Software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario.
Su finalidad consiste en obtener información y ralentizar el funcionamiento o destruir
archivos
Tipos
a) EL adware
b) El rasomware
c) Los Rootkist
d) El spyware
e) Los gusanos
Programas Contras
Los Antimalware elimina la
amenaza o los pone en cuarentena
Las redes son objetivos
El atacante busca información de la red
sobre un objetivo mediante la búsqueda de
Google, Whois y otras herramientas.
Tipo de ataque TPC/IP
a) Negación de servicios (DoS) b) DoS Distribuido c) El
envenenamiento de DNS d) El hombre - en - medio e) La repetición
f) La suplantación de Identidad g) El ataque de saturación
Técnicas de ingeniería social
a) Pretexto b) Suplantación de Identidad c) Suplantación de Identidad focalizada d) Correo no deseado
e) Algo por algo f) señuelo g) Seguimiento h) Espiar por encima del Hombro i) Hurgar en la basura
Procedimientos de Seguridad
Un conjunto de objetivos de seguridad que
garantizan la seguridad de una red, datos y
computadoras en una organización.
Categoría de Política de seguridad
a) De Autenticación e identificación b) De contraseña c) De
uso aceptable d) De acceso remoto e) De mantenimiento de
red f) De manejo de incidentes
a) Bloqueo convencional b) con cerrojo c) electrónico
d) basado en tokens e) biométrico f) de varios
factores
Protección de dispositivos y datos:
garantizar un entorno de red seguro y
proteger los activos.
La seguridad física es tan
importante como la seguridad de
los datos.
Copias de Respaldo de datos: La realización de copias de
respaldo de datos es uno de los métodos más eficaces para
evitar la pérdida de estos.
El cifrado suele utilizarse para proteger datos.
Protección de las Estaciones de trabajo con Windows
Protección de computadoras usando claves al
ahora de acceder a ellas
Configuración de una Contraseña BIOS/ UEFI
Nombre de usuarios y contraseñas
a) Longitud Mínima b) Complejidad c) Diversidad d) Caducidad
La política local de la Política de seguridad local se utiliza para configurar las políticas
de auditoría, políticas de derechos de usuario y políticas de seguridad.
Mantenimiento de Cuentas
a) Finalizar el acceso del empleado b) Acceso de invitado
c) Seguimiento de los tiempos de inicio de sesión d)
Registre los intentos fallidos de inicio de sesión e) Tiempo
de espera de inactividad y bloqueo de pantalla
Administración de las herramientas y
tareas de cuentas de usuarios
Firewall: Un firewall protege las computadoras y las redes evitando que
el tráfico no deseado ingrese a las redes internas.
Seguridad Web
Los navegadores son objetivos de
ataque y deben protegerse.
Navegación InPrivate
Los navegadores web retienen la información acerca de las páginas
web que visita, las búsquedas que realiza, y otra información
identificable, incluyendo los nombres de usuario, contraseñas y más.
Paquetes de servicios y parches de
seguridad del sistema operativo
Los parches son actualizaciones de códigos que proporcionan los
fabricantes para evitar que un virus o gusano recientemente
descubierto logre atacar con éxito
Configuración de la Seguridad Inalámbrica
Tipos comunes de cifrado de comunicaciones
a) La comunicación entre dos computadoras puede requerir una comunicación segura.
b) La codificación hash, o hashing, asegura la integridad del mensaje. c) El cifrado
simétrico garantiza la confidencialidad del mensaje d) El cifrado asimétrico también
garantiza la confidencialidad del mensaje.
Identificadores del conjunto de servicios
Identificador de conjunto de servicios (SSID, Service Set
Identifier) es el nombre de la red inalámbrica.
Un firewall de hardware inspecciona los paquetes
de datos de la red antes de que lleguen a los
dispositivos de la red interna.
Métodos de autenticación
a) Una clave compartida proporciona mecanismos para autenticar y descifrar datos entre el cliente
inalámbrico y un AP de router inalámbrico. b) WEP c) WPA d) WPA2
Reenvío y activación de puertos
La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre dispositivos
de redes independientes.
Universal Plug and Play
Plug and play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente se
agreguen a una red sin necesidad de intervención del usuario o de la configuración.
Packet Tracer: Configuración de la seguridad inalámbrica
a) Utilizar el modo WPA2 Personal como método de seguridad
b) Confiar en el filtrado MAC para mejorar la seguridad c) Admitir el reenvío a puerto asignado único
Proceso básico de solución de problemas de seguridad
1. Identificar el Problema
Preguntas abiertas
¿ Cuando comenzó el problemas? ¿ Que problema tiene? ¿ Que sitios web visitó
recientemente?¿ Que software de seguridad tiene instalado recientemente? ¿ ?
Preguntas Cerradas
¿ Está actualizado el software de seguridad? ¿ Realizó un proceso de detección de virus en la
computadora recientemente? ¿ Abrió archivos adjuntos a algún correo electrónico sospechoso? ¿Cambió
la contraseña recientemente? ¿ Compartió la contraseña?
2. Establecer una teoría de causas probables
Causa común de los problemas
Virus, Troyano, Gusano, Spyware, Adware, Grayware o malware, Ardid
de suplantación de identidad (phishung), Contraseña comprometida,
salas de equipo sin protección, Entorno laboral sin seguridad.
3. Poner a prueba la teoría para determinar la causa
Pasos comunes a realizar
1. Desconectarse de la red 2. Actualizar las firmas de antivirus y spyware 3. Revisar que la computadora esté actualizada.
4.Reiniciar la computadora o el dispositivo de red 5. Implementar medidas de seguridad 6.Hacer cumplir las medidas de
seguridad
4. Establecer un plan de acción para solucionar el
problema e implementar la solución
SI no logró solucionarlo con el paso anterior , deberá realizar investigaciones mas exhaustivas
-Registro de reparaciones de soporte técnico -Sitios web de preguntas frecuentes de fabricantes
- Manuales de PC y dispositivos -Foros en línea -Buscando en internet
5. Verificar la funcionalidad total del sistema y, si
corresponde, implementar medidas preventivas
Verificar
-Volver a examinar la computadora -Revisar sus actualizaciones
- Probar la conectividad de la red y el internet -Asegurarse de
que se haga cumplir la política de seguridad
6. Registrar hallazgos, acciones y resultados
-Analizar la solución implementada con el cliente -Solicitarle al cliente que verifique si ya se soluciono el problema
-Registrar los pasos realizados para solucionar el problema -Registrar el tiempo que tardó en solucionar el problema