Un programa que se suele instalar en una computadora sin el concentimiento del usuario.
Puede
Cambiar la configuracion de la computadora
Eliminar archivos o dañar discos duros
Recompilar informacion almacenada en la computadora din el consentimiento del usuario
Tipos
Adware
Puede
Mostrar anuncios no solicitados mediante ventanas emergentes del navegador web
Rasonmware
Deniega
El acceso al usuario a sus archivos.
Rootkits
Suelen
Ser dificiles de detectar y son utilizados para tener acceso de nivel administrador en una computadora
Spyware
Utilizado
Para recopilar informacion sobre el usuario y volver a enviarla a los ciberdelincuentes
Gusanos
Propagan
Automaticamente sin la intervencion del usuario mediante aprovechamiento de vulnerabilidad del software
Prevencion de Malware
Importante
Proteger las computadoras y los dispositivos moviles mediante un software antivirus
Programas contra Malware
Pueden
Detectar y bloquear troyanos, rootkits, ransomware, spyware y programas de adware
Buscan
Continuamente patrones conocidos contra una base de datos de firmas malware
Utilizan
Tecnicas heuristicas de identificacion de malware
Actualizacion de archivos de Firmas
Siempre
El software antimalware se debe actualizar periodicamente
Descargue los archivos de firma del sitio web del fabricante, para asegurarse de que la actualizacion sea autentica
Reparacion Sistemas Infectados
Cuando un programa de proteccion detecta que una PC esta infectada , elimina la amenza o la pone en cuarentena
La eliminacion del malware puede requerir que la computadora se reinicie en modo seguro
Ataques de Red
El Atacante
Busca
Informacion de la red sobre un objetivo mediante la busqueda de Google
Inicia
Un barrido de ping de la direccion de red publica del objetivo detectado para determinar cuales son las direccciones IP
Determina
Que servicios estan disponibles en el puerto activo mediante Nmap, SuperScan y otras herramientas
Ejecuta
Un escaner de vulnerabilidades para descubrir el tipo de apps y SO que se ejecutan en el host de destino
Tipos de Ataque
Navegacion de Servicio (DoS)
DoS Distribuido
Envenenamiento de DNS
El Hombre En Medio
Proteccion contra ataques de red
No existe una unica solucion para proteger contra todos los ataques de TCP/IP
Una solucion es utilizar un enfoque de defensa en profundidad
Todos los dispositivos de Red deben estar protegidos
PROCEDIMIENOS DE SEGURIDAD
Politicas de Seguridad
Es
Un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras de una organizacion
Responsabilidad del personal de TI implementar las especificaciones de la politica de seguridad en la red
Categoria de politicas de seguridad
Politicas de autenticacion e identificacion
Politicas de contraseña
Politicas de uso aceptable
Politicas de acceso remoto
Politicas de mantenimiento de red
Proteccion de dispositivos y datos
Su objetivo es garantizar un entorno de red seguro y proteger los activos.
Entre los activos de una organizacion, se incluye los datos, los empleados y los dispositivos fisicos
Debe identificar el hardware y lso equipos que se pueden utilizar para evitar el robo, el vandalismo y la perdida de datos
Proteccion de Equipos Fisicos
Es tan importante como la seguridad de datos
Implica
Acceso a la propiedad de una organizacion
Acceso a areas restringida
Infraestructura de redes y computacion
Trampas
Utilizadas
Para limitar el acceso a areas restringidas ye vitar el seguimiento
Es
Una sala pequeña con dos puertas, una de las cuales debe cerrarse antes que la otra pueda abrirse
Proteccion de las computadoras y el hardware de red
Las organizaciones deben proteger sus infraestructuras informaticas y de red
Existen varios metodos para proteger fisicamente los equipos informaticos y de red
Los equipos de red deben instalarse en areas protegisdas
Proteccion de Datos
Datos
Es probable
Que sean los activos mas valiosos de una organizacon
Pueden
Perderse o dañarse en circunstancias tales como robos, fallas de equipo o un desastre
Protegerse de la perdida mediante copias de seguridad de datos
Copias de respaldo de datos
Es uno de los metodos mas eficaces para evitar la perdida de datos
Almacenan
Una copia de la informacion de una computadora
Deben
Realizarse con regularidad e identificarse en la politica de seguridad
Suelen
Almacenarse externamente para proteger los medios de copia y respaldo en caso que ocurra algo
Cifrado de Archivo y Carpeta
Suele
Utilizarse para proteger datos
Consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles
Destruccion de Datos
Medios Magneticos de Eliminacion de datos
Los datos de proteccion ttambien incluyen la elimiacion de archivos cuando ya no se necesitan
La simple eliminacion de archivos o formatear la unidad no es suficiente para proteger su privacidad
Las herramientas de software pueden utilizarse para recuperar carpetas o archivos
Otros medios de eliminacion de datos
Las unidades de estado solido estan compuestas por memoria flash
Otros medios de almacenamiento y documentos tambien se deben destruir
Reciclado y destruccion del disco duro
Pueden ser
Destruido
Asegura completamente que los dados no se van a poder recuperar
Reciclado
Las unidades de HD que se han limpiado se pueden reutilizar en otra computadora
PROTECCION DE LAS ESTACIONES DE TRABAJO CON WINDOWS
Proteccion de una estacion de trabajo
Proteccion de una computadora
Deben Protegerse del robo
Bloquee su estacion de trabajo cuando este ausente
Si debe dejar una computadora en una rea publica eben usarse los bloqueos de cable para disuadir el robo
