19
CAPITULO 10 SEGURIDAD. Introduccion La seguridad inform tica y de red ayuda a asegurar que solo el personal á autorizado tenga acceso a los dispositivos. Las amenazas a la seguridad pueden ser internas o externas. Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la red. Amenazas externas: usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos. El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las formas en que se puede dañar una red o una PC. Las responsabilidades principales de un técnico incluyen la seguridad de los datos y la red. El cliente o la organización pueden depender de usted para asegurar que los datos y los equipos de computación estén protegidos. Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática: Físicas: sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables. Datos: sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados.

Capitulo 10 It essentials

Embed Size (px)

Citation preview

Page 1: Capitulo 10 It essentials

CAPITULO 10

SEGURIDAD.

Introduccion

La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos. Las amenazas a la seguridad pueden ser internas o externas.

Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la red.

Amenazas externas: usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos.

El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las formas en que se puede dañar una red o una PC.

Las responsabilidades principales de un técnico incluyen la seguridad de los datos y la red. El cliente o la organización pueden depender de usted para asegurar que los datos y los equipos de computación estén protegidos.

Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática:

Físicas: sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables.

Datos: sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados.

Tipos de amenazas de seguridad

Adware, spyware y suplantación de identidad (phishing)

El malware es cualquier software creado para realizar acciones malintencionadas. El malware incluye el adware, el spyware, el grayware, los virus, los gusanos, los caballos de Troya y los rootkits. La suplantación de identidad (phishing) es una acción humana malintencionada que utiliza software común y contenido elaborado especialmente con este fin.

Adware

Page 2: Capitulo 10 It essentials

El adware es un programa de software que muestra material publicitario en la PC.

Spyware

Se distribuye sin la intervención o el conocimiento del usuario.

Grayware

El grayware puede ser malintencionado y, a veces, se instala con el consentimiento del usuario.

Suplantación de identidad (phishing)

La suplantación de identidad (phishing) es una técnica en la que el atacante finge representar a una organización externa legítima, como un banco.

NOTA: son muy pocas las ocasiones en que se necesita proporcionar información confidencial personal o financiera en línea.

Virus, gusanos, troyanos y rootkits

Virus

Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. 

Gusanos

Un gusano es un programa que se autoduplica y que daña las redes.

Troyanos

Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo.

Software antivirus

El software antivirus está diseñado para detectar, deshabilitar y eliminar virus, gusanos y troyanos antes de que infecten una PC.

Rootkits

Page 3: Capitulo 10 It essentials

Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta.

NOTA: no suponga que los archivos adjuntos de correo electrónico son seguros, aun cuando los envíe un contacto de confianza.

Seguridad en la Web

Las herramientas que se utilizan para crear páginas Web más potentes y versátiles también pueden hacer que las PC sean más vulnerables a los ataques, ejemplos de herramientas de Web:

ActiveX: Los exploradores con soporte ActiveX son únicamente Internet Explorer y los que utilizan el motor de IE. Es una tecnología creada por Microsoft para controlar la interactividad en las páginas Web.

Java: lenguaje de programación que permite ejecutar applets en un explorador Web.

JavaScript: lenguaje de programación desarrollado para interactuar con el código fuente HTML y permitir que los sitios Web sean interactivos.

Adobe Flash: herramienta multimedia que se utiliza para crear medios interactivos para la Web.

Microsoft Silverlight: herramienta que se utiliza para crear medios interactivos enriquecidos para la Web.

Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una PC.

Filtrado ActiveX

Al explorar la Web, es posible que algunas páginas no funcionen correctamente a menos que instale un control ActiveX. Una vez que se instala un control ActiveX para un sitio Web, se ejecuta también en otros sitios.

Bloqueador de elementos emergentes

Un elemento emergente es una ventana de un explorador Web que se abre sobre otra ventana del explorador. Algunos elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página que abre un

Page 4: Capitulo 10 It essentials

elemento emergente para mostrar información adicional o una imagen ampliada.

Los bloqueadores de elementos emergentes son herramientas que se incorporan a los exploradores Web o que operan como programas independientes, y que habilitan al usuario a limitar o bloquear la mayoría de los elementos emergentes que aparecen al navegar la Web.

Filtro SmartScreen

El filtro SmartScreen utiliza un servicio Web basado en Microsoft y requiere el acceso al sitio Web de Microsoft que permite el firewall y el servidor proxy.

Exploración de InPrivate

Los exploradores Web retienen información sobre las páginas que visita, las búsquedas que realiza, los nombres de usuario y las contraseñas, entre otra información identificable. Esta característica resulta útil cuando se utiliza una PC en el hogar protegida con una contraseña.

Es posible explorar la Web sin que el explorador retenga información personal sobre usted o sus hábitos de exploración. Esto se denomina “exploración de InPrivate”.

