Sei sulla pagina 1di 92

IT ESSENTIALS CAPTULO # 10

Seguridad Introduccin
Computadoras y seguridad de la red ayuda a garantizar que slo el personal autorizado tenga acceso. Tambin ayuda a mantener los datos y el funcionamiento de equipo correctamente. Las amenazas a la seguridad puede ser interno o externo a venir desde el interior o fuera de una organizacin, y el nivel de dao potencial puede variar mucho: Las amenazas internas - Usuarios y empleados que tienen acceso a los datos, el equipo y la red Las amenazas externas - Usuarios fuera de una organizacin que no ha autorizado el acceso a la red o los recursos El robo, la prdida, la intrusin de red, y los daos fsicos son algunas de las formas puede ser una red o equipo daado. Daos o prdida de equipo puede significar una prdida de productividad. Reparacin y sustitucin de equipos puede costar a la empresa tiempo y dinero. El uso no autorizado de una red puede exponer la informacin confidencial, violar la integridad de los datos y reducir los recursos de red. Un ataque que intencionalmente se degrada el rendimiento de un equipo o de la red tambin puede perjudicar a la produccin de una organizacin. Pobremente implementadas las medidas de seguridad en los dispositivos de red inalmbricos demostrar que la conectividad fsica no es necesaria para el acceso no autorizado por parte de intrusos. Las principales responsabilidades de un tcnico de incluir los datos y la seguridad de la red. Un cliente o una organizacin puede depender de usted para asegurarse de que sus datos y equipos informticos son seguras. Es posible realizar las tareas que son ms sensibles que los asignados al empleado promedio. Usted puede reparar, ajustar e instalar equipos. Usted necesita saber cmo configurar los ajustes para mantener la red segura, pero an as mantener a disposicin de las personas que necesitan acceder a l. Debe asegurarse de que los parches y actualizaciones de software se aplican, software antivirus instalado y el software antispyware utiliza. Tambin puede pedir que indique a los usuarios cmo mantener buenas prcticas de seguridad con equipo de cmputo. En este captulo se revisan los tipos de ataques que amenazan la seguridad de los equipos y los datos contenidos en ellos. Un tcnico es responsable de la seguridad de los datos y equipos informticos de una organizacin. En este captulo se describe cmo se puede trabajar con los clientes para asegurar que la mejor proteccin posible en su lugar. Para proteger con xito las computadoras y la red, un tcnico debe comprender los dos tipos de amenazas a la seguridad informtica:

Fsicos - Eventos o ataques que roban, daar o destruir equipos, como servidores, switches y cableado Datos - Eventos o ataques que eliminan, corromper, denegar el acceso a usuarios autorizados, permitir el acceso a usuarios no autorizados, o robar informacin

ADWARE, SPYWARE, PHISHING Y 10.1.1.1 Amenazas a la Seguridad Tipos de Amenazas a la Seguridad Malware es cualquier programa creado para realizar actos de sabotaje. Malware incluye adware, spyware, grayware, phishing, virus, gusanos, troyanos y rootkits. El malware se suele instalar en un ordenador sin el conocimiento del usuario. Estos programas se abran ventanas adicionales en el equipo o cambiar la configuracin del equipo. El malware es capaz de modificar los navegadores de Internet para abrir las pginas web especficas que no son la pgina web deseada. Esto se conoce como la redireccin del explorador. El malware tambin puede recopilar informacin almacenada en el ordenador sin el consentimiento del usuario. Adware El adware es un programa de software que muestra publicidad en su ordenador. Adware es generalmente distribuido con el software descargado. Muy a menudo, el adware se muestra en una ventana emergente. Adware ventanas pop-up son a veces difciles de controlar y abrir nuevas ventanas ms rpido que los usuarios puedan cerrar. Spyware El spyware es similar al adware. Se distribuye sin intervencin del usuario o del conocimiento. Despus de spyware se instala y ejecuta, supervisa la actividad en el ordenador. El spyware y luego enva esta informacin a la persona u organizacin responsable de lanzar el software espa. Grayware El grayware es similar al adware. Grayware pueden ser maliciosos ya veces se instala con el consentimiento del usuario. Por ejemplo, un programa de software libre puede requerir la instalacin de una barra de herramientas que muestra publicidad o rastrea la historia de un usuario web. Phishing El phishing es donde el atacante pretende representar a una organizacin legtima externa, como un banco. Una vctima potencial se pone en contacto por correo electrnico, telfono o mensaje

de texto. El atacante podra solicitar la verificacin de la informacin, como una contrasea o nombre de usuario, para evitar posiblemente algn terrible consecuencia que se produzcan. Muchos de los ataques de malware son los ataques de phishing que intentan persuadir al lector a proporcionar sin saberlo, los atacantes el acceso a la informacin personal. Al llenar un formulario en lnea, los datos se envan al atacante. El malware puede ser eliminado usando virus, spyware o herramientas de eliminacin de adware. NOTA: Es raro que haya una necesidad de proporcionar informacin sensible en lnea personal o financiera. Las empresas legtimas no solicitan informacin sensible a travs de correo electrnico. Sospeche. En caso de duda, ponerse en contacto por correo o por telfono para asegurarse de la validez de la solicitud.

VIRUS, GUSANOS, TROYANOS Y ROOTKITS 10.1.1.2 Amenazas a la Seguridad Tipos de Amenazas a la Seguridad Virus Un virus es un programa escrito con mala intencin y enviado por los atacantes. El virus se transmite a otro ordenador a travs de correo electrnico, transferencia de archivos y mensajera instantnea. Los virus se esconde unindose a cdigo informtico, software, o los documentos en el ordenador. Cuando se accede al archivo, el virus se ejecuta e infecta el ordenador. Un virus tiene el potencial de daar o eliminar incluso los archivos en su ordenador, utilizar el correo electrnico para propagarse a otros equipos, impedir que el equipo arranque, hacer que las aplicaciones no cargar o funcionar correctamente, o incluso borrar todo el disco duro. Si el virus se propaga a otros equipos, los equipos podran seguir propagando el virus. Algunos virus pueden ser excepcionalmente peligroso. Uno de los tipos ms perjudiciales de virus se utiliza para registrar las pulsaciones de teclado. Los atacantes pueden utilizar estos virus para recoger informacin sensible, como contraseas y nmeros de tarjetas de crdito. El virus enva los datos que recopila al atacante. Los virus tambin pueden alterar o destruir la informacin en una computadora. Los virus stealth puede infectar un ordenador y permaneci latente hasta que convocado por el atacante. Lombrices Un gusano es un programa de auto-replicantes que es perjudicial para las redes. Un gusano utiliza la red para duplicar su cdigo en las mquinas de una red, a menudo sin la intervencin del usuario. Un gusano es diferente de un virus, ya que no es necesario para unirse a un programa de infectar a un hospedador. Los gusanos suelen propagarse de forma automtica la explotacin de vulnerabilidades conocidas en el software legtimo.

Troyanos Un troyano es un programa malicioso que se disfraza como un programa legtimo. Una amenaza troyano se oculta en el software que aparece para hacer una cosa, pero detrs de las escenas que hace otra. El programa troyano puede reproducirse como un virus y se extendi a otros ordenadores. Computer daar los datos, la informacin expuesta inicio de sesin y la prdida de produccin podra ser significativo. Un tcnico puede ser necesario para realizar reparaciones, y los empleados podran perder o tener que sustituir los datos. Un ordenador infectado podra ser el envo de datos crticos a los competidores, mientras que al mismo tiempo infectar otros ordenadores en la red. Virus Protection Software Software de proteccin antivirus, tambin conocido como software antivirus, est diseado para detectar, desactivar y eliminar virus, gusanos y caballos de Troya antes de que infecten el ordenador. Sin embargo, el software antivirus se vuelve obsoleto rpidamente, y es la responsabilidad del tcnico para aplicar las actualizaciones ms recientes, revisiones y definiciones de virus como parte de un programa de mantenimiento regular. Muchas organizaciones establecen una poltica de seguridad escrita que indique que los empleados no se les permite instalar cualquier software que no es proporcionado por la empresa. Las organizaciones tambin hacen que los empleados conscientes de los peligros de abrir archivos adjuntos de correo electrnico que puedan contener un virus o un gusano. Rootkits Un rootkit es un programa malicioso que se obtiene acceso total a un sistema informtico. A menudo, un ataque directo a un sistema que utiliza una vulnerabilidad conocida o contrasea se utiliza para obtener el administrador de cuenta de acceso de nivel. Debido a que el rootkit tiene este acceso privilegiado, el programa es capaz de ocultar los archivos de registro, modificaciones, y las carpetas que utiliza la deteccin de virus o programas espa tpico. Es muy difcil detectar la presencia de un rootkit, ya que tiene el derecho a controlar y modificar los programas de seguridad que de otro modo puede ser capaz de detectar una instalacin de software malicioso. El software especial rootkit eliminacin se puede utilizar para eliminar algunos rootkits, pero a veces una reinstalacin del sistema operativo es necesario para asegurar que el rootkit se elimina por completo. NOTA: No d por sentado que los archivos adjuntos de correo electrnico son seguras, incluso cuando se envan desde un contacto de confianza. El ordenador del remitente puede estar infectado por un virus que est tratando de extenderse. Siempre escanear archivos adjuntos antes de abrirlos.

WEB SECURITY 10.1.1.3 Amenazas a la Seguridad Tipos de Amenazas a la Seguridad Las herramientas que se utilizan para hacer las pginas web ms potente y verstil tambin puede hacer que las computadoras sean ms vulnerables a los ataques. Estos son algunos ejemplos de las herramientas de la web: ActiveX - La tecnologa creada por Microsoft para controlar la interactividad en las pginas web. Si est habilitado ActiveX en una pgina web, un applet o pequeo programa se debe descargar para tener acceso a la funcionalidad completa. Java - Lenguaje de programacin que permite que los applets se ejecutan dentro de un navegador web. Los ejemplos de applets Java incluyen una calculadora o un contador de pginas afectada. JavaScript - Lenguaje de programacin desarrollado para interactuar con el cdigo fuente HTML para que los sitios web sean interactivas. Los ejemplos incluyen un banner rotativo o una ventana pop-up. Adobe Flash - Multimedia herramienta utilizada para crear los medios interactivos para la web. Flash se utiliza para crear animaciones, videos y juegos en las pginas web. Microsoft Silverlight - Herramienta utilizada para crear contenido multimedia e interactivas para la web. Silverlight es similar a Flash con muchas de las mismas caractersticas. Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una computadora. Para evitar estos ataques, la mayora de los navegadores tienen opciones que obligan al usuario de la computadora para autorizar la descarga o el uso de estas herramientas. Filtrado de ActiveX Al navegar por la web, algunas pginas pueden no funcionar correctamente a menos que instale un control ActiveX. Algunos controles ActiveX son escritos por terceros, y puede ser malicioso. ActiveX filtrado permite navegar por la web sin ejecutar controles ActiveX. Despus de un control ActiveX se ha instalado un sitio web, el control se ejecuta en otros sitios tambin. Esto puede afectar al rendimiento o introducir riesgos de seguridad. Cuando el filtrado ActiveX est habilitado, puede elegir qu sitios web pueden ejecutar los controles ActiveX. Los sitios que no estn aprobados no se puede ejecutar estos controles, y el navegador no muestra notificaciones para que instale o habilite ellos. Para activar ActiveX filtrado en Internet Explorer 9, utilice la siguiente ruta, tal como se muestra en la Figura 1:

Herramientas> ActiveX Filtering Para ver un sitio web que incluya contenido ActiveX ActiveX cuando est habilitado el filtrado, haga clic en el icono azul de filtrado ActiveX en la barra de direcciones y haga clic en Desactivar ActiveX Filtering. Despus de ver el contenido, puede activar el filtrado ActiveX para la espalda sitio web sobre siguiendo los mismos pasos. Pop-up Blocker Un pop-up es una ventana de navegador web que se abre en la parte superior de la otra ventana del navegador web. Algunas ventanas emergentes se inician durante la navegacin, tales como un vnculo de una pgina que se abre un pop-up para proporcionar informacin adicional o un primer plano de una imagen. Otras pop-ups son iniciados por un sitio web o un anunciante y suelen ser no deseado o molesto, especialmente cuando mltiples ventanas emergentes se abran al mismo tiempo en una pgina web. Un bloqueador de pop-up es una herramienta que est integrado en un navegador web o funciona como un programa independiente. Permite a un usuario para limitar o bloquear la mayora de los pop-ups que se producen durante la navegacin por la web. El bloqueador de ventanas emergentes integrado en Internet Explorer est activada de forma predeterminada cuando el navegador est instalado. Cuando una pgina web se encuentra que contiene pop-ups, se muestra un mensaje que un pop-up ha sido bloqueada. Un botn en el mensaje se puede utilizar para permitir que el pop-up una vez, o cambiar las opciones de bloqueo de ventanas emergentes de la pgina Web. Para desactivar el bloqueador de ventanas emergentes en Internet Explorer, utilice la siguiente ruta: Herramientas> Bloqueador de elementos emergentes> Desactivar Pop-up Blocker Para cambiar la configuracin del bloqueador de elementos emergentes en Internet Explorer, utilice la siguiente ruta: Herramientas> Bloqueador de elementos emergentes> Pop-up Blocker ajustes Los siguientes Pop-up Blocker ajustes se pueden configurar, como se muestra en la Figura 2: Agregar un sitio web para permitir pop-ups desde Notificaciones de cambio cuando el bloqueo de pop-ups Cambiar el nivel de bloqueo. Bloques de alta todos los pop-ups, bloqueos automticos medio ms pop-ups y baja permite las ventanas emergentes de sitios seguros.

