de hogares y pequeñas
empresas en Internet.
13.5 PROCESO BÁSICO DE SOLUCIÓN DE PROBLEMAS
13.5.1 APLICACIÓN DEL PROCESO PARA RESOLUCIÓN DE PROBLEMAS A
LA SEGURIDAD.
Los seis pasos del proceso de resolución de problemas
Paso 1. Identificar el problema.
Paso 2. Establecer una teoría de causas probables.
49
Paso 3. Poner a prueba la teoría para determinar la causa.
Paso 4. Establecer un plan de acción para resolver el problema e implementar la solución.
Paso 5. Verificar la funcionalidad total del sistema y, si corresponde, implementar
medidas preventivas.
Paso 6. Registrar hallazgos, acciones y resultados.
Identificación del problema
Las medidas de seguridad pueden ser tan simples como evitar que nos espíen por sobre el
hombro o más complejas, como tener que eliminar archivos infectados de varios equipos de
una red.
Los técnicos de computación deben ser capaces de analizar una amenaza de seguridad y
determinar cuál es el método apropiado para proteger los activos y reparar el daño. El primer
paso del proceso de solución de problemas consiste en identificar el problema.
Preguntas abiertas: ¿Cuándo comenzó el problema? ¿Qué problemas tiene? ¿Qué sitios
web visitó recientemente? ¿Qué software de seguridad tiene instalado en el equipo?
¿Quién más utilizó el equipo recientemente?
Preguntas cerradas: ¿Está actualizado el software de seguridad? ¿Realizó un proceso de
detección de virus en el equipo recientemente? ¿Abrió archivos adjuntos a algún correo
electrónico sospechoso? ¿Cambió la contraseña recientemente? ¿Compartió la contraseña?
Establecer una teoría de causas probables
Después de hablar con el cliente, puede comenzar a establecer una teoría de causas
probables. Es posible que deba realizar investigaciones internas o externas adicionales según
la descripción de los síntomas que proporcionó el cliente.
50
Causas comunes de los problemas de seguridad: Virus. Troyano. Gusano. Spyware.
Adware. Grayware o malware. Estafa de phishing. Contraseña comprometida. Salas de
equipamiento sin protección. Entorno laboral sin seguridad.
Poner a prueba la teoría para determinar la causa
Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas
teorías para determinar la causa del problema.
Pasos comunes para determinar la causa: Desconectarse de la red. Actualizar las firmas de
antivirus y spyware. Examinar el equipo con un software de protección. Revisar que el
equipo tenga los últimos parches y actualizaciones del sistema operativo. Reiniciar el equipo
o el dispositivo de red. Iniciar sesión como usuario administrador para cambiar la contraseña
de un usuario. Implementar medidas de seguridad en salas de equipos. Implementar medidas
de seguridad en el entorno laboral. Hacer cumplir la política de seguridad.
Plan de acción para resolver el problema e implementar la solución
Una vez que haya determinado la causa exacta del problema, establezca un plan de acción
para resolver el problema e implementar la solución.
Puede implementar soluciones como: crear un plan de acción para resolver el problema e
implementar la solución: Si no logró solucionar el problema en el paso anterior, debe
realizarse una investigación más exhaustiva para implementar la solución. Registros de
reparaciones del servicio de asistencia técnica. Otros técnicos. Sitios web de preguntas
frecuentes de los fabricantes. Sitios web técnicos. Grupos de noticias. Manuales de equipos.
Manuales de dispositivos. Foros en línea. Búsquedas en Internet.
Verificar que todo el sistema funcione bien y, si corresponde, implementar medidas
preventivas
51
Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde,
implemente medidas preventivas.
Registrar hallazgos, acciones y resultados
El último paso del proceso de solución de problemas consiste en registrar los hallazgos,
las acciones y los resultados.
Documente los hallazgos, las acciones y los resultados. Analice la solución implementada
con el cliente. Solicitarle al cliente que verifique que se haya solucionado el problema.
Proporcionarle todos los documentos pertinentes al cliente. Registrar los pasos que siguió
para resolver el problema en la solicitud de trabajo y en el registro diario del técnico.
Registrar todos los componentes utilizados en la reparación. Registrar el tiempo que le llevó
resolver el problema.
13.5.2 PROCESO Y SOLUCIONES DE SEGURIDAD COMUNES
Síntomas Posibles causas Soluciones posibles
El firewall de Habilitar el firewall de
Se muestra una alerta de Windows está Windows.
seguridad. deshabilitado. Actualizar las definiciones
Las definiciones de de virus.
virus están Analizar en busca de
desactualizadas. malware.
Se detectó malware.
Un usuario recibe cientos o La red no está Instalar/Actualizar
miles de correos electrónicos brindando al servidor software antivirus o anti
basura todos los días. de correo electrónico correo no deseado.
protección contra
correo no deseado.
Un usuario agregó un punto de Desconectar y confiscar el
Se descubre un punto de acceso inalámbrico para dispositivo no autorizado.
acceso inalámbrico no aumentar el alcance Aplicar la política
autorizado en la red. inalámbrico de la red de la de seguridad
empresa. tomando medidas
contra el
responsable de la
infracción.
Se ve a un técnico No se controla de forma Llamar a Seguridad o a la
desconocido de reparación de adecuada a los visitantes o se policía.
52
impresoras buscando algo robaron credenciales de Decirles a los usuarios
debajo delos teclados y en los usuario para ingresar al que nunca escondan
escritorios. edificio. contraseñas cerca del
área de trabajo.
Se cambió el nombre de los La computadora tiene un Eliminar el virus
archivos de sistema, se virus. con un software
produjo un desperfecto en las antivirus.
aplicaciones, los archivos Restaurar la computadora
desaparecen o los permisos de desde una copia de
archivos han cambiado. seguridad.
Algunos usuarios infectan con El software antivirus no analiza Configurar el software
virus las computadoras de la las unidades flash a las que se antivirus para que analice
red mediante unidades de accede en las computadoras de los medios extraíbles al
memoria flash. la red. acceder a sus datos.
Sus contactos de correo Su correo electrónico fue Cambiar la
electrónico le informan asaltado. contraseña del
que reciben correo no correo electrónico.
deseado desde su
dirección.
13.6 CONCLUSION
53
Mediante este capitulo pudimos observar y reconocer el termino de Seguridad, vasado en
la seguridad informática. Los equipos y la tecnología están avanzando constantemente, por lo
que requiere que la seguridad avance por igual, para así proteger estos avances en la red, en
la informática tenemos muchos componentes que nos ayudan con la seguridad y nos enseñan
términos utilizados para señalar programas hostiles como el Malware, Software intruso como
virus o programas no deseados.
Hoy en día tenemos procedimientos y políticas de seguridad, que nos brindan ese apoyo,
para estar mas seguros en nuestra área de trabajo común, disponible para todo publico de
forma gratuita protegiendo nuestros datos, que seria nuestra activa mas importante. En un
computador personal se encuentra toda nuestra información, por ende, es necesario
protegerlo de cualquier tipo de intruso. Para concluir, en este capitulo vemos el
procedimiento y la aplicación de solución de problemas mas efectivo en cuanto a la
Seguridad se refiere.
13.7 BIBLIOGRAFIA
https://www.oracle.com
https://lam.norton.com
https://support.microsoft.com
http://reparacionordenadoresbarcelona.es
https://www.ecured.cu
https://www.redeszone.net
https://ostec.blog
54
https://support.microsoft.com
https://tecnonucleous.com