Zusammenfassung der Ressource
Seguridad de los Sistemas de Informacion
- AMENAZAS PARA LA SEGURIDAD
- Malware
- Es
- Un programa que se suele instalar en una computadora sin el concentimiento del usuario.
- Puede
- Cambiar la configuracion de la computadora
- Eliminar archivos o dañar discos duros
- Recompilar informacion almacenada en la computadora din el consentimiento del usuario
- Tipos
- Adware
- Puede
- Mostrar anuncios no solicitados mediante ventanas emergentes del navegador web
- Rasonmware
- Deniega
- El acceso al usuario a sus archivos.
- Rootkits
- Suelen
- Ser dificiles de detectar y son utilizados para tener acceso de nivel administrador en una computadora
- Spyware
- Utilizado
- Para recopilar informacion sobre el usuario y volver a enviarla a los ciberdelincuentes
- Gusanos
- Propagan
- Automaticamente sin la intervencion del usuario mediante aprovechamiento de vulnerabilidad del software
- Prevencion de Malware
- Importante
- Proteger las computadoras y los dispositivos moviles mediante un software antivirus
- Programas contra Malware
- Pueden
- Detectar y bloquear troyanos, rootkits, ransomware, spyware y programas de adware
- Buscan
- Continuamente patrones conocidos contra una base de datos de firmas malware
- Utilizan
- Tecnicas heuristicas de identificacion de malware
- Actualizacion de archivos de Firmas
- Siempre
- El software antimalware se debe actualizar periodicamente
- Descargue los archivos de firma del sitio web del fabricante, para asegurarse de que la actualizacion sea autentica
- Reparacion Sistemas Infectados
- Cuando un programa de proteccion detecta que una PC esta infectada , elimina la amenza o la pone en cuarentena
- La eliminacion del malware puede requerir que la computadora se reinicie en modo seguro
- Ataques de Red
- El Atacante
- Busca
- Informacion de la red sobre un objetivo mediante la busqueda de Google
- Inicia
- Un barrido de ping de la direccion de red publica del objetivo detectado para determinar cuales son las direccciones IP
- Determina
- Que servicios estan disponibles en el puerto activo mediante Nmap, SuperScan y otras herramientas
- Ejecuta
- Un escaner de vulnerabilidades para descubrir el tipo de apps y SO que se ejecutan en el host de destino
- Tipos de Ataque
- Navegacion de Servicio (DoS)
- DoS Distribuido
- Envenenamiento de DNS
- El Hombre En Medio
- Proteccion contra ataques de red
- No existe una unica solucion para proteger contra todos los ataques de TCP/IP
- Una solucion es utilizar un enfoque de defensa en profundidad
- Todos los dispositivos de Red deben estar protegidos
- PROCEDIMIENOS DE SEGURIDAD
- Politicas de Seguridad
- Es
- Un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras de una organizacion
- Responsabilidad del personal de TI implementar las especificaciones de la politica de seguridad en la red
- Categoria de politicas de seguridad
- Politicas de autenticacion e identificacion
- Politicas de contraseña
- Politicas de uso aceptable
- Politicas de acceso remoto
- Politicas de mantenimiento de red
- Proteccion de dispositivos y datos
- Su objetivo es garantizar un entorno de red seguro y proteger los activos.
- Entre los activos de una organizacion, se incluye los datos, los empleados y los dispositivos fisicos
- Debe identificar el hardware y lso equipos que se pueden utilizar para evitar el robo, el vandalismo y la perdida de datos
- Proteccion de Equipos Fisicos
- Es tan importante como la seguridad de datos
- Implica
- Acceso a la propiedad de una organizacion
- Acceso a areas restringida
- Infraestructura de redes y computacion
- Trampas
- Utilizadas
- Para limitar el acceso a areas restringidas ye vitar el seguimiento
- Es
- Una sala pequeña con dos puertas, una de las cuales debe cerrarse antes que la otra pueda abrirse
- Proteccion de las computadoras y el hardware de red
- Las organizaciones deben proteger sus infraestructuras informaticas y de red
- Existen varios metodos para proteger fisicamente los equipos informaticos y de red
- Los equipos de red deben instalarse en areas protegisdas
- Proteccion de Datos
- Datos
- Es probable
- Que sean los activos mas valiosos de una organizacon
- Pueden
- Perderse o dañarse en circunstancias tales como robos, fallas de equipo o un desastre
- Protegerse de la perdida mediante copias de seguridad de datos
- Copias de respaldo de datos
- Es uno de los metodos mas eficaces para evitar la perdida de datos
- Almacenan
- Una copia de la informacion de una computadora
- Deben
- Realizarse con regularidad e identificarse en la politica de seguridad
- Suelen
- Almacenarse externamente para proteger los medios de copia y respaldo en caso que ocurra algo
- Cifrado de Archivo y Carpeta
- Suele
- Utilizarse para proteger datos
- Consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles
- Destruccion de Datos
- Medios Magneticos de Eliminacion de datos
- Los datos de proteccion ttambien incluyen la elimiacion de archivos cuando ya no se necesitan
- La simple eliminacion de archivos o formatear la unidad no es suficiente para proteger su privacidad
- Las herramientas de software pueden utilizarse para recuperar carpetas o archivos
- Otros medios de eliminacion de datos
- Las unidades de estado solido estan compuestas por memoria flash
- Otros medios de almacenamiento y documentos tambien se deben destruir
- Reciclado y destruccion del disco duro
- Pueden ser
- Destruido
- Asegura completamente que los dados no se van a poder recuperar
- Reciclado
- Las unidades de HD que se han limpiado se pueden reutilizar en otra computadora
- PROTECCION DE LAS ESTACIONES DE TRABAJO CON WINDOWS
- Proteccion de una estacion de trabajo
- Proteccion de una computadora
- Deben Protegerse del robo
- Bloquee su estacion de trabajo cuando este ausente
- Si debe dejar una computadora en una rea publica eben usarse los bloqueos de cable para disuadir el robo