SmartScreen Filter En Internet Explorer, el filtro SmartScreen, que se muestra en la Figura 3, detecta sitios web de phishing, sitios web para analizar elementos sospechosos y comprobar los sitios y descarga una lista de los sitios y archivos que se sabe que son maliciosos. El filtro SmartScreen est activado de forma predeterminada cuando se instala Internet Explorer. Para desactivar el filtro SmartScreen, utilice la siguiente ruta: Herramientas> Filtro SmartScreen> Desactivar filtro SmartScreen Para el anlisis de la pgina web actual, utilice la siguiente ruta: Herramientas> SmartScreen Filter> Marque este sitio Para reportar una pgina web sospechosa, utilice la siguiente ruta: Herramientas> SmartScreen Filter> Sitio web del inseguro

IN PRIVATE BROWSING 10.1.1.4 Amenazas a la Seguridad Tipos de Amenazas a la Seguridad Navegadores Web retener informacin sobre las pginas web que visita, las bsquedas que se realizan, nombres de usuario, contraseas y otra informacin identificable. Esta es una herramienta de gran utilidad cuando se utiliza un ordenador en su casa que est protegida con una contrasea. Cuando se utiliza un ordenador porttil fuera de casa, o una computadora en un lugar pblico como una biblioteca o un caf Internet, retuvo informacin desde un navegador web puede ser comprometida. Cualquier persona que use la computadora despus de que usted podra utilizar su informacin para robar su identidad, robar su dinero o cambiar sus contraseas en las cuentas importantes. Es posible navegar por la web sin el navegador retencin de informacin personal sobre usted o sus hbitos de navegacin. Esto se llama Exploracin de InPrivate. Exploracin de InPrivate evita que el navegador web de almacenar los siguientes datos: Los nombres de usuario Contraseas Cookies Historial de exploracin

Archivos temporales de Internet Los datos del formulario Para iniciar InPrivate Browsing en Windows 7, utilice la siguiente ruta de acceso, como se muestra en la figura: Haga clic en Internet Explorer> Inicio Exploracin de InPrivate Si Internet Explorer est ya iniciado, utilice la siguiente ruta: Herramientas> Exploracin de InPrivate Tambin puede pulsar Ctrl + Shift + P. Durante la navegacin, el navegador almacena cierta informacin, como archivos temporales y cookies, pero despus de la sesin InPrivate est terminado, la informacin se borra. A partir navegacin InPrivate abre una nueva ventana del navegador. Slo esta ventana proporciona privacidad, pero cualquier nuevas pestaas abiertas en la ventana de la misma proteccin. Otras ventanas del navegador no estn protegidos por la navegacin InPrivate. Cierre la ventana del navegador finaliza la sesin de navegacin InPrivate.

SPAM 10.1.1.5 Amenazas a la Seguridad Tipos de Amenazas a la Seguridad Spam, tambin conocido como correo basura, es el correo electrnico no solicitado. En la mayora de los casos, spam se utiliza como un mtodo de publicidad. Sin embargo, el spam puede ser utilizado para enviar vnculos dainos, programas maliciosos, engaosos o contenidos para tratar de obtener informacin confidencial, como el nmero de seguro social o informacin de la cuenta bancaria. Cuando se utiliza como un mtodo de ataque, el spam puede incluir enlaces a un sitio web infectado o un archivo adjunto que puede infectar un ordenador. Estos enlaces o archivos adjuntos pueden dar lugar a un montn de pop-ups diseados para captar tu atencin y te llevar a sitios de publicidad. El exceso de ventanas emergentes puede cubrir rpidamente la pantalla del usuario, teniendo los recursos y ralentizar una computadora. En casos extremos, los pop-ups pueden provocar que un equipo se bloquee o mostrar una pantalla azul de la muerte (BSOD). Muchos antivirus y los programas de software de correo electrnico de forma automtica detectar y eliminar el spam de la bandeja de entrada de correo electrnico. El ISP a menudo filtra la

mayora del spam antes de que llegue la bandeja de entrada del usuario. Algunos de spam an podra pasar. Tenga cuidado con algunos de los indicadores ms comunes de spam: Un correo electrnico no tiene una lnea de asunto. Un correo electrnico est solicitando una actualizacin a una cuenta. El mensaje de correo est lleno de errores de ortografa o de puntuacin extrao. Los enlaces dentro del correo electrnico son largos y / o crpticas. Un correo electrnico se disfraza como comunicacin de un negocio legtimo. Las solicitudes de correo electrnico que abra un archivo adjunto. La mayora del spam es enviado por varios equipos de redes que han sido infectados por un virus o un gusano. Estos ordenadores comprometidos enviar el correo electrnico tanto a granel como sea posible.

TCP/IP ATAQUES 10.1.1.6 Amenazas a la Seguridad Tipos de Amenazas a la Seguridad TCP / IP es el conjunto de protocolos que controla las comunicaciones en la Internet. Desafortunadamente, algunas de las caractersticas de TCP / IP pueden ser manipulados, lo que resulta en vulnerabilidades de la red. Denegacin de servicio DoS es una forma de ataque que evita que los usuarios tengan acceso a los servicios normales, tales como el correo electrnico o un servidor web, ya que el sistema est ocupado respondiendo a cantidades anormalmente grandes de solicitudes. DoS funciona enviando as numerosas peticiones de un recurso del sistema que el servicio solicitado est sobrecargado y deja de funcionar, como se muestra en la figura 1. Distributed DoS Un ataque DDoS usa muchos ordenadores infectados, denominados zombis o botnets, para lanzar un ataque. La intencin es la de obstruir o abrumar acceso al servidor de destino, como se muestra en la Figura 2. Ordenadores zombi situados en diferentes ubicaciones geogrficas hacen que sea difcil determinar el origen del ataque.

SYN Flood A peticin SYN es la comunicacin inicial enviado para establecer una conexin TCP. Un ataque de inundacin SYN al azar abre los puertos TCP en el origen del ataque y ata el equipo de red o un ordenador con una gran cantidad de falsas solicitudes SYN. Esto hace que las sesiones se les niega a otros, como se muestra en la Figura 3. Un ataque de inundacin SYN es un tipo de ataque de denegacin de servicio. Spoofing En un ataque de suplantacin de identidad, un equipo se hace pasar por un equipo de confianza para acceder a los recursos. El equipo utiliza una direccin IP o direccin MAC forjado para hacerse pasar por un equipo que es de confianza en la red. Man-in-the-Middle Un atacante realiza un Man-in-the-middle mediante la interceptacin de las comunicaciones entre computadoras para robar informacin en trnsito a travs de la red. A Man-in-the-middle tambin podra ser utilizado para manipular los mensajes y transmitir informacin falsa entre los ejrcitos, como se muestra en la Figura 4, porque los anfitriones no son conscientes de que los mensajes se han modificado. Repetir Para llevar a cabo un ataque de repeticin, las transmisiones de datos son interceptadas y grabadas por un atacante. Estas transmisiones se reproducen a continuacin, el equipo de destino. El equipo de destino se encarga de estas transmisiones reproducidos como autnticos y enviados por la fuente original. As es como el atacante obtiene acceso no autorizado a un sistema o red. Envenenamiento DNS Registros DNS en un sistema se cambian para que apunte a los servidores de impostores. El usuario intenta acceder a un sitio legtimo, pero el trfico est desviado a un sitio impostor. El sitio impostor se utiliza para capturar informacin confidencial, como nombres de usuario y contraseas. Un atacante puede recuperar los datos desde esa ubicacin.

EJERCICIO LOS ATAQUES DE SEGURIDAD 10.1.1.7 10.1.1.7 Ejercicio - Los ataques de seguridad Imprima y realice esta actividad. En esta actividad, utilizar Internet, diarios o revistas para recolectar informacin para ayudarle a familiarizarse con los delitos informticos y ataques a la seguridad en su rea. Est preparado para discutir su investigacin con la clase.

1. Describa brevemente un artculo sobre la delincuencia informtica o un ataque de seguridad. 2. De acuerdo con su investigacin, este incidente podra haberse evitado? Enumerar las precauciones que se podran haber evitado este ataque. INGENIERA SOCIAL 10.1.2.1 Amenazas a la Seguridad El acceso a los datos y equipos La ingeniera social se produce cuando un atacante intenta obtener acceso a un equipo o una red de engaar a la gente para que proporcione la informacin de acceso necesaria. A menudo, el ingeniero social gana la confianza de un empleado y la convence de que el empleado para divulgar nombre de usuario y contrasea. Un ingeniero social podra hacerse pasar por un tcnico para tratar de ganar la entrada en una instalacin. Al interior, el ingeniero social puede mirar por encima de los hombros para recoger informacin, buscar monografas de mostradores con contraseas y extensiones telefnicas, u obtener una gua de empresas con direcciones de correo electrnico. Estas son algunas de las precauciones bsicas para ayudar a proteger contra la ingeniera social: Nunca revele su contrasea. Siempre pida la identificacin de personas desconocidas. Restringir el acceso a los visitantes. Acompaar a todos los visitantes. No enve nunca su contrasea en su rea de trabajo. Bloquear el equipo cuando salga de su escritorio. No dejes que nadie te siga a travs de una puerta que requiere una tarjeta de acceso.

DATOS DE LIMPIEZA, DESTRUCCIN DEL DISCO DURO Y RECICLAJE 10.1.2.2 Amenazas a la Seguridad

El acceso a los datos y equipos

Eliminacin de archivos de un disco duro no eliminarlos por completo del equipo. El sistema operativo se elimina la referencia al archivo de la tabla de asignacin de archivos, pero sigue siendo el de datos. Estos datos no se elimina por completo hasta que la unidad de disco duro almacena otros datos en la misma ubicacin, sobrescribiendo los datos anteriores. Los discos duros deben estar completamente borrado (datos de borrado) para evitar la posibilidad de recuperacin usando un software especializado. Despus de que los datos en el disco duro se ha borrado por completo, el disco duro puede ser destruido o reciclado.

Datos para Limpiar

Borrado de datos, tambin conocidos como borrado seguro, es un procedimiento que se realiza para eliminar permanentemente los datos de un disco duro. Datos de limpieza se realiza a menudo en los discos duros que contienen datos confidenciales, como informacin financiera. No es suficiente para eliminar los archivos o formatear el disco. Las herramientas de software todava se puede utilizar para recuperar carpetas, archivos y particiones enteras, incluso si no se borran correctamente. Utilice software especficamente diseado para sobrescribir los datos varias veces, haciendo que los datos inutilizables. Es importante recordar que los datos de limpieza es irreversible, y los datos no se pueden recuperar.

Software de borrado seguro tarda mucho tiempo para borrar un disco. Muchos programas ofrecen mltiples opciones para sobrescribir los datos. Patrones especiales de 1s y 0s, algoritmos matemticos, bits aleatorios, y sobrescribe se pueden utilizar mltiples. Con tamaos de disco que alcanzan ms de 2 terabytes, junto con mltiples sobrescribe, no puede ser prctico usar datos que limpian software, especialmente si tiene muchos discos para limpiar. Debido a que los datos se almacenan magnticamente en un disco duro, los imanes se pueden utilizar para borrarlas.

Desmagnetizacin

Desmagnetizacin interrumpe o elimina el campo magntico en un disco duro que permite el almacenamiento de datos. Un electroimn es un imn, que cuando se aplica una corriente, su campo magntico se vuelve muy fuerte. Una herramienta de desmagnetizacin puede costar 20.000 dlares EE.UU. o ms, por lo que no es una solucin prctica para la mayora de los usuarios. Se tarda unos 10 segundos para desmagnetizar un disco duro, por lo que puede ahorrar

mucho tiempo y dinero si un gran nmero de unidades de disco duro deben estar firmemente borrado.

Tambin hay varitas de desmagnetizacin que puede ser utilizado para trabajos ms pequeos, como se muestra en la figura 1. Una varita desmagnetizacin utiliza imanes potentes en lugar de electroimanes y cuesta mucho menos. Para utilizar una varita de desmagnetizacin, una unidad de disco duro debe ser desmontado y los platos expuestos a la varita durante aproximadamente 2 minutos.

La destruccin del disco duro

Las empresas con datos sensibles siempre deben establecer polticas claras para la eliminacin de disco duro. Es importante tener en cuenta que el formateo y reinstalacin de un sistema operativo en un equipo no garantiza que la informacin no se puede recuperar. La destruccin de la unidad de disco duro es la mejor opcin para las empresas con datos sensibles. Perforar agujeros a travs de los platos de una unidad, como se muestra en la Figura 2, no es el mtodo ms efectivo de destruccin del disco duro. Los datos todava pueden ser recuperados utilizando software avanzado de datos forenses. Para garantizar plenamente que los datos no se pueden recuperar de un disco duro, los discos con cuidado romper con un martillo y la disposicin segura de las piezas.