 La exploración de InPrivate impide que el explorador Web almacene la siguiente información:

Nombres de usuario

Contraseñas

Cookies

Historial de navegación

Archivos temporales de Internet

Datos de formularios

Correo no deseado

Page 5: Capitulo 10 It essentials

El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario.

Cuando se lo usa como método de ataque, el correo no deseado puede incluir enlaces a un sitio Web infectado o un archivo adjunto que puede infectar una PC. Estos enlaces o archivos adjuntos pueden tener como resultado la aparición de numerosos elementos emergentes diseñados para llamarle la atención y llevarlo a sitios de publicidad.

Muchos antivirus y programas de software de correo electrónico detectan el correo no deseado y lo eliminan automáticamente de la bandeja de entrada.

Algunos de los indicadores más comunes de correo no deseado son los siguientes:

El correo electrónico no tiene asunto.

El correo electrónico solicita la actualización de una cuenta.

El correo electrónico contiene muchos errores de ortografía o una puntuación extraña.

Ataques TCP/IP

TCP/IP es la suite de protocolos que controla las comunicaciones en Internet.

Denegación de servicio

La denegación de servicio (DoS, Denial of Service) es una forma de ataque que les impide a los usuarios acceder a servicios normales, como correo electrónico o un servidor Web, debido a que el sistema está ocupado respondiendo a cantidades anormalmente grandes de solicitudes.

DoS distribuida

Los ataques de DoS distribuida (DDoS, Distributed DoS) utilizan muchas PC infectadas, denominadas “zombis” o “botnets”, para iniciar un ataque.

Page 6: Capitulo 10 It essentials

Saturación SYN

Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión TCP.

Suplantación de identidad (spoofing)

En un ataque de suplantación de identidad (spoofing), una PC finge ser una PC de confianza para obtener acceso a los recursos. 

Ataque man-in-the-middle

Un atacante realiza un ataque man-in-the-middle (intermediario) al interceptar las comunicaciones entre las PC para robar la información que transita por la red.

Reproducción

Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones de datos.

Envenenamiento de DNS

Los registros DNS del sistema se cambian para que señalen a servidores impostores.

Acceso a datos y equipos

Ingeniería social

La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria.

Eliminación permanente de datos, destrucción y reciclamiento de discos duros

Borrar archivos de un disco duro no los elimina por completo de la PC. El sistema operativo elimina la referencia al archivo de la tabla de asignación de archivos, pero los datos permanecen. Estos datos no se eliminan por completo hasta que el disco duro almacena otros datos en la misma ubicación y sobrescribe los datos anteriores. 

Page 7: Capitulo 10 It essentials

Eliminación permanente de datos

La eliminación permanente de datos, también conocida como “eliminación segura”, es un procedimiento que se realiza para borrar de forma permanente los datos de un disco duro. La eliminación permanente de datos se suele realizar en discos duros que contienen datos confidenciales, como información financiera.

Desmagnetización

La desmagnetización interrumpe o elimina el campo magnético que permite el almacenamiento de datos en un disco duro. Un electroimán es un imán cuyo campo magnético se intensifica cuando se le aplica corriente. Una herramienta de desmagnetización puede costar USD 20 000 o más, de modo que no resulta una solución práctica para la mayoría de los usuarios.

Destrucción de discos duros

Las compañías que manejan datos confidenciales siempre deben establecer políticas claras para la eliminación de los discos duros. Es importante saber que formatear una PC y volver a instalarle un sistema operativo no asegura que la información no se pueda recuperar.

Unidades de estado sólido

Las unidades de estado sólido (SSD, Solid State Drive) están compuestas por memoria flash en lugar de platos magnéticos. Las técnicas frecuentes para borrar datos, como la desmagnetización y la destrucción del disco duro, no son eficaces en estos discos. 

Reciclamiento de discos duros

Los discos duros que no contienen datos confidenciales se pueden volver a utilizar en otras PC. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo. Se pueden realizar dos tipos de formateo:

Formato estándar: también denominado “formato de alto nivel”, crea un sector de arranque y configura un sistema de archivos en el disco. El formato estándar solo se puede realizar después de completar un formato de bajo nivel.

Formato de bajo nivel: la superficie del disco se marca con marcadores de sector para indicar dónde se almacenarán físicamente los datos en el disco, y se crean pistas. Por lo general, el formato de bajo nivel se suele realizar en la fábrica después del armado del disco duro.

Page 8: Capitulo 10 It essentials

Políticas de seguridad ¿Qué es una política de seguridad?

Una política de seguridad es un conjunto de reglas, pautas y listas de comprobación. Los técnicos y administradores de red de una organización trabajan juntos para desarrollar las reglas y pautas relacionadas con las necesidades de seguridad de los equipos de computación

Las políticas de seguridad deben describir la forma en que la compañía se ocupa de los problemas de seguridad.