Utilice una pantalla de privacidad para proteger la informacion que se muestra en su pantalla
Niveles
BIOS
Inicio de Sesion
Red
Proteccion de BIOS
Se pueden eludir una contraseña de inicio de sesion de SO
La configuracion de una contraseña impide que alguien modifique los ajustes de configuracion y tambien puede evitar que alguien arranque la computadora
Todos los usuarios comparten contraseñas de BIOS
Las contraseñas UEFI se pueden establecer en funcion de cada usuario
Proteccion del inicio de sesion de Windows
El tipo mas comun de proteccion de contraseñas es el inicio de sesion de la computadora
Windows 10 tambien puede admitir otras opciones de inicio de sesion
Windows Hello
PIN
Contraseña de imagen
Bloqueo dinamico
Administracion local de contraseñas
Se realiza
En forma local por medio de la herramienta Cuenta de usuario de Windows
Importante
Asegurar que las computadoras esten protegidas cuando los usuarios no las utilizan
Nombres de usuario y contraseñas
Son
Datos importantes que no se deben revelar
Las pautas para crear contraseñas son un componente importante en las politicas de seguridad
Todo
Usuario que deba inciar sesion debe tener una contraseña
Ayudan
Impedir el robo de datos y las acciones malintencionadas
A asegurar que el registro de eventos se lleve a cabo correctamente
Politica de seguridad local de Windows
Configuracion de seguridad de politicas de la cuenta
La politica de seguridad identificara las politicas de contraseña requeridas
La politica de seguridad local de windows se puede utilizar para implementar las politicas de contraseña
Configuracion de seguridad de politicas locales
Se utiliza
Para configurar las politicas de auditoria, politicas de derechos de usuario y de seguridad
Exportacion de la politica de seguridad local
Es probable
Que un administrados deba implementar una politica local amplia para los derechos de usuario y opciones de seguridad
Administracion de usuarios y grupos
Mantenimiento de cuentas
Finalizar el acceso del empleado
Acceso de invitado
Seguimiento de los tiempos de inicio de sesion
Tiempo de espera de inactividad y bloqueo de pantalla
Administrador de usuarios y grupos locales
Pueden
Limitar la capacidad de los usuarios y grupos de realizar ciertas acciones asignandoles permisos y derechos
Administracion de usuarios
Los usuarios pueden ser asignados a los grupos para facilitar su administracion
La herramienta administrador de usuarios y grupos locales se utilizan para administrar grupos locales de una computadora
Firewall de Windows
Firewalls
Protege
Las computadoras y las redes evitando que el trafico no deseado ingrese a las redes internas
Permite
Que los usuarios externos tengan acceso controlado a servicios especificos
Se pueden suministrar
Firewall basado en host
Oficina pequeña en el hogar (SOHO)
Solucion de pequeña o mediana empresa
Firewalls de Windows
Tiene
Un conjunto estandar de reglas de entrada y salida que se habilitan segun la ubicacion de la red conectada
Firewall de Windows Defender con seguridad avanzada proporciona estas caracteristicas
Reglas de entrada y salida
Reglas de Seguridad de conexion
Montoreo
Seguridad Web
Los navegadores web no solo se utilizan para la navegación web, sino que ahora también se utilizan
para ejecutar otras aplicaciones
Los navegadores son objetivos de ataque y deben protegerse
Navegacion InPrivate
Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que
realiza, y otra información identificable
La información que conservan los navegadores web se puede recuperar y aprovechar para robar su
identidad o su dinero, o cambiar sus contraseñas en cuentas importantes
Bloqueador de elementos emergentes
Los elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página
que abre un elemento emergente para mostrar información adicional o una imagen ampliada.
Configuracion Restrictiva
Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones
de seguridad utilizan la configuración predeterminada
Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones
de seguridad utilizan la configuración predeterminada
CONFIGURACION DE LA SEGURIDAD INALAMBRICA
Configuracion de la seguridad inalambrica
Tipos comunes de cifrado de comunicaciones
La comunicación entre dos computadoras puede requerir una comunicación segura.
Requisitos
Informacion recibida no haya sido alterada
Culaquier persona que pueda leeer el mensaje no pueda leerlo
Tecnologias que cumplen con los requisitos
Codificacion Hash
Asegura la integridad del mensaje
Cifrado simetrico
Garantiza la confidenciabilidad del mensaje
Cifrado asimetrico
Tambien garantiza la confidencialidad del mensaje
Metodos de autenticacion
Una clave compartida proporciona mecanismos para autenticar y descifrar datos entre el cliente
inalámbrico y un AP de router inalámbrico
Actualizaciones de firmware
La mayoría de los routers inalámbricos ofrecen firmware actualizable
Es importante revisar periódicamente el sitio web del fabricante para ver el firmware actualizado
Es común utilizar una GUI para cargar el firmware en el router inalámbrico
Reenvio y activacion de puertos
Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no
autorizado entrante y saliente de una LAN
La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre dispositivos
de redes independientes
Universal Plug and Play
Es un protocolo que permite que los dispositivos dinámicamente se agreguen a una red sin necesidad de
intervención del usuario o de la configuración
Se utiliza para
Transmision de medios
Organizacion de Juegos
Proporcionar servicios de computadoras domesticas y de pequeñas empresas a internt