Unidades de estado slido

Los SSD estn compuestas de memoria flash en lugar de discos magnticos. Las tcnicas ms comunes utilizadas para el borrado de datos, tales como la desmagnetizacin, y rompiendo no son eficaces. Para garantizar plenamente que los datos no se pueden recuperar de un SSD, realice una limpieza segura o destruya la unidad en pequeos pedazos.

Otros medios de almacenamiento, como discos pticos y flexible, tambin debe ser destruido. Utilizar una mquina trituradora que est diseada para destruir este tipo de medios.

El reciclaje del disco duro

Los discos duros que no contienen datos sensibles deben ser reutilizados en otros equipos. La unidad se puede formatear, y un nuevo sistema operativo se puede instalar. Dos tipos de formato se puede realizar:

Formato estndar - tambin llamado formato de alto nivel, un sector de arranque se crea un sistema de archivos y se instala en el disco. Un formato estndar slo se puede realizar despus de un formato de bajo nivel se ha completado.

Bajo nivel de formato - La superficie del disco est marcado con marcas del sector para indicar dnde se almacenarn los datos fsicamente en el disco, y las pistas son creadas. Formateo de bajo nivel se realiza con mayor frecuencia en la fbrica despus de que el disco duro est construido.

QUE ES UNA POLTICA DE SEGURIDAD 10.2.1.1 Procedimientos de Seguridad Polticas de Seguridad Una poltica de seguridad es un conjunto de normas, directrices y listas de verificacin. Los tcnicos de redes y gerentes de una empresa a trabajar juntos para desarrollar las normas y directrices para las necesidades de seguridad de los equipos informticos. Una poltica de seguridad incluye los siguientes elementos: Un equipo sentencia de uso aceptable para la organizacin. Las personas podrn utilizar el equipo de cmputo. Los dispositivos que estn permitidos para ser instalado en una red, as como las condiciones de la instalacin. Mdems y puntos de acceso inalmbricos son ejemplos de hardware que podran exponer la red a los ataques.

Requisitos necesarios para que los datos permanezcan confidenciales en una red. Proceso de empleados para obtener acceso a los equipos y datos. Este proceso puede requerir al empleado que firme un acuerdo sobre las reglas de la compaa. Asimismo, enumera las consecuencias en caso de incumplimiento. Una poltica de seguridad debe describir cmo una empresa se ocupa de cuestiones de seguridad. A pesar de las polticas locales de seguridad pueden variar entre las organizaciones, hay preguntas todas las organizaciones deben hacer: Qu activos requieren proteccin? Cules son las posibles amenazas? Qu hacer en caso de un fallo de seguridad? Qu capacitacin estarn en el lugar para educar a los usuarios finales? NOTA: Para ser efectiva, una poltica de seguridad debe ser ejecutada y seguida por todos los empleados.

EJERCICIO PREGUNTAS DE RESPUESTAS DE POLTICA DE SEGURIDAD 10.2.1.2 10.2.1.2 Ejercicio - Preguntas de respuesta de poltica de seguridad Imprima y realice esta actividad. En esta actividad, se responder a las preguntas relativas a la seguridad de TI aula Essentials. 1. Anote la persona (s) responsable de cada equipo de la red que se utiliza en su saln de clases (por ejemplo, routers, switches y puntos de acceso inalmbrico). 2. Anote la persona (s) responsables de los equipos que se utilizan en el aula. 3. Anote la persona (s) responsable de asignar permisos para utilizar los recursos de red. 4. Qu sitios web de Internet no tiene permiso para acceder a l? 5. Qu tipo de sitios web de Internet no estn autorizados a acceder en el aula? 6. Enumere las actividades que puedan daar la red o los equipos conectados a la red con malware. 7. Si alguien, que no sea el administrador de la red, se podrn conectar mdems o los puntos de acceso inalmbrico a la red? Por favor, explique por qu o por qu no.

REQUISITOS DE SEGURIDAD 10.2.1.3 Procedimientos de Seguridad Polticas de Seguridad El valor del equipo fsico a menudo es mucho menos que el valor de los datos que contiene. La prdida de datos sensibles a los competidores de una empresa o para los delincuentes pueden ser costosos. Estas prdidas pueden resultar en una falta de confianza en la empresa y el despido de los tcnicos informticos encargados de la seguridad informtica. Para proteger los datos, existen varios mtodos de proteccin de seguridad puede ser implementada. Una organizacin debe esforzarse por lograr la proteccin de la seguridad mejor y ms asequible contra la prdida de datos o daos en el software y equipo. Los tcnicos de redes y la gestin de la organizacin deben trabajar juntos para desarrollar una poltica de seguridad que garantiza que los datos y los equipos estn protegidos contra todas las amenazas de seguridad. En el desarrollo de una poltica, la administracin debe calcular el costo de la prdida de datos en comparacin con el costo de la proteccin de la seguridad y determinar qu compensaciones son aceptables. Una poltica de seguridad incluye una declaracin completa sobre el nivel de seguridad requerido y cmo esta seguridad se lograr. Usted puede estar implicada en el desarrollo de una poltica de seguridad para un cliente u organizacin. Al crear una poltica de seguridad, haga las siguientes preguntas para determinar los factores de seguridad: Est el ordenador situado en una casa o un negocio? - Los equipos domsticos son vulnerables a intrusiones inalmbricas. Equipos de negocios tienen una alta amenaza de intrusiones en la red, ya que las empresas son ms atractivos para los hackers, y porque los usuarios legtimos puedan abusar de los privilegios de acceso. Hay tiempo completo, acceso a Internet? - Cuanto ms tiempo un ordenador est conectado a Internet, mayor es la probabilidad de ataques. Un ordenador para acceder a Internet debe utilizar un firewall y software antivirus. El ordenador porttil? - La seguridad fsica es un problema con las computadoras porttiles. Existen medidas para ordenadores porttiles seguros, tales como bloqueos de cable, biometra y las tcnicas de seguimiento. Al crear una poltica de seguridad, estas son algunas reas clave para hacer frente a: Proceso para el manejo de incidentes de seguridad de red Proceso de auditora de seguridad de red existente

Marco general de seguridad para la aplicacin de seguridad de la red Los comportamientos que se les permite Los comportamientos que estn prohibidos Elementos que se registrarn y cmo almacenar los registros: el Visor de sucesos, los archivos de registro del sistema, o archivos de registro de seguridad Red de acceso a los recursos a travs de permisos de cuenta Las tecnologas de autenticacin para acceder a los datos: nombres de usuario, contraseas, biometra y tarjetas inteligentes La poltica de seguridad tambin debe proporcionar informacin detallada acerca de los temas siguientes en caso de una emergencia: Pasos a seguir despus de una brecha en la seguridad A quin contactar en caso de emergencia Informacin para compartir con los clientes, proveedores y medios de comunicacin ubicaciones secundarias para utilizar en caso de evacuacin Pasos a seguir despus de una situacin de emergencia, incluyendo la prioridad de los servicios que se han restaurado El mbito de la poltica y las consecuencias de incumplimiento deben ser claramente descritos. Las polticas de seguridad deben revisarse y actualizarse peridicamente, segn sea necesario. Mantenga un historial de revisiones de seguimiento de todos los cambios de poltica. La seguridad es responsabilidad de cada persona dentro de la empresa. Todos los empleados, incluidos aquellos que no sean usuarios, deben estar capacitados para entender la poltica de seguridad y notificacin de las actualizaciones de seguridad poltica. Tambin debe definir el acceso de los empleados a los datos de una poltica de seguridad. La poltica debe proteger datos confidenciales de acceso pblico, garantizando al mismo tiempo que los empleados podrn seguir realizando sus tareas de trabajo. Los datos pueden ser clasificados de alto secreto al pblico, con varios niveles diferentes entre ellos. La informacin pblica puede ser visto por cualquier persona y no tiene requisitos de seguridad. La informacin pblica no puede ser utilizado maliciosamente para perjudicar una empresa o un individuo. TOP SECRET necesita ms seguridad, ya que la exposicin de los datos puede ser muy perjudicial para un gobierno, una empresa o un individuo.

NOMBRES DE USUARIO Y CONTRASEAS 10.2.1.4 Procedimientos de Seguridad Polticas de Seguridad Un nombre de usuario y la contrasea son dos piezas de informacin que un usuario necesita para iniciar sesin en un equipo. Cuando un atacante conoce una de estas entradas, el atacante slo necesita a agrietarse o descubrir la otra entrada para obtener acceso al sistema de ordenador. Es importante cambiar el nombre de usuario por defecto para cuentas como administrador o invitado, debido a que estos nombres de usuario predeterminados son ampliamente conocidos. Algunos de los equipos de red domstica tiene un nombre de usuario por defecto que no se puede cambiar. Siempre que sea posible, cambie los nombres de usuario por defecto de todos los usuarios de computadoras y equipos de red. El administrador del sistema suele definir una convencin de nomenclatura para los nombres de usuario al crear los inicios de sesin de red. Un ejemplo comn de un nombre de usuario es la primera letra del primer nombre de la persona y despus el apellido completo. Mantenga la convencin de nomenclatura simple para que la gente no tiene problemas para recordar eso. Los nombres de usuario, como contraseas, son una pieza importante de informacin y no debe ser revelada. Exigir contraseas Contrasea directrices son un componente importante de una poltica de seguridad. Cualquier usuario que debe conectarse a un ordenador o conectarse a un recurso de red deberan estar obligados a tener una contrasea. Las contraseas ayuda a prevenir el robo de datos y de actos dolosos. Las contraseas tambin ayudan a asegurar que la tala de eventos es correcta, asegurando que el usuario es la persona correcta. Inicios de sesin de red proporcionan un medio de registro de la actividad de la red y evitar que cualquiera o permitir el acceso a los recursos. Si no puede iniciar sesin en un equipo, no utilice otro nombre de usuario y contrasea, incluso si son su compaero de trabajo o amigo, ya que esto puede invalidar el registro. En su lugar, informar al administrador de la red de cualquier problema que inician sesin en una computadora o la autenticacin contra los recursos de red seguras. Uso de la informacin segura, inicio de sesin codificado para computadoras con acceso a la red debe ser un requisito mnimo de cualquier organizacin. El software malicioso puede controlar la red y las contraseas de texto sin formato de registro. Si las contraseas estn cifradas, los atacantes deben descodificar el cifrado para conocer las contraseas. Los atacantes pueden obtener acceso a los datos informticos protegidos. La proteccin por contrasea impide el acceso no autorizado a los contenidos. Todos los equipos deben estar protegidos con contrasea. Tres niveles de proteccin por contrasea, se recomienda:

BIOS - Evita que el sistema operativo de arranque y la configuracin del BIOS de ser cambiado sin la contrasea adecuada, como se muestra en la figura 1. Iniciar sesin - Impide el acceso no autorizado al equipo local, como se muestra en la Figura 2. Red - Impide el acceso a los recursos de red por personal no autorizado, como se muestra en la Figura 3.

REQUISITOS DE CONTRASEA 10.2.1.5 Procedimientos de Seguridad Polticas de Seguridad Al asignar las contraseas, el nivel de control de contrasea debe coincidir con el nivel de proteccin requerido. Las contraseas deben ser obligados a tener una longitud mnima e incluir letras en maysculas y minsculas combinadas con nmeros y smbolos. Esto se conoce como una contrasea segura. Es comn que una poltica de seguridad para que los usuarios cambien sus contraseas en una base regular y controlar el nmero de intentos de contrasea antes de que una cuenta est temporalmente bloqueada. Estas son algunas pautas para la creacin de contraseas seguras: Duracin - Utilice por lo menos ocho caracteres. Complejidad - Incluye letras, nmeros, smbolos y signos de puntuacin. Usar una variedad de teclas en el teclado, no slo letras y caracteres comunes. Variacin - Cambie las contraseas con frecuencia. Establecer un aviso para cambiar las contraseas que tienen para el correo electrnico, la banca y los sitios web con tarjeta de crdito en el promedio de cada tres o cuatro meses. Variedad - Usar una contrasea diferente para cada sitio o equipo que se utiliza. Para crear, eliminar o modificar una contrasea en Windows 7 o Windows Vista, utilice la siguiente ruta de acceso, como se muestra en la Figura 1: Inicio> Panel de control> Cuentas de usuario Para crear, eliminar o modificar una contrasea en Windows XP, utilice la siguiente ruta: Inicio> Panel de control> Cuentas de usuario> Cambiar una cuenta> haga clic en la cuenta para cambiar

Para evitar que usuarios no autorizados accedan a los equipos locales y recursos de red, bloquear la estacin de trabajo, porttil o servidor cuando usted no est presente. Screensaver contrasea requerida Es importante asegurarse de que los equipos son seguros cuando los usuarios estn lejos de la computadora. Una poltica de seguridad debe contener una regla sobre necesidad de un ordenador se bloquee cuando el protector de pantalla se inicia. Esto se asegurar de que despus de un corto perodo de tiempo lejos de la computadora, el protector de pantalla de inicio y luego el equipo no se puede utilizar hasta que el usuario inicie sesin Para configurar el protector de pantalla de bloqueo en Windows 7 y Windows Vista, utilice la siguiente ruta: Inicio> Panel de control> Personalizacin> Protector de pantalla. Elegir un protector de pantalla y un tiempo de espera, y luego seleccione el al reanudar visualizar la opcin de inicio de sesin de pantalla, como se muestra en la Figura 2. Para establecer el bloqueo del protector de pantalla en Windows XP, utilice la siguiente ruta: Inicio> Panel de control> Pantalla> Protector de pantalla. Elegir un protector de pantalla y un tiempo de espera, y luego seleccione la contrasea al reanudar opcin de proteccin.