Requisitos de la política de seguridad

Por lo general, el valor de los equipos físicos es mucho menor que el valor de los datos que contienen. La obtención de datos confidenciales por parte de delincuentes o de la competencia de una compañía puede tener consecuencias muy costosas.

Una organización debe esforzarse por lograr la protección de seguridad más eficaz y accesible contra la pérdida de datos y el daño al software y los equipos. Los técnicos de red y la gerencia de la organización deben trabajar juntos para desarrollar una política de seguridad que asegure la protección de los datos y los equipos contra toda amenaza de seguridad. 

Es posible que participe en el desarrollo de la política de seguridad para un cliente o una organización. Al crear una política de seguridad, formule las siguientes preguntas para determinar los factores de seguridad:

¿La PC se encuentra en un hogar o en una empresa? Las PC domésticas son vulnerables a intrusiones inalámbricas. Las PC comerciales tienen un alto riesgo de intrusiones en la red, debido a que las empresas atraen más a los piratas informáticos y a que los usuarios legítimos pueden hacer mal uso de los privilegios de acceso.

¿Cuenta con acceso a Internet en todo momento? Cuanto más tiempo una PC esté conectada a Internet, mayor es la posibilidad de ataques.

¿La PC es una computadora portátil? Con las computadoras portátiles, la seguridad física es un problema. 

Las siguientes son algunas áreas clave que se deben tratar al crear una política de seguridad:

El proceso para manejar los incidentes de seguridad de una red.

El proceso para auditar la seguridad de red existente.

Page 9: Capitulo 10 It essentials

El marco de seguridad general para la implementación de la seguridad de la red.

La política de seguridad también debe proporcionar información detallada sobre los siguientes asuntos en caso de emergencia:

Los pasos que se deben seguir después de una infracción de seguridad.

A quién se debe contactar en caso de emergencia.

Qué información se debe compartir con los clientes, los proveedores y los medios de comunicación.

Nombres de usuario y contraseñas

El nombre de usuario y la contraseña son dos datos que necesitan los usuarios para iniciar sesión en una PC. Cuando un atacante conoce uno de ellos, solo necesita decodificar o descubrir el otro dato para obtener acceso al sistema de computación. Es importante cambiar el nombre de usuario predeterminado de las cuentas de administrador o de invitado, ya que dichos nombres de usuario son ampliamente conocidos. 

Por lo general, el administrador del sistema define una convención de nomenclatura para los nombres de usuario al crear inicios de sesión en una red. Un ejemplo común de nombre de usuario es la inicial del nombre de pila seguida del apellido completo de la persona. 

Solicitud de contraseñas

Las pautas para crear contraseñas son un componente importante de las políticas de seguridad. Todo usuario que deba iniciar sesión en una PC o conectarse a un recurso de red debe tener una contraseña. Las contraseñas ayudan a impedir el robo de datos y las acciones malintencionadas.

Los inicios de sesión en una red proporcionan un medio para registrar la actividad de la red e impedir o permitir el acceso a los recursos. En caso de no poder iniciar sesión en una PC, no utilice el nombre de usuario y la contraseña de otro usuario, incluso si se trata de un compañero de trabajo o de un amigo, ya que esto puede invalidar el registro. 

Requisitos de contraseñaAl asignar contraseñas, el nivel de control de la contraseña debe coincidir con el nivel de protección requerido. Algunas contraseñas deben tener una

Page 10: Capitulo 10 It essentials

extensión mínima e incluir una combinación de caracteres en mayúscula y minúscula con números y símbolos. Esto se conoce como “contraseñas seguras”. 

Las siguientes son algunas pautas para crear contraseñas seguras:

Extensión: utilice ocho caracteres como mínimo.

Complejidad: incluya letras, números, símbolos y signos de puntuación. Utilice diversas teclas, no solo letras y caracteres comunes.

Variación: cambie las contraseñas con frecuencia. Establezca un recordatorio para cambiar las contraseñas de correo electrónico y sitios Web bancarios y de tarjetas de crédito cada tres o cuatro meses.

Diversidad: utilice una contraseña diferente para cada sitio o PC que utilice.

Permisos de archivo y de carpeta

Los niveles de permisos se configuran para limitar el acceso de usuarios individuales o grupales a determinados datos. Tanto FAT32 como NTFS ofrecen permisos de uso compartido de carpetas y de nivel de carpeta para usuarios con acceso a la red.

Para configurar permisos de recursos compartidos de red para una PC con NTFS, cree un recurso compartido de red y asigne permisos compartidos a los usuarios o grupos.

Protección de datos

Firewalls de softwareUn firewall de software es un programa que se ejecuta en una PC para permitir o impedir el tráfico entre la PC y otras PC a las que está conectada. El firewall de software aplica un conjunto de reglas a las transmisiones de datos mediante la inspección y el filtrado de paquetes de datos.