- Utilice una pantalla de privacidad para proteger la informacion que se muestra en su pantalla
- Niveles
- BIOS
- Inicio de Sesion
- Red
- Proteccion de BIOS
- Se pueden eludir una contraseña de inicio de sesion de SO
- La configuracion de una contraseña impide que alguien modifique los ajustes de configuracion y tambien puede evitar que alguien arranque la computadora
- Todos los usuarios comparten contraseñas de BIOS
- Las contraseñas UEFI se pueden establecer en funcion de cada usuario
- Proteccion del inicio de sesion de Windows
- El tipo mas comun de proteccion de contraseñas es el inicio de sesion de la computadora
- Windows 10 tambien puede admitir otras opciones de inicio de sesion
- Windows Hello
- PIN
- Contraseña de imagen
- Bloqueo dinamico
- Administracion local de contraseñas
- Se realiza
- En forma local por medio de la herramienta Cuenta de usuario de Windows
- Importante
- Asegurar que las computadoras esten protegidas cuando los usuarios no las utilizan
- Nombres de usuario y contraseñas
- Son
- Datos importantes que no se deben revelar
- Las pautas para crear contraseñas son un componente importante en las politicas de seguridad
- Todo
- Usuario que deba inciar sesion debe tener una contraseña
- Ayudan
- Impedir el robo de datos y las acciones malintencionadas
- A asegurar que el registro de eventos se lleve a cabo correctamente
- Politica de seguridad local de Windows
- Configuracion de seguridad de politicas de la cuenta
- La politica de seguridad identificara las politicas de contraseña requeridas
- La politica de seguridad local de windows se puede utilizar para implementar las politicas de contraseña
- Configuracion de seguridad de politicas locales
- Se utiliza
- Para configurar las politicas de auditoria, politicas de derechos de usuario y de seguridad
- Exportacion de la politica de seguridad local
- Es probable
- Que un administrados deba implementar una politica local amplia para los derechos de usuario y opciones de seguridad
- Administracion de usuarios y grupos
- Mantenimiento de cuentas
- Finalizar el acceso del empleado
- Acceso de invitado
- Seguimiento de los tiempos de inicio de sesion
- Tiempo de espera de inactividad y bloqueo de pantalla
- Administrador de usuarios y grupos locales
- Pueden
- Limitar la capacidad de los usuarios y grupos de realizar ciertas acciones asignandoles permisos y derechos
- Administracion de usuarios
- Los usuarios pueden ser asignados a los grupos para facilitar su administracion
- La herramienta administrador de usuarios y grupos locales se utilizan para administrar grupos locales de una computadora
- Firewall de Windows
- Firewalls
- Protege
- Las computadoras y las redes evitando que el trafico no deseado ingrese a las redes internas
- Permite
- Que los usuarios externos tengan acceso controlado a servicios especificos
- Se pueden suministrar
- Firewall basado en host
- Oficina pequeña en el hogar (SOHO)
- Solucion de pequeña o mediana empresa
- Firewalls de Windows
- Tiene
- Un conjunto estandar de reglas de entrada y salida que se habilitan segun la ubicacion de la red conectada
- Firewall de Windows Defender con seguridad avanzada proporciona estas caracteristicas
- Reglas de entrada y salida
- Reglas de Seguridad de conexion
- Montoreo
- Seguridad Web
- Los navegadores web no solo se utilizan para la navegación web, sino que ahora también se utilizan
para ejecutar otras aplicaciones
- Los navegadores son objetivos de ataque y deben protegerse
- Navegacion InPrivate
- Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que
realiza, y otra información identificable
- La información que conservan los navegadores web se puede recuperar y aprovechar para robar su
identidad o su dinero, o cambiar sus contraseñas en cuentas importantes
- Bloqueador de elementos emergentes
- Los elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página
que abre un elemento emergente para mostrar información adicional o una imagen ampliada.
- Configuracion Restrictiva
- Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones
de seguridad utilizan la configuración predeterminada
- Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones
de seguridad utilizan la configuración predeterminada
- CONFIGURACION DE LA SEGURIDAD INALAMBRICA
- Configuracion de la seguridad inalambrica
- Tipos comunes de cifrado de comunicaciones
- La comunicación entre dos computadoras puede requerir una comunicación segura.
- Requisitos
- Informacion recibida no haya sido alterada
- Culaquier persona que pueda leeer el mensaje no pueda leerlo
- Tecnologias que cumplen con los requisitos
- Codificacion Hash
- Asegura la integridad del mensaje
- Cifrado simetrico
- Garantiza la confidenciabilidad del mensaje
- Cifrado asimetrico
- Tambien garantiza la confidencialidad del mensaje
- Metodos de autenticacion
- Una clave compartida proporciona mecanismos para autenticar y descifrar datos entre el cliente
inalámbrico y un AP de router inalámbrico
- Actualizaciones de firmware
- La mayoría de los routers inalámbricos ofrecen firmware actualizable
- Es importante revisar periódicamente el sitio web del fabricante para ver el firmware actualizado
- Es común utilizar una GUI para cargar el firmware en el router inalámbrico
- Reenvio y activacion de puertos
- Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no
autorizado entrante y saliente de una LAN
- La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre dispositivos
de redes independientes
- Universal Plug and Play
- Es un protocolo que permite que los dispositivos dinámicamente se agreguen a una red sin necesidad de
intervención del usuario o de la configuración
- Se utiliza para
- Transmision de medios
- Organizacion de Juegos
- Proporcionar servicios de computadoras domesticas y de pequeñas empresas a internt