PERMISOS DE ARCHIVOS Y CARPETAS 10.2.1.6 Procedimientos de Seguridad Polticas de Seguridad Los niveles de permisos estn configurados para limitar individuo o grupo de usuarios el acceso a datos especficos. Tanto FAT32 y NTFS permite el uso compartido de carpetas y permisos de nivel de carpeta para usuarios con acceso a la red. Permisos de carpeta se muestra en la figura 1. La seguridad adicional de permisos de nivel de archivo se proporciona slo con NTFS. Permisos de nivel de archivo se muestra en la Figura 2. Para configurar el archivo o los permisos de nivel de carpeta, utilice la siguiente ruta: Haga clic derecho en el archivo o carpeta y seleccione Propiedades> Seguridad> Editar ... En la configuracin de permisos de recurso compartido de red para un equipo que tiene NTFS, cree un recurso compartido de red y asignar permisos compartidos para usuarios o grupos. Solo los usuarios y grupos con ambos permisos NTFS y permisos compartidos pueden acceder a un recurso compartido de red. Para configurar los permisos de carpeta para compartir en Windows 7, utilice la siguiente ruta:

Haga clic derecho en la carpeta y seleccione Compartir con Hay cuatro opciones de uso compartido de archivos para elegir: Nadie - La carpeta no se comparte. Grupo Hogar (Leer) - La carpeta est compartida slo con los miembros del grupo en el hogar. Los miembros de grupo en el hogar slo puede leer el contenido de la carpeta. Grupo en el hogar (lectura / escritura) - La carpeta est compartida slo con los miembros del grupo en el hogar. Miembros de grupo en el hogar puede leer el contenido de la carpeta y crear archivos y carpetas en la carpeta. Personas especficas ... - Abre el cuadro de dilogo Uso compartido de archivos. Seleccione los usuarios y grupos para compartir el contenido de la carpeta y seleccione el nivel de permisos de cada uno. Para configurar el uso compartido de carpetas permisos en Windows Vista, utilice la siguiente ruta: Haga clic derecho en una carpeta y seleccione Compartir ... Para configurar el uso compartido de carpetas permisos en Windows XP, utilice la siguiente ruta: Haga clic derecho en una carpeta y seleccione Compartir y seguridad ... Todos los sistemas de archivos de seguimiento de los recursos, pero slo los sistemas de archivos con revistas, que son reas especiales donde se registran cambios en los archivos antes de realizar cambios, puede registrar el acceso por usuario, la fecha y la hora. El sistema de archivos FAT32 carece de capacidades en diario y el cifrado. Como resultado de ello, las situaciones que requieren una buena seguridad se suelen implementar mediante NTFS. Si se necesita una mayor seguridad, es posible ejecutar algunas utilidades, como por ejemplo convertir, para actualizar un sistema de archivos FAT32 a NTFS. El proceso de conversin no es reversible. Es importante definir claramente sus objetivos antes de hacer la transicin. Una comparacin de los dos sistemas de archivos se muestra en la Figura 3. Principio de privilegio mnimo Los usuarios deben estar limitado nicamente a los recursos que necesitan en un sistema informtico o en una red. No debera ser capaz de acceder a todos los archivos en un servidor, por ejemplo, si se necesita acceder nicamente una sola carpeta. Puede ser ms fcil para proporcionar a los usuarios acceso a la unidad entera, pero es ms seguro para limitar el acceso slo a la carpeta que se necesita para realizar su trabajo. Esto se conoce como el principio de mnimo privilegio. Limitar el acceso a los recursos tambin impide que programas malintencionados accedan a estos recursos si el equipo del usuario se infecta.

Restriccin de permisos de usuario Los permisos del archivo y de la red de acciones se puede conceder a los individuos oa travs de la pertenencia a un grupo. Si un individuo o un grupo se le niega permisos a un recurso compartido de red, esta negacin prevalece sobre cualquier otro permiso dado. Por ejemplo, si usted niega permiso a alguien para un recurso compartido de red, el usuario no puede acceder a ese recurso compartido, incluso si el usuario es el administrador o parte del grupo de administradores. La poltica de seguridad local debe describir qu recursos y el tipo de acceso permitido para cada usuario y grupo. Cuando los permisos de una carpeta se cambian, se le da la opcin de aplicar los mismos permisos a todas las subcarpetas. Esto se conoce como propagacin permiso. Propagacin de permisos es una manera fcil para aplicar permisos a muchos archivos y carpetas rpidamente. Despus de permisos de carpeta principal se han establecido, las carpetas y los archivos que se crean dentro de la carpeta principal heredan los permisos de la carpeta principal.

LAB. PROTECCIN DE CUENTAS, DATOS Y EL ORDENADOR EN WINDOWS 7 10.2.1.7 10.2.1.7 Lab - Proteccin de Cuentas, Datos, y el ordenador en Windows 7 Imprima y complete esta prctica de laboratorio. En este laboratorio, usted explorar cmo proteger las cuentas, datos, y el ordenador en Windows 7. Equipo recomendado El siguiente equipo es necesario para este ejercicio: Windows 7 se requiere para este ejercicio Paso 1 Inicie el equipo e introduzca la clave (s) necesaria para entrar en el "BIOS Setup Utility" ventana. Nota: Puesto que hay varios arreglos y caractersticas en diferentes BIOS, puede que tenga que buscar las caractersticas hablado en el laboratorio. Adems, si su BIOS no es compatible con la funcin de habla en el laboratorio, pasar a la siguiente funcin. Haga clic en la ficha Seguridad. Para establecer la contrasea del usuario: Seleccione Cambiar contrasea de usuario y pulse Intro. Escriba la contrasea us3rIT continuacin, pulse Intro.

Para confirmar la contrasea us3rIT nuevo tipo y pulse Enter> Aceptar. Para establecer la contrasea de supervisor: Seleccione Cambiar contrasea de supervisor y pulse Intro. Escriba la contrasea sup3IT continuacin, pulse Intro. Para confirmar la contrasea sup3IT nuevo tipo y pulse Enter> Aceptar. Para establecer el nivel de acceso del usuario: Seleccione el nivel de acceso de usuario a continuacin, pulse Intro. Seleccione No Access, a continuacin, pulse Intro. Seleccione Salir> Guardar cambios y salir> OK. Paso 2 Cuando se reinicia el ordenador en la tecla (s) requerida para entrar en el "BIOS Setup Utility" ventana. Introduzca la contrasea del usuario us3rIT. Saba usted accede a la BIOS? Reinicia el equipo si es necesario, introduzca la clave (s) necesaria para entrar en el "BIOS Setup Utility" ventana. Introduzca la contrasea de supervisor sup3IT. Saba usted accede a la BIOS? Haga clic en la ficha Seguridad. Para borrar la contrasea del usuario: Seleccione Eliminar contrasea de usuario y pulse Enter> Aceptar. Para eliminar la contrasea de supervisor: Seleccione Cambiar contrasea de supervisor y pulse Enter> sup3IT tipo> Enter. Para la prensa nueva contrasea Entrar. Qu mensaje aparecido? Pulse Intro para confirmar.

Todas las contraseas ahora debe ser eliminado. Seleccione Salir> Guardar cambios y salir> OK. Paso 3 Inicie sesin en el equipo con la cuenta de administrador. Haga clic en Inicio> Mi PC> Disco local (C :). Seleccione Nuevo> Carpeta nombre a la carpeta Sin acceso. Haga clic en Inicio> Panel de control> Herramientas administrativas> Administracin de equipos. La "Administracin de equipos" se abre. Ampliar la flecha junto a Usuarios y grupos locales> Usuarios seleccionados. Haga clic con el Hostal> Propiedades> coloque una marca de verificacin junto a Cuenta deshabilitada> OK. Qu notas sobre el icono de la cuenta de invitado? Paso 4 Haga clic en un rea abierta en el panel central de la "Administracin de equipos" de la ventana. Seleccione Usuario nuevo. El "Nuevo Usuario" se abre. Introduzca la informacin siguiente cuenta: Nombre de usuario: ITE Cisco Nombre completo: ITE Cisco Descripcin: El estudiante ITE Contrasea y Password Conform: Tc 15Kwz Quite la marca de verificacin junto al usuario debe cambiar la contrasea en el siguiente inicio de sesin. Coloque una marca de verificacin junto al usuario no puede cambiar la contrasea. Haga clic en Crear> Cerrar. Paso 5 La "Administracin de equipos" se abre.

Ampliar la flecha junto a Usuarios y grupos locales> Grupos selectos. Haga clic en un rea abierta en el panel central y seleccione Nuevo grupo. El "Nuevo Grupo" se abre. Introduzca la siguiente informacin: Nombre del grupo: Cuenta Temperatura Descripcin: Los usuarios temporales Haga clic en Agregar. El "Seleccionar usuarios" se abre. En el cuadro Escriba los nombres de objeto para seleccionar el campo de tipo ITE Cisco> OK. El "Nuevo Grupo" se abre. Dnde tiene la cuenta ITE Cisco ha agregado a? Haga clic en Crear> Cerrar. Haga doble clic en el grupo Usuarios. Aviso ITE Cisco se aaden por defecto a este grupo. Haga clic en Cancelar para cerrar la ventana. Cierre todas las ventanas abiertas. Paso 6 Navigat a y haga clic derecho en la carpeta Acceso No> Propiedades> pestaa Seguridad> Editar> Agregar. El "Seleccionar usuarios o grupos" se abre. Tipo de cuenta temporal; Usuarios> OK. Los "Permisos de No Acceso" se abre. Qu permisos para el grupo Temperatura de cuenta y grupo de usuarios se activan de forma predeterminada? Seleccione el grupo cuenta Temp. Seleccione Denegar para Control total.

Qu sucede? Haga clic en Aceptar. La "Seguridad de Windows" se abre. Qu pasara si un miembro del grupo cuenta temporal perteneca a otro grupo que se le permiti el acceso a la carpeta Acceso No? Haga clic en S. Haga clic en Aceptar para cerrar la ventana "Propiedades de Acceso No" ventana. Cierre todas las ventanas abiertas. Paso 7 Cierre de sesin del equipo y de sesin como ITE Cisco Haga clic en Inicio> Mi PC> Disco local (C :)> doble clic en la carpeta No Access. Se puede acceder a la carpeta con la cuenta ITE Cisco? Cierre todas las ventanas abiertas. Paso 8 Haga clic derecho en el Escritorio> Personalizar> Protector de pantalla. El "Screen Saver Settings" se abre. Seleccione un protector de pantalla de la lista desplegable y coloque una marca de verificacin en la casilla de al reanudar mostrar la pantalla de inicio de sesin. Asegrese de espera se establece en 1 minuto. Haga clic en Aceptar. Espera un minuto. Qu sucede? Paso 9 Vuelva a la "Screen Saver configuracin". Ajuste el protector de pantalla (Ninguno) y quite la marca de verificacin al reanudar mostrar la pantalla de inicio de sesin> OK. Cierre sesin en la computadora.

Inicie sesin en el equipo como administrador. Haga clic en Inicio> Mi PC> Disco local (C :). Haga clic en No carpeta de acceso> Eliminar> S. Haga clic en Inicio> Panel de control> Herramientas administrativas> Administracin de equipos> expandir la flecha junto a Usuarios y grupos locales. Seleccione Usuarios> haga clic con el ITE Cisco> Eliminar> S. Haga clic con la cuenta de invitado> Propiedades> quitar la marca de verificacin de la cuenta est deshabilitada> OK. Seleccione Grupos> botn derecho del ratn Cuenta Temperatura> Eliminar> S.

LAB. CUENTAS DE SUJECIN, DATOSEN WINDOWS VISTA

10.2.1.8

10.2.1.8 laboratorio - Cuentas de sujecin, Datos y el equipo en Windows Vista Imprima y complete esta prctica de laboratorio. En este laboratorio, usted explorar cmo proteger las cuentas, datos, y el ordenador en Windows Vista. Equipo recomendado El siguiente equipo es necesario para este ejercicio:

Paso 1 Inicie el equipo e introduzca la clave (s) necesaria para entrar en el "BIOS Setup Utility" ventana. Nota: Puesto que hay varios arreglos y caractersticas en diferentes BIOS, puede que tenga que buscar las caractersticas hablado en el laboratorio. Adems, si su BIOS no es compatible con la funcin de habla en el laboratorio, pasar a la siguiente funcin. Haga clic en la ficha Seguridad. Para establecer la contrasea del usuario: Seleccione Cambiar contrasea de usuario y pulse Intro. Escriba la contrasea us3rIT continuacin, pulse Intro. Para confirmar la contrasea us3rIT nuevo tipo y pulse Enter> Aceptar.