Biometría y tarjetas inteligentesLa seguridad biométrica compara características físicas con perfiles almacenados para identificar personas. Un perfil es un archivo de datos que contiene características conocidas de una persona. Una huella digital, , los patrones faciales o el escaneo de retina, son ejemplos de datos biométricos.

Page 11: Capitulo 10 It essentials

La combinación de dispositivos biométricos, que miden la información física de un usuario, con medidas de seguridad secundarias como una contraseña o un pin, es ideal para las áreas extremadamente seguras. 

Seguridad con tarjetas inteligentes

Una tarjeta inteligente es una pequeña tarjeta de plástico, de un tamaño similar al de una tarjeta de crédito, con un pequeño chip incorporado

Llaveros transmisores de seguridad

Un llavero transmisor de seguridad es un pequeño dispositivo cuyo aspecto es similar al de un llavero, como se muestra en la Figura 4. Posee un radio que se comunica con una PC a través de un alcance corto. 

Copias de seguridad de datosUna copia de seguridad de datos almacena una copia de la información de una PC en medios de copia de seguridad extraíbles que pueden conservarse en lugares seguros. La realización de copias de seguridad de datos es uno de los métodos más eficaces para evitar la pérdida de estos.

Las copias de seguridad de datos deben realizarse con regularidad e incluirse en un plan de seguridad. Las copias de seguridad de datos más actuales suelen almacenarse externamente, para proteger los medios de copia de seguridad en caso de que ocurra algo en la instalación principal. 

Las siguientes son algunas consideraciones para las copias de seguridad de datos:

Frecuencia: la realización de copias de seguridad puede llevar mucho tiempo.

Almacenamiento: para obtener seguridad adicional, las copias de seguridad deben trasladarse diariamente, semanalmente o mensualmente a una ubicación de almacenamiento externa, según lo exija la política de seguridad.

Seguridad: las copias de seguridad pueden protegerse con contraseñas. Validación: siempre deben validarse las copias de seguridad para

asegurar la integridad de los datos.

Encriptación de datos La encriptación suele utilizarse para proteger datos. La encriptación es el proceso que consiste en transformar datos mediante un algoritmo complicado

Page 12: Capitulo 10 It essentials

para hacerlos ilegibles. Se debe utilizar una clave especial para volver a convertir la información ilegible en datos legibles.

El Sistema de cifrado de archivos (EFS, Encrypting File System) es una característica de Windows que permite encriptar datos.

Protección contra software malintencionado

Programas de protección contra software malintencionadoDebe ejecutar programas de análisis de virus y spyware para detectar y eliminar software no deseado. Actualmente, muchos exploradores cuentan con una configuración y herramientas especiales que impiden el funcionamiento de varias formas de software malintencionado. Ejecute solo un programa de protección contra malware a la vez.

Protección antivirusProtección contra spywareProtección contra adwareProtección contra suplantación de identidad

TECNICAS DE SEGURIDAD

Tipos comunes de encriptación de comunicaciones: Codificación hash

La codificación hash asegura que no se dañen ni se alteren los mensajes durante su transmisión.

Encriptación simétrica

La encriptación simétrica exige que ambas partes de una conversación encriptada utilicen una clave de encriptación para codificar y decodificar los datos.

Utilice un sistema de encriptación inalámbrico para codificar la información que desea enviar, a fin de evitar la captura y el uso no deseados de los datos. Los más comunes son los siguientes:WEPWPAWPA2

La seguridad física es tan importante como la seguridad de los datos. Cuando sustraen una PC, también roban los datos. Es importante restringir el acceso a las instalaciones mediante cercos, cerraduras y puertas.

Page 13: Capitulo 10 It essentials

El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la pérdida de datos o equipos.

Las medidas de control de acceso de seguridad física incluyen cerraduras, vigilancia mediante video y guardias de seguridad.

Paquetes de servicios y parches de seguridad del sistema operativo

Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano descubierto recientemente logre atacar con éxito.Periódicamente, los fabricantes combinan parches y actualizaciones en una aplicación de actualización integral denominada “paquete de servicios”.

Es posible realizar una copia de seguridad de Windows manualmente o programar la frecuencia con la que debe realizarse de manera automática. Para realizar copias de seguridad de datos y restaurarlos en Windows correctamente, se requieren los permisos y derechos de usuario adecuados.Aplicación del proceso de resolución de problemas a la seguridad

El proceso de resolución de problemas se utiliza para ayudar a resolver problemas de seguridad.

Problemas y soluciones de seguridad comunes

Los problemas de seguridad pueden deberse a problemas de hardware, de software o de conectividad, o a una combinación de estos tres.

Deberá resolver algunos tipos de problemas de seguridad con más frecuencia que otros.

Page 14: Capitulo 10 It essentials