Para establecer la contrasea de supervisor: Seleccione Cambiar contrasea de supervisor y pulse Intro. Escriba la contrasea sup3IT continuacin, pulse Intro. Para confirmar la contrasea sup3IT nuevo tipo y pulse Enter> Aceptar. Para establecer el nivel de acceso del usuario: Seleccione el nivel de acceso de usuario a continuacin, pulse Intro. Seleccione No Access, a continuacin, pulse Intro. Seleccione Salir> Guardar cambios y salir> OK. Paso 2 Cuando se reinicia el ordenador en la tecla (s) requerida para entrar en el "BIOS Setup Utility" ventana. Introduzca la contrasea del usuario us3rIT. Saba usted accede a la BIOS? Reinicia el equipo si es necesario, introduzca la clave (s) necesaria para entrar en el "BIOS Setup Utility" ventana. Introduzca la contrasea de supervisor sup3IT. Saba usted accede a la BIOS? Haga clic en la ficha Seguridad. Para borrar la contrasea del usuario: Seleccione Eliminar contrasea de usuario y pulse Enter> Aceptar. Para eliminar la contrasea de supervisor: Seleccione Cambiar contrasea de supervisor y pulse Enter> sup3IT tipo> Enter. Para la prensa nueva contrasea Entrar. Qu mensaje aparecido? Pulse Intro para confirmar. Todas las contraseas ahora debe ser eliminado.

Seleccione Salir> Guardar cambios y salir> OK. Paso 3 Inicie sesin en el equipo con la cuenta de administrador. Haga clic en Inicio> Mi PC> Disco local (C :). Crear una carpeta nueva> nombre de la carpeta Sin acceso. Haga clic en Inicio> Panel de control> Herramientas administrativas> Administracin de equipos. La "Administracin de equipos" se abre. Ampliar la flecha junto a Usuarios y grupos locales> Usuarios seleccionados. Haga clic con el Hostal> Propiedades> coloque una marca de verificacin junto a Cuenta deshabilitada> OK. Qu notas sobre el icono de la cuenta de invitado? Paso 4 Haga clic en un rea abierta en el panel central de la "Administracin de equipos" de la ventana. Seleccione Usuario nuevo. El "Nuevo Usuario" se abre. Introduzca la informacin siguiente cuenta: Nombre de usuario: ITE Cisco Nombre completo: ITE Cisco Descripcin: El estudiante ITE Contrasea y Password Conform: Tc 15Kwz Quite la marca de verificacin junto al usuario debe cambiar la contrasea en el siguiente inicio de sesin. Coloque una marca de verificacin junto al usuario no puede cambiar la contrasea. Haga clic en Crear> Cerrar. Paso 5 La "Administracin de equipos" se abre. Ampliar la flecha junto a Usuarios y grupos locales> Grupos selectos.

Haga clic en un rea abierta en el panel central y seleccione Nuevo grupo. El "Nuevo Grupo" se abre. Introduzca la siguiente informacin: Nombre del grupo: Cuenta Temperatura Descripcin: Los usuarios temporales Haga clic en Agregar. El "Seleccionar usuarios" se abre. En el cuadro Escriba los nombres de objeto para seleccionar el campo de tipo ITE Cisco> OK. El "Nuevo Grupo" se abre. Dnde tiene la cuenta ITE Cisco ha agregado a? Haga clic en Crear> Cerrar. Haga doble clic en el grupo Usuarios. Aviso ITE Cisco se aaden por defecto a este grupo. Haga clic en Cancelar para cerrar la ventana. Cierre todas las ventanas abiertas. Paso 6 Navigat a y haga clic derecho en la carpeta Acceso No> Propiedades> pestaa Seguridad> Editar> Agregar. El "Seleccionar usuarios o grupos" se abre. Tipo de cuenta temporal; Usuarios> OK. Los "Permisos de No Acceso" se abre. Qu permisos para el grupo Temperatura de cuenta y grupo de usuarios se activan de forma predeterminada? Seleccione el grupo cuenta Temp. Seleccione Denegar para Control total. Qu sucede?

Haga clic en Aceptar. La "Seguridad de Windows" se abre. Qu pasara si un miembro del grupo cuenta temporal perteneca a otro grupo que se le permiti el acceso a la carpeta Acceso No? Haga clic en S. Haga clic en Aceptar para cerrar la ventana "Propiedades de Acceso No" ventana. Cierre todas las ventanas abiertas. Paso 7 Cierre de sesin del equipo y de sesin como ITE Cisco Haga clic en Inicio> Mi PC> Disco local (C :)> doble clic en la carpeta No Access. Se puede acceder a la carpeta con la cuenta ITE Cisco? Cierre todas las ventanas abiertas. Paso 8 Haga clic derecho en el Escritorio> Personalizar> Protector de pantalla. El "Screen Saver Settings" se abre. Seleccione un protector de pantalla de la lista desplegable y coloque una marca de verificacin en la casilla de al reanudar mostrar la pantalla de inicio de sesin. Asegrese de espera se establece en 1 minuto. Haga clic en Aceptar. Espera un minuto. Qu sucede? Paso 9 Vuelva a la "Screen Saver configuracin". Ajuste el protector de pantalla (Ninguno) y quite la marca de verificacin al reanudar mostrar la pantalla de inicio de sesin> OK. Cierre sesin en la computadora. Inicie sesin en el equipo como administrador.

Haga clic en Inicio> Mi PC> Disco local (C :). Haga clic en No carpeta de acceso> Eliminar> S. Haga clic en Inicio> Panel de control> Herramientas administrativas> Administracin de equipos> expandir la flecha junto a Usuarios y grupos locales. Seleccione Usuarios> haga clic con el ITE Cisco> Eliminar> S. Haga clic con la cuenta de invitado> Propiedades> quitar la marca de verificacin de la cuenta est deshabilitada> OK. Seleccione Grupos> botn derecho del ratn Cuenta Temperatura> Eliminar> S.

LAB. CUENTAS DE SUJECIN WINDOWS XP 10.2.1.9 10.2.1.9 laboratorio - Cuentas de sujecin, Datos y el equipo en Windows XP Imprima y complete esta prctica de laboratorio. En este laboratorio, usted explorar cmo proteger las cuentas, datos y el equipo en Windows XP. Equipo recomendado El siguiente equipo es necesario para este ejercicio:

Paso 1 Inicie el equipo e introduzca la clave (s) necesaria para entrar en el "BIOS Setup Utility" ventana. Nota: Puesto que hay varios arreglos y caractersticas en diferentes BIOS, puede que tenga que buscar las caractersticas hablado en el laboratorio. Adems, si su BIOS no es compatible con la funcin de habla en el laboratorio, pasar a la siguiente funcin. Haga clic en la ficha Seguridad. Para establecer la contrasea del usuario: Seleccione Cambiar contrasea de usuario y pulse Intro. Escriba la contrasea us3rIT continuacin, pulse Intro. Para confirmar la contrasea us3rIT nuevo tipo y pulse Enter> Aceptar. Para establecer la contrasea de supervisor: Seleccione Cambiar contrasea de supervisor y pulse Intro.

Escriba la contrasea sup3IT continuacin, pulse Intro. Para confirmar la contrasea sup3IT nuevo tipo y pulse Enter> Aceptar. Para establecer el nivel de acceso del usuario: Seleccione el nivel de acceso de usuario a continuacin, pulse Intro. Seleccione No Access, a continuacin, pulse Intro. Seleccione Salir> Guardar cambios y salir> OK. Paso 2 Cuando se reinicia el ordenador en la tecla (s) requerida para entrar en el "BIOS Setup Utility" ventana. Introduzca la contrasea del usuario us3rIT. Saba usted accede a la BIOS? Reinicia el equipo si es necesario, introduzca la clave (s) necesaria para entrar en el "BIOS Setup Utility" ventana. Introduzca la contrasea de supervisor sup3IT. Saba usted accede a la BIOS? Haga clic en la ficha Seguridad. Para borrar la contrasea del usuario: Seleccione Eliminar contrasea de usuario y pulse Enter> Aceptar. Para eliminar la contrasea de supervisor: Seleccione Cambiar contrasea de supervisor y pulse Enter> sup3IT tipo> Enter. Para la prensa nueva contrasea Entrar. Qu mensaje aparecido? Pulse Intro para confirmar. Todas las contraseas ahora debe ser eliminado. Seleccione Salir> Guardar cambios y salir> OK. Paso 3

Inicie sesin en el equipo con la cuenta de administrador. Haga clic en Inicio> Mi PC> Disco local (C :). Crear una carpeta nueva> nombre de la carpeta Sin acceso. Haga clic en Inicio> Panel de control> Herramientas administrativas> Administracin de equipos. La "Administracin de equipos" se abre. Ampliar la flecha junto a Usuarios y grupos locales> Usuarios seleccionados. Haga clic con el Hostal> Propiedades> coloque una marca de verificacin junto a Cuenta deshabilitada> OK. Qu notas sobre el icono de la cuenta de invitado? Paso 4 Haga clic en un rea abierta en el panel central de la "Administracin de equipos" de la ventana. Seleccione Usuario nuevo. El "Nuevo Usuario" se abre. Introduzca la informacin siguiente cuenta: Nombre de usuario: ITE Cisco Nombre completo: ITE Cisco Descripcin: El estudiante ITE Contrasea y Password Conform: Tc 15Kwz Quite la marca de verificacin junto al usuario debe cambiar la contrasea en el siguiente inicio de sesin. Coloque una marca de verificacin junto al usuario no puede cambiar la contrasea. Haga clic en Crear> Cerrar. Paso 5 La "Administracin de equipos" se abre. Ampliar la flecha junto a Usuarios y grupos locales> Grupos selectos. Haga clic en un rea abierta en el panel central y seleccione Nuevo grupo. El "Nuevo Grupo" se abre.

Introduzca la siguiente informacin: Nombre del grupo: Cuenta Temperatura Descripcin: Los usuarios temporales Haga clic en Agregar. El "Seleccionar usuarios" se abre. En el cuadro Escriba los nombres de objeto para seleccionar el campo de tipo ITE Cisco> OK. El "Nuevo Grupo" se abre. Dnde tiene la cuenta ITE Cisco ha agregado a? Haga clic en Crear> Cerrar. Haga doble clic en el grupo Usuarios. Aviso ITE Cisco se aaden por defecto a este grupo. Haga clic en Cancelar para cerrar la ventana. Cierre todas las ventanas abiertas. Paso 6 Navigat a y haga clic derecho en la carpeta Acceso No> Propiedades> pestaa Seguridad> Agregar. El "Seleccionar usuarios o grupos" se abre. Tipo de cuenta temporal; Usuarios> OK. El "No hay Propiedades de Acceso" se abre. Qu permisos para el grupo Temperatura de cuenta y grupo de usuarios se activan de forma predeterminada? Seleccione el grupo cuenta Temp. Seleccione Denegar para Control total. Qu sucede? Haga clic en Aceptar. La "Seguridad de Windows" se abre.

Qu pasara si un miembro del grupo cuenta temporal perteneca a otro grupo que se le permiti el acceso a la carpeta Acceso No? Haga clic en S. Cierre todas las ventanas abiertas. Paso 7 Cierre de sesin del equipo y de sesin como ITE Cisco Haga clic en Inicio> Mi PC> Disco local (C :)> doble clic en la carpeta No Access. Se puede acceder a la carpeta con la cuenta ITE Cisco? Cierre todas las ventanas abiertas. Paso 8 Haga clic derecho en el escritorio> Propiedades> pestaa Screen saver. Seleccione un protector de pantalla de la lista desplegable y coloque una marca de verificacin en la casilla de al reanudar mostrar la pantalla de inicio de sesin. Asegrese de espera se establece en 1 minuto. Haga clic en Aceptar. Espera un minuto. Qu sucede? Paso 9 Vuelva a la "Screen Saver configuracin". Ajuste el protector de pantalla (Ninguno) y quite la marca de verificacin al reanudar mostrar la pantalla de inicio de sesin> OK. Cierre sesin en la computadora. Inicie sesin en el equipo como administrador. Haga clic en Inicio> Mi PC> Disco local (C :). Haga clic en No carpeta de acceso> Eliminar> S. Haga clic en Inicio> Panel de control> Herramientas administrativas> Administracin de equipos> expandir la flecha junto a Usuarios y grupos locales. Seleccione Usuarios> haga clic con el ITE Cisco> Eliminar> S.

Haga clic con la cuenta de invitado> Propiedades> quitar la marca de verificacin de la cuenta est deshabilitada> OK. Seleccione Grupos> botn derecho del ratn Cuenta Temperatura> Eliminar> S.

FIREWALLS DE SOFTWARE 10.2.2.1 Procedimientos de Seguridad Proteccin de los datos Un firewall es un programa de software que se ejecuta en una computadora para permitir o denegar el trfico entre el ordenador y otros equipos a los que est conectado. El servidor de seguridad de software se aplica un conjunto de reglas para la transmisin de datos mediante la inspeccin y el filtrado de paquetes de datos. Firewall de Windows es un ejemplo de un servidor de seguridad de software. Se instala por defecto cuando el sistema operativo est instalado. Cada comunicacin mediante TCP / IP est asociada con un nmero de puerto. HTTP, por ejemplo, utiliza el puerto 80 por defecto. El software cortafuegos, como se muestra en la Figura 1, es capaz de proteger un ordenador de intrusos a travs de puertos de datos. Usted puede controlar el tipo de datos que se envan a otro equipo mediante la seleccin de los puertos estarn abiertos y que se bloquear. Debe crear excepciones para permitir cierto trfico o aplicaciones para conectarse a la computadora. Los cortafuegos bloquea conexiones de red entrantes y salientes, salvo excepciones estn definidas para abrir y cerrar los puertos requeridos por un programa. Para desactivar los puertos con el Firewall de Windows en Windows 7, como se muestra en la Figura 2, siga estos pasos: Paso 1. Seleccione Inicio> Panel de control> Firewall de Windows> Configuracin avanzada. Paso 2. En el panel izquierdo, seleccione de configurar ya sea en Reglas de entrada o Reglas de salida en el panel izquierdo y haga clic en Nueva regla ... en el panel derecho. Paso 3. Seleccione el botn de opcin Puerto y haga clic en Siguiente. Paso 4. Seleccione TCP o UDP. Paso 5. Seleccione Todos los puertos locales o especficos de los puertos locales para definir los puertos individuales o un rango de puerto y haga clic en Siguiente. Paso 6. Seleccione Bloquear la conexin y haga clic en Siguiente. Paso 7. Elija cundo se aplicar la regla y haga clic en Siguiente.

Paso 8. Proporcione un nombre y una descripcin opcional para la regla y haga clic en Finalizar. Para desactivar los puertos con el Firewall de Windows en Windows Vista, siga estos pasos: Paso 1. Seleccione Inicio> Panel de control> Firewall de Windows> Ajustes> Cambiar Continuar> Excepciones> Agregar puerto .... Paso 2. Proporcione un nombre y nmero de puerto o rango de puertos. Paso 3. Seleccione TCP o UDP y haga clic en Aceptar. Para desactivar los puertos con el Firewall de Windows en Windows XP, siga estos pasos: Paso 1. Seleccione Inicio> Panel de control> Firewall de Windows> Excepciones> Agregar puerto ... Paso 2. Proporcione un nombre y nmero de puerto o rango de puertos. Paso 3. Seleccione TCP o UDP y haga clic en Aceptar. NOTA: En una red segura, active el firewall interno del sistema operativo para seguridad adicional. Algunas aplicaciones pueden no funcionar correctamente si el firewall no est configurado correctamente.

BIOMETRA Y TARJETAS INTELIGENTES 10.2.2.2 Procedimientos de Seguridad Proteccin de los datos La seguridad biomtrica compara las caractersticas fsicas contra los perfiles almacenados para autenticar las personas. Un perfil es un archivo de datos que contiene las caractersticas conocidas de un individuo. Una huella digital, como se muestra en la Figura 1, un patrn en la cara, o de la retina de exploracin, como se muestra en la Figura 2, son todos ejemplos de los datos biomtricos. En teora, la seguridad biomtrica es ms seguro que las medidas de seguridad tales como contraseas o tarjetas inteligentes, ya que las contraseas pueden ser descubiertas y las tarjetas inteligentes pueden ser robados. Comunes dispositivos biomtricos disponibles incluyen lectores de huellas digitales, escneres de retina y la cara y los dispositivos de reconocimiento de voz. Al usuario se le concede acceso si sus caractersticas coincidan con los ajustes guardados y la informacin de inicio de sesin correcto suministradas se. Los dispositivos biomtricos, que miden la informacin fsica acerca de un usuario, son ideales para reas de alta seguridad cuando se combina con una medida de seguridad secundaria, como una contrasea o PIN. Sin embargo, para las organizaciones ms pequeas, este tipo de solucin es demasiado caro.

Smart Card Security Una tarjeta inteligente es una tarjeta de plstico pequea, aproximadamente del tamao de una tarjeta de crdito, con un pequeo chip incorporado en el mismo, como se muestra en la Figura 3. El chip es un portador de datos inteligente, capaz de procesar, almacenar y proteger los datos. Las tarjetas inteligentes almacenan informacin privada, como nmeros de cuentas bancarias, identificacin personal, expedientes mdicos y firmas digitales. Las tarjetas inteligentes proporcionan autenticacin y encriptacin para mantener los datos seguros. Seguridad Llavero Una clave de seguridad fob es un pequeo dispositivo que se asemeja a la ornamento en un llavero, como se muestra en la Figura 4. Tiene un radio que se comunica con un ordenador a travs de un corto alcance. El fob es lo suficientemente pequeo para adjuntar a un llavero. La computadora debe detectar la seal de la llave antes de aceptar un nombre de usuario y contrasea.

DATOS DE COPIAS DE SEGURIDAD

10.2.2.3

Procedimientos de Seguridad Proteccin de los datos A las tiendas de copia de seguridad de datos de una copia de la informacin en una computadora a los medios de copia de seguridad desmontables que se pueden guardar en un lugar seguro. Realizar copias de seguridad de datos es una de las maneras ms eficaces para proteger contra la prdida de datos. Los datos pueden ser perdidos o daados en un caso como robo, fallas del equipo, o un desastre. Si el hardware falla, los datos se pueden restaurar desde la copia de seguridad de hardware funcional. Copias de seguridad de datos se debe realizar de forma regular e incluidos en un plan de seguridad. La copia de seguridad de datos ms actual normalmente se almacena fuera del sitio para proteger los medios de copia de seguridad si algo le pasa a la planta principal. Copia de seguridad de los medios de comunicacin a menudo se reutilizan para ahorrar en costos de medios. Siempre siga las directrices de la organizacin de medios de rotacin. Estas son algunas consideraciones para las copias de seguridad de datos: Frecuencia - Las copias de seguridad pueden tomar mucho tiempo. A veces es ms fcil hacer una copia de seguridad completa mensual o semanal, y luego hacer frecuentes copias de seguridad parciales de los datos que han cambiado desde la ltima copia de seguridad. Sin embargo, tener muchas copias de seguridad parciales aumenta la cantidad de tiempo necesario para restaurar los datos.

Almacenamiento - Para mayor seguridad, copias de seguridad deben ser transportados a un lugar de almacenamiento autorizado fuera del sitio en una rotacin diaria, semanal o mensual, segn lo requerido por la poltica de seguridad. Seguridad - Las copias de seguridad se pueden proteger con contraseas. La contrasea se introduce antes de que los datos en el medio de copia de seguridad se pueden restaurar. Validacin - Siempre validar las copias de seguridad para asegurar la integridad de los datos.

DATA ENCRYPTION 10.2.2.4 Procedimientos de Seguridad Proteccin de los datos El cifrado se usa para proteger los datos. El cifrado es donde los datos se transformaron utilizando un algoritmo complicado para que sea ilegible. Una llave especial se debe utilizar para devolver la informacin ilegible nuevo en datos legibles. Los programas de software se utilizan para cifrar archivos, carpetas y unidades, incluso enteras. Sistema de archivos de cifrado (EFS) es una caracterstica de Windows que puede cifrar los datos. EFS est directamente vinculada a una cuenta de usuario especfica. Slo el usuario que cifr los datos ser capaz de acceder a l despus de haber sido cifrados con EFS. Para cifrar los datos mediante EFS, siga estos pasos: Paso 1. Seleccione uno o ms archivos o carpetas. Paso 2. Haga clic en los datos seleccionados> Propiedades. Paso 3. Haga clic en Avanzadas .... Paso 4. Seleccione los Cifrar contenido para proteger datos casilla de verificacin. Paso 5. Los archivos y carpetas que han sido cifrados con EFS se muestran en verde, como se muestra en la figura. En Windows 7 y Windows Vista Ultimate y Enterprise, una caracterstica llamada BitLocker se incluye para cifrar todo el volumen del disco duro. BitLocker tambin es capaz de cifrar las unidades extrables. Para usar BitLocker, al menos dos volmenes deben estar presentes en un disco duro. Un volumen del sistema se deja sin cifrar y debe ser al menos 100 MB. Este volumen contiene los archivos necesarios para que Windows arranque. Windows 7 crea este volumen por defecto cuando se instala.

Al utilizar BitLocker en Windows Vista, una herramienta especial llamada BitLocker Drive Preparation Tool se puede utilizar para reducir el tamao del volumen que contiene el sistema operativo. Una vez que el volumen se ha reducido, un sistema de archivos pueden ser creados para cumplir con los requisitos de BitLocker. Despus de que el volumen del sistema ha sido creado, el mdulo TPM debe ser inicializado. El TPM es un chip especializado instalado en la placa base de un ordenador que se utilizar para la autenticacin de hardware y software. El TPM tiendas especficas para el sistema anfitrin informacin, como las claves de cifrado, certificados digitales y contraseas. Las aplicaciones que utilizan la encriptacin puede hacer uso del chip TPM para lograr cosas como la informacin de autenticacin de usuarios, la proteccin de licencia de software y los archivos cifrados, carpetas y discos. La integracin de hardware de seguridad, como TPM con software de seguridad, se traduce en un sistema informtico mucho ms seguro que usar software de seguridad solo. Para iniciar el mdulo TPM, siga estos pasos: Paso 1. Encienda el ordenador e introduzca la configuracin del BIOS. Paso 2. Busque la opcin TPM dentro de las pantallas de configuracin del BIOS. Consulte el manual de su placa base para localizar a la pantalla correcta. Paso 3. Seleccione Activar y pulse Intro. Paso 4. Guarde los cambios en la configuracin del BIOS. Paso 5. Reinicie el equipo. Para activar BitLocker, siga estos pasos: Paso 1. Haga clic en Inicio> Panel de control> Seguridad> Cifrado de unidad BitLocker. Paso 2. Si el mensaje de UAC, haga clic en Continuar. Paso 3. En la pgina BitLocker Drive Encryption, haga clic en Activar BitLocker en el volumen del sistema operativo. Paso 4. Si TPM no est inicializado, el Initialize TPM Security Hardware asistente. Siga las instrucciones proporcionadas por el asistente para inicializar TPM. Reinicie el equipo. Paso 5. La Guarde la pgina de recuperacin de contrasea tiene las siguientes opciones: Guardar la contrasea en una unidad USB - Esta opcin guarda la contrasea en una unidad USB. Guardar la contrasea en una carpeta - Esta opcin guarda la contrasea a una unidad de red u otro lugar.

Imprimir la contrasea - Esta opcin imprimir la contrasea. Paso 6. Despus de guardar la contrasea de recuperacin, haga clic en Siguiente. Paso 7. En la pgina Cifrar el volumen de disco seleccionado, seleccione el sistema BitLocker Run Marque la casilla de verificacin. Paso 8. Haga clic en Continuar. Paso 9. Haga clic en Reiniciar ahora. Paso 10. La encriptacin en la barra de progreso de estado.

PROGRAMAS MALICIOSOS, PROTECCIN DE SOFTWARE 10.2.3.1 Procedimientos de Seguridad Proteccin contra software malicioso Ciertos tipos de ataques, como los realizados por el spyware y el phishing, recoger datos sobre el usuario que pueden ser utilizados por un atacante para obtener informacin confidencial. Debe ejecutar virus y spyware programas de exploracin para detectar y eliminar software no deseado. Muchos navegadores vienen ahora equipados con herramientas especiales y ajustes que impidan el funcionamiento de varias formas de software malicioso. Pueden pasar varios programas diferentes y escaneos mltiples para eliminar por completo todo el software malicioso. Ejecutar slo un programa de proteccin contra programas maliciosos a la vez. Proteccin contra Virus - Un programa antivirus normalmente se ejecuta automticamente en segundo plano y monitores para los problemas. Cuando se detecta un virus, el usuario es advertido, y el programa intenta cuarentena o eliminar el virus, como se muestra en la figura 1. Proteccin contra Spyware - Antispyware programas para escanear los keyloggers, que capturan las pulsaciones del teclado y otro malware de forma que pueda ser quitado del equipo, como se muestra en la Figura 2. Proteccin Adware - Los programas anti-adware buscar software que muestra publicidad en su ordenador. Proteccin contra phishing - programas antiphishing bloquea las direcciones IP de los sitios web de phishing conocidos y advertir al usuario sobre sitios web sospechosos.

NOTA: el software malicioso puede llegar a ser incorporado en el sistema operativo. Herramientas especiales de eliminacin a travs de compaas de desarrollo de software de seguridad que limpian el sistema operativo. Rogue Antivirus Al navegar por Internet, es comn ver anuncios de productos y software. Estos anuncios puede ser un mtodo para infectar un equipo de usuario. Algunos de estos anuncios muestran mensajes que indican el ordenador est infectado por un virus u otro malware. El anuncio o pop-up puede verse como una ventana de advertencia real de Windows que indica que el ordenador est infectado y hay que limpiar, como se muestra en la figura 3. Al hacer clic en Quitar, Clean, Aceptar o Cancelar o Salir, incluso puede comenzar la descarga e instalacin del malware. Este tipo de ataque se llama rogue antivirus. Cuando nos enfrentamos a una ventana de advertencia que es sospechoso, nunca haga clic dentro de la ventana de advertencia. Cerrar la pestaa o el navegador para ver si la ventana de advertencia desaparece. Si la pestaa o el navegador no se cierra, presione ALT + F4 para cerrar la ventana o utilizar el administrador de tareas para finalizar el programa. Si la ventana de advertencia no desaparece, escanear el ordenador con un antivirus conocido, bueno o adware programa de proteccin para asegurar que el equipo no est infectado. Remediacin de los sistemas infectados Cuando un programa de proteccin contra malware detecta que un equipo est infectado, lo elimina o pone en cuarentena la amenaza. Pero el equipo es ms probable an en riesgo. El primer paso para remediar un equipo infectado es eliminar el equipo de la red para evitar que otros equipos se infecten. Fsicamente desconecte todos los cables de la red de la computadora y desactivar todas las conexiones inalmbricas. El siguiente paso es seguir las polticas de respuesta a incidentes que estn en su lugar. Esto puede incluir la notificacin personal de TI, el ahorro de los archivos de registro en un medio extrable, o apagar el equipo. Para un usuario domstico, actualizar los programas de software maliciosos que se instalan de proteccin y realizar escaneos completos de todos los medios de comunicacin instalados en el ordenador. Muchos programas antivirus pueden ser configurados para ejecutarse al iniciar el sistema antes de cargar Windows. Esto permite que el programa para acceder a todas las reas del disco sin ser afectado por el sistema operativo o software malicioso cualquiera. Los virus y los gusanos pueden ser difciles de eliminar de un ordenador. Las herramientas de software son necesarios para eliminar los virus y reparar el cdigo de computadora que el virus ha modificado. Estas herramientas de software son proporcionados por los fabricantes de sistemas operativos y compaas de software de seguridad. Asegrese de descargar estas herramientas desde un sitio legtimo.

Inicie el equipo en Modo a prueba de errores para prevenir la mayora de los conductores de carga. Instalar programas adicionales de proteccin contra malware y realizar escaneos completos para eliminar o malware adicional cuarentena. Puede que sea necesario ponerse en contacto con un especialista para asegurarse de que el ordenador ha sido completamente limpiado. En algunos casos, el equipo debe volver a formatear y restaurar desde una copia de seguridad o el sistema operativo puede ser necesario volver a instalar. El servicio de restauracin del sistema pueden incluir archivos infectados en un punto de restauracin. Despus de que el equipo haya sido limpiado de cualquier malware, los archivos de restauracin del sistema debe ser suprimida. Si Restaurar sistema se utiliza para restaurar el equipo, los puntos de restauracin que contienen archivos infectados no se enumeran y por lo tanto, no se volver a infectar el equipo. Para eliminar los archivos del sistema actual de restauracin en Windows 7, siga estos pasos: Paso 1. Haga clic con el botn PC> Propiedades> pestaa Proteccin del sistema. Paso 2. Seleccione la unidad que contiene los puntos de restauracin que desea borrar. Paso 3. Haga clic en Configurar .... Paso 4. Haga clic en Eliminar junto a Eliminar todos los puntos de restauracin (esto incluye la configuracin del sistema y las versiones anteriores de los archivos). En Windows Vista y Windows XP, siga estos pasos: Paso 1. Crear un punto de restauracin. Paso 2. Haga clic derecho en la unidad que contiene los puntos de restauracin que desea borrar. Paso 3. Seleccione Propiedades> ficha General> Liberador de espacio en disco. Paso 4. Windows analizar el disco. Paso 5. En el Liberador de espacio en disco para (C :) ventana, haga clic en la ficha Ms opciones> Limpiar .... Paso 6. Haga clic en Eliminar en la ventana Liberador de espacio en disco para eliminar todos menos el punto de restauracin ms reciente.+

HOJA DE TRABAJO THIRD PARTY SOFTWARE ANTIVIRUS 10.2.3.2 Procedimientos de Seguridad Proteccin contra software malicioso Ciertos Tipos de Ataques, Como los realizados Por El spyware y el phishing, recoger Datos Sobre el usuario Que pueden Ser utilizados Por Un atacante prrafo Obtener Informacin confidencial. Debe ejecutar virus y spyware Programas de exploracin prr detectar y ELIMINAR software no Deseado. MUCHOS Navegadores Vienen Ahora Equipados con tools Especiales y menor extraordinarios Que impidan el funcionamiento de Varias Formas de software malicioso. Pueden Pasar Varios Programas different y escaneos Mltiples prrafo ELIMINAR Por completo software malicioso Todo el. Ejecutar Solo Un Programa de Proteccin contra Programas maliciosos a la Vez. Proteccin contra Virus - Un Programa antivirus normalmente s ejecuta automaticamente en Segundo plano y monitores Para Los Problemas. De Cuando s sin Detecta virus, el usuario es advertido, y el Programa intenta Cuarentena o ELIMINAR el virus, Cmo S Muestra en la Figura 1. Proteccin contra Spyware - Programas espa prrafo escanear los angeles keyloggers, Que capturan las pulsaciones del Teclado Y OTRO programas maliciosos de forma Que pueda servicios quitado del Equipo, Cmo S Muestra en la Figura 2. Proteccin Adware - Los Programas anti-adware software Buscar Que Muestra Su publicidad en Ordenador. Proteccin contra phishing - Programas antiphishing bloquea las vegas DIRECCIONES IP de los Sitios Web de phishing Conocidos Y advertir al usuario Sobre Sospechosos Sitios Web. NOTA: el software malicioso Florerias Llegar A Ser Incorporado en el Sistema Operativo. HERRAMIENTAS Especiales de ELIMINACION un Travs de Compaas de Desarrollo de Software de Seguridad Que limpian el Sistema Operativo. Rogue Antivirus Al Navegar Por Internet, es ver Comn Anuncios de Productos y software. Ests Anuncios Puede Ser ONU Mtodo prr sin infectar Equipo de usuario. Algunos de ESTOS MENSAJES Anuncios muestran Que Indican el Ordenador est infectado Por Un virus u Otro malware. El Anuncio o popup you can verso de Como Una Ventana de advertencia reales de Ventanas Que indica Que el Ordenador est infectado y heno Que Limpiar, Como Se Muestra en la Figura 3. Al HACER clic en Quitar, limpio, Aceptar o Cancelar o Salir, incluso Florerias Comenzar la Descarga e Instalacin del software malicioso. Este Tipo de Ataque s llama rogue antivirus.

Nos enfrentamos de Cuando un Una Ventana de advertencia Que es Sospechoso, Nunca Haga clic Dentro de la Ventana de advertencia. Cerrar la Pestaa o el Navegador to see si la Ventana de advertencia desaparece. Si la Pestaa o el Navegador Cierra no se, presione ALT + F4 prrafo cerrar La Ventana o utilizar el Administrador de Tareas prrafo Finalizar el Programa. Si la Ventana de advertencia no desaparece, escanear el Ordenador con sin antivirus Conocido, bueno o adware Programa de Proteccin prr asegurar Que el Equipo no est infectado. Remediacin de los Sistemas Infectados Programa de las Naciones Unidas de Cuando de Proteccin contra el malware Detecta Que sin equipotencial est infectado, lo eliminacin o Pone en Cuarentena La Amenaza. Per EL EQUIPO MS probable it Aun en Riesgo. El Primer Paso prr remediar sin Equipo infectado es ELIMINAR el Equipo de la red prrafo Evitar Que Otros Equipos s infecten. Todos fisicamente desconecte los cables de la red de la Computadora y Desactivar sabor Todas las Conexiones Inalmbricas. El Siguiente paso es Seguir las Polticas de Respuesta a incidents Que ESTAN EN SU Lugar. ESTO Florerias INCLUIR la notificacin personal de TI, El Ahorro de los Archivos de Registro en las Naciones Unidas del Medio extrable, o APAGAR el Equipo. Para la ONU usuario Domstico, Actualizar los Programas de software maliciosos Que Se instalan de Proteccin y Realizar escaneos Completos de Todos los Medios de Comunicacin instalados en el Ordenador. MUCHOS Programas antivirus pueden ejecutarse servicios configurados prrafo al INICIAR El Sistema de Antes cargar Windows. sto permite Que el Programa Acceder, prr un sabor Todas las reas del servicio afectado discoteca pecado Por El Sistema Operativo o software malicioso CUALQUIERA. Los virus y los gusanos pueden dificiles de servicios ELIMINAR De Un Ordenador. Las tools hijo de software necesarios prrafo ELIMINAR los virus y reparar el Cdigo de Computadora Que el virus ha Modificado. ESTAS HERRAMIENTAS hijo de software proporcionados Por los Fabricantes de Sistemas Operativos y Compaas de software de Seguridad. Asegurese de descargar ESTAS HERRAMIENTAS desde Un sitio legtimo. Inicie el Equipo en Modo a prueba de ERRORES prrafo Prevenir la Mayora de los Conductores de Carga. Instalar Programas adicionales de Proteccin contra programas maliciosos y Realizar escaneos Completos prrafo ELIMINAR o programas maliciosos Adicional Cuarentena. Florerias Que sea necessary ponerse en contacto con la ONU Especialista prrafo asegurarse de Que el Ordenador ha Sido Completamente limpiado. En algunos cases, el Equipo debe volver a formatear y restaurar desde Una Copia de Seguridad o el Sistema Operativo Puede Ser volver a necessary Instalar. El Servicio de Restauracin del Sistema pueden INCLUIR Archivos Infectados En Un punto de Restauracin. Despues De Que Haya el Equipo been any limpiado de malware, los Archivos de Restauracin del Sistema servicio debe suprimida. Si Restaurar Sistema Se utiliza prr restaurar el Equipo, los Puntos de Restauracin Que contienen Archivos Infectados No Se enumeran y Por lo Tanto, no se una Volver infectar el Equipo.

Para ELIMINAR los Archivos del Sistema actual de Restauracin en Windows 7, SIGA ESTOS Pasos: Paso 1. Haga clic con el Botn PC> Propiedades> Pestaa Proteccin del Sistema. Paso 2. Seleccione la Unidad contains Que los Puntos de Restauracin Que DESEA BORRAR. Paso 3. Haga clic en Configurar .... Paso 4. Haga clic en ELIMINAR ELIMINAR Junto a Todos los Puntos de Restauracin (ESTO INCLUYE la configuracion del Sistema y las Versiones Anteriores de los Archivos). En Windows Vista y Windows XP, SIGA ESTOS Pasos: Paso 1. CREAR UN punto de Restauracin. Paso 2. Haga clic Derecho en la Unidad contains Que los Puntos de Restauracin Que DESEA BORRAR. Paso 3. Seleccione Propiedades> ficha General> Liberador de Espacio en disco. Paso 4. De Windows analizar el disco. Paso 5. En el Liberador de Espacio en Disco para (C :) ventana, Haga clic en la ficha MAS OPCIONES> Limpiar .... Paso 6. Haga CLIC cuarto de bao ELIMINAR La Ventana Liberador de Espacio cuarto de discoteca ELIMINAR PARA TODOS MENOS EL PUNTO DE RESTAURACIN MS Reciente.

ACTUALIZACIONES DE ARCHIVOS DE FIRMA 10.2.3.3 Procedimientos de Seguridad Proteccin contra software malicioso Las estrategias de seguridad estn en constante cambio, as como las tecnologas que se utilizan para asegurar el equipo y los datos. Nuevas vulnerabilidades que se descubren todos los das. Los atacantes buscan constantemente nuevas formas de infiltrarse en computadoras y redes. Los fabricantes de software regularmente debe crear y distribuir nuevos parches para corregir fallas y vulnerabilidades en los productos. Si un equipo se queda sin la proteccin de un tcnico, un atacante puede obtener acceso. Computadoras sin proteccin en Internet a menudo se infectan dentro de unos minutos. Las amenazas a la seguridad de los virus y los gusanos siempre estn presentes. Debido a que los nuevos virus siempre se estn desarrollando, software de seguridad debe ser continuamente actualizado. Este proceso se puede realizar de forma automtica, pero un tcnico debe saber

cmo actualizar manualmente cualquier tipo de software de proteccin y todos los programas de aplicacin del cliente. Programas de virus, spyware, adware y deteccin de buscar patrones en el cdigo de programacin del software en un ordenador. Estos patrones se determina mediante el anlisis de los virus que son interceptados en Internet y en redes de rea local. Estos patrones de cdigo se denominan firmas. Los editores de software de proteccin de recopilar las firmas en las tablas de definicin de virus. Para actualizar los archivos de firma de software antivirus y antispyware, primero compruebe si los archivos de firma son los archivos ms recientes. Puede comprobar el estado de los archivos, vaya a la opcin Acerca del software de proteccin o con el lanzamiento de la herramienta de actualizacin para el software de proteccin. Para actualizar el archivo de firma, siga estos pasos: Paso 1. Crear un punto de restauracin de Windows. Si el archivo que carga es corrupto, el establecimiento de un punto de restauracin le permite volver a las cosas como estaban. Paso 2. Abra el programa antivirus o antispyware. Si el programa est configurado para ejecutar u obtener actualizaciones automticamente, es posible que deba activar la caracterstica de apagado automtico para realizar estos pasos manualmente. Paso 3. Seleccione el botn Actualizar. Paso 4. Despus de que el programa se actualiza, lo utilizan para escanear el ordenador. Paso 5. Cuando la exploracin haya terminado, revise el informe de virus u otros problemas que no podan ser tratados y eliminar por s mismo. Paso 6. Configure el programa antivirus o antispyware para actualizar automticamente y se ejecutan de forma programada. Siempre recuperar los archivos de firmas de la pgina web del fabricante para asegurarse de que la actualizacin es autntico y no corrompido por el virus. Esto puede poner una gran demanda en el sitio web del fabricante, sobre todo cuando los nuevos virus son liberados. Para evitar crear mucho trfico en un nico sitio web, algunos fabricantes distribuyen sus archivos de firma para descargar en varios sitios de descarga. Estos sitios de descarga son llamados espejos. PRECAUCIN: Al descargar archivos de firma de un espejo, asegrese de que el sitio espejo es un sitio legtimo. Siempre un enlace al sitio espejo de la pgina web del fabricante.

TIPOS COMUNES DE COMUNICACIN CON ENCRIPTACIN 10.2.4.1 Procedimientos de Seguridad Tcnicas de seguridad Codificacin Hash Codificacin hash o hash, se asegura que los mensajes no estn daados o alterados durante la transmisin. Hashing utiliza una funcin matemtica para crear un valor numrico que es nico a los datos. Si un solo carcter se cambia, la funcin de salida, llamado el resumen de mensaje, no ser el mismo. Sin embargo, la funcin es una manera. Conocer la sntesis del mensaje no permite a un atacante crear el mensaje, por lo que es difcil que alguien interceptar y modificar mensajes. Codificacin hash se muestra en la figura 1. Los algoritmos hash ms populares son el Secure Hash Algorithm (SHA), Message Digest 5 (MD5), y Data Encryption Standard (DES). Cifrado simtrico Cifrado simtrico requiere ambos lados de una conversacin cifrada para utilizar una clave de cifrado para codificar y descodificar los datos. El emisor y el receptor deben utilizar claves idnticas. El cifrado simtrico se muestra en la Figura 2. DES y 3DES son ejemplos de cifrado simtrico. Cifrado asimtrico Cifrado asimtrico requiere dos llaves, una clave privada y una clave pblica. La clave pblica puede ser ampliamente distribuido, incluyendo correo electrnico en texto plano o publicar en la Web. La clave privada se mantiene por un individuo y no ser compartida con ninguna otra persona. Estas teclas se pueden utilizar de dos maneras. Cifrado de clave pblica se utiliza cuando una sola organizacin necesita recibir texto cifrado de un nmero de fuentes. La clave pblica puede ser ampliamente distribuido y utilizado para cifrar los mensajes. El destinatario es el nico partido que tiene la clave privada, que se utiliza para descifrar los mensajes. En el caso de las firmas digitales, una clave privada es necesaria para cifrar un mensaje, y una clave pblica que se necesita para decodificar el mensaje. Este enfoque permite que el receptor para estar seguro acerca de la fuente del mensaje, ya que slo un mensaje encriptado usando la clave privada del iniciador puede ser desencriptado por la clave pblica. La encriptacin asimtrica utilizando firmas digitales se muestra en la Figura 3. RSA es el ejemplo ms popular de cifrado asimtrico.

LOS IDENTIFICADORES DE CONJUNTO DE SERVICIOS 10.2.4.2 Procedimientos de Seguridad Tcnicas de seguridad Debido a que las ondas de radio se utilizan para transmitir datos en redes inalmbricas, es fcil para los atacantes para vigilar y recoger datos sin conexin fsica a una red. Los atacantes obtener acceso a una red por estar dentro del alcance de una red inalmbrica sin proteccin. Un tcnico debe configurar los puntos de acceso y tarjetas de red inalmbricas a un nivel adecuado de seguridad. Cuando la instalacin de servicios inalmbricos, aplicar las tcnicas de seguridad inalmbrica inmediatamente para evitar el acceso no deseado a la red. Puntos de acceso inalmbrico debe estar configurado con la configuracin de seguridad bsicas que sean compatibles con la seguridad de la red existente. El identificador de conjunto de servicio (SSID) es el nombre de la red inalmbrica. Un router inalmbrico o punto de acceso difunde el SSID por defecto de forma que los dispositivos mviles pueden detectar la red inalmbrica. Introduzca manualmente el SSID de los dispositivos inalmbricos para conectarse a la red inalmbrica cuando la difusin de SSID ha sido desactivada en el router inalmbrico o punto de acceso. Para deshabilitar la difusin del SSID, utilice la siguiente ruta, tal como se muestra en la figura: Wireless> Basic Wireless Settings> seleccione Desactivado para Broadcast SSID> Ajustes> Guardar Continuar Desactivacin de la emisin SSID ofrece muy poca seguridad. Si la emisin de SSID est desactivada, cada usuario del equipo que desea conectarse a la red inalmbrica debe introducir el SSID manualmente. Cuando un equipo est buscando una red inalmbrica, se realizar la difusin del SSID. Un hacker puede interceptar fcilmente avanzado esta informacin y utilizarla para suplantar a su router y capturar sus credenciales.

FILTRADO DE DIRECCIONES MAC 10.2.4.3 Procedimientos de Seguridad Tcnicas de seguridad Filtrado de direcciones MAC es una tcnica utilizada para desplegar a nivel del dispositivo de seguridad en una red LAN inalmbrica. Debido a que cada dispositivo inalmbrico tiene una nica direccin MAC, los routers inalmbricos y puntos de acceso pueden evitar que los dispositivos inalmbricos se conecten a la red si los dispositivos no se han autorizado las direcciones MAC. Para aplicar el filtrado de direcciones MAC, introduzca la direccin MAC de cada dispositivo inalmbrico. Para configurar un filtro de direccin MAC, como se muestra en la figura, siga los siguientes pasos: Paso 1. Seleccione Wireless> Wireless MAC Filter. Paso 2. Seleccione Activado. Paso 3. Seleccione Impedir o permiso para el tipo de restriccin de acceso. Paso 4. Haga clic en Lista de clientes inalmbricos. Paso 5. Seleccione el cliente. Paso 6. Haga clic en Guardar lista de direcciones MAC Filter> Agregar> Guardar Configuracin> Continuar. Repita los pasos anteriores para agregar ms clientes inalmbricos a la lista de direcciones MAC Filter. La direccin MAC de una tarjeta de red inalmbrica se puede encontrar tecleando ipconfig / all en el smbolo del sistema. La direccin MAC se denomina direccin fsica en la salida. Para otros dispositivos de ordenadores, la direccin MAC es generalmente en la etiqueta del dispositivo o dentro de las instrucciones del fabricante. Filtrado de direcciones MAC puede ser tedioso si una gran cantidad de dispositivos estn conectados a la red. Adems, al utilizar el filtrado de direcciones MAC, es posible para un atacante para oler una direccin MAC inalmbrica utilizando herramientas de hacking. Despus de que el atacante tiene la direccin MAC, que puede ser utilizado para suplantar al equipo que se ha aprobado a travs de filtrado de direcciones MAC. Usa una tecnologa de cifrado de alta seguridad en su lugar.

MODOS DE SEGURIDAD INALMBRICA 10.2.4.4 Procedimientos de Seguridad Tcnicas de seguridad El uso de un sistema de cifrado inalmbrico para codificar la informacin que se enva para prevenir la captura no deseada y el uso de los datos. Ambos extremos de cada enlace debe utilizar el mismo estndar de cifrado. La mayora de los puntos de acceso inalmbricos son compatibles con varios modos de seguridad diferentes. Los ms comunes son: Wired Equivalent Privacy (WEP) - El estndar de seguridad de primera generacin para la telefona celular. Los atacantes descubrieron rpidamente que el cifrado WEP es fcil de romper. Las claves de cifrado utilizadas para codificar los mensajes podran ser detectados por los programas de seguimiento. Despus de que las teclas se obtuvieron, los mensajes podran ser fcilmente decodificada. Wi-Fi Protected Access (WPA) - Una versin mejorada de WEP, WPA cubre todo el estndar 802.11i (una capa de seguridad para los sistemas inalmbricos). WPA utiliza el cifrado mucho ms fuerte que el cifrado WEP. Wi-Fi Protected Access 2 (WPA2) - Una versin mejorada de WPA. Este protocolo introduce un mayor nivel de seguridad que WPA. WPA2 es compatible con el cifrado robusto, proporcionando seguridad de nivel gubernamental. WPA2 tiene dos versiones: Personal (autenticacin de contrasea) y Enterprise (autenticacin de servidor). Adiciones a WPA y WPA2 Otras implementaciones de seguridad se han aadido a la norma WPA. El Protocolo de integridad de clave temporal (TKIP) - Esta tecnologa cambia la clave de cifrado sobre una base por paquete y proporciona un mtodo para verificar la integridad de los mensajes. Protocolo de Autenticacin Extensible (EAP) - Utiliza un servidor de autenticacin centralizado para aumentar la seguridad. Extensible Authentication Protocol protegido (PEAP) - Un protocolo que no utilice un servidor de certificados. Advanced Encryption Standard (AES) - Un mtodo de cifrado de clave simtrica aade a slo WPA2.

Para aumentar la seguridad inalmbrica, utilice la siguiente ruta de acceso, como se muestra en la figura: Wireless> Wireless Security> seleccione un modo de seguridad> seleccione un tipo de codificacin> Tipo de la Pre-shared Key> set renovacin de claves> Save Settings> Continuar

ACCESO INALMBRICO 10.2.4.6 Procedimientos de Seguridad Tcnicas de seguridad Wireless Antenas El patrn de ganancia y la seal de la antena conectada a un punto de acceso inalmbrico puede influir en donde la seal puede ser recibida. Evitar la transmisin de seales fuera de la zona de la red mediante la instalacin de una antena con un patrn que sirve a sus usuarios de la red. Algunos dispositivos mviles le permiten cambiar el nivel de potencia de la radio inalmbrica. Esto puede ser beneficioso de dos maneras: El tamao de la red inalmbrica se puede disminuir para evitar la cobertura en reas no deseadas. Utilice un dispositivo porttil o mvil para determinar el rea de cobertura. Disminuir el nivel de potencia de radio hasta que el rea de cobertura es el tamao deseado. Aumentar el nivel de potencia en zonas con muchas redes inalmbricas para ayudar a mantener las interferencias de otras redes al mnimo y ayudar a los clientes a mantenerse conectados. Network Access Device Muchos dispositivos inalmbricos fabricados por un fabricante en particular, tienen el mismo nombre de usuario predeterminado y la contrasea para acceder a la configuracin inalmbrica. Si se deja sin cambios, los usuarios autorizados pueden conectarse al punto de acceso y modificar los ajustes. La primera vez que conecte el dispositivo de red, cambiar el nombre de usuario y contrasea por defecto. Algunos dispositivos permiten cambiar tanto el nombre de usuario y la contrasea, mientras que otros slo permiten cambiar la contrasea. Para cambiar la contrasea por defecto, como se muestra en la figura, utilice la siguiente ruta: Administracin> Administracin> Escriba la contrasea de nuevo router> volver a entrar para confirmar Ajustes> Guardar

Wi-Fi Protected Setup Para muchas personas, la creacin de un router inalmbrico y la introduccin manual de las configuraciones es difcil. En el pasado, mucha gente simplemente conectar el dispositivo y utilizar la configuracin predeterminada. Esta configuracin permite a los dispositivos conectarse fcilmente, pero dej un nmero de agujeros de seguridad, tales como la falta de encriptacin, uso SSID por defecto, y el uso por defecto administracin de contraseas. WPS se ha desarrollado para ayudar a las personas crear una red inalmbrica rpida, fcil y con seguridad habilitada. Con WPS, la forma ms comn para un usuario conectarse es el mtodo PIN. Con el mtodo de PIN, el router inalmbrico tiene un PIN de fbrica que est impreso en una etiqueta o se muestra en una pantalla. Cuando un dispositivo inalmbrico intenta conectar con el router inalmbrico, el router solicita el PIN. Despus de que el usuario introduce el PIN en el dispositivo inalmbrico, que estn conectados a la red y la seguridad est activada. WPS tiene un fallo de seguridad importante. El software ha sido desarrollado que puede interceptar el trfico y recuperar el PIN WPS y la clave de cifrado compartida previamente. Como prctica recomendada de seguridad, desactivar WPS en el router inalmbrico si es posible.

FIREWALLS 10.2.4.7 Procedimientos de Seguridad Tcnicas de seguridad Un firewall de hardware es un componente fsico de filtrado que inspecciona los paquetes de datos de la red antes de que lleguen las computadoras y otros dispositivos en una red. Un cortafuegos hardware es una unidad independiente que no utiliza los recursos de los equipos a los que se protegen, por lo que no hay ningn impacto en el rendimiento de procesamiento. El firewall puede ser configurado para bloquear varios puertos individuales, un rango de puertos, o incluso de trfico especficos para una aplicacin. El Linksys E2500 router inalmbrico es tambin un firewall de hardware. Un cortafuegos hardware pasa dos diferentes tipos de trfico en la red: Las respuestas al trfico que se origina desde el interior de la red El trfico con destino a un puerto que se ha dejado intencionadamente abierto Hay varios tipos de configuraciones de cortafuegos de hardware: Filtrado de paquetes - Los paquetes no pueden pasar a travs del cortafuegos, a no ser que coincida con la regla establecida establecer configurado en el servidor de seguridad. El trfico puede ser filtrado basado en atributos diferentes, como la direccin IP de origen, puerto de origen

o destino la direccin IP o el puerto. El trfico tambin se pueden filtrar basndose en servicios en destino, o protocolos como FTP o WWW. Stateful Packet Inspection - Este es un firewall que realiza un seguimiento del estado de las conexiones de red que viajan a travs del firewall. Los paquetes que no son parte de una conexin conocidos se descartan. Capa de aplicacin - Todos los paquetes que viajan hacia o desde una aplicacin son interceptados. Todo el trfico no deseado fuera no puede llegar dispositivos protegidos. Proxy - Este es un firewall instalado en un servidor proxy que inspecciona todo el trfico y permite o deniega paquetes basados en reglas configuradas. Un servidor proxy es un servidor que es un rel entre un cliente y un servidor de destino en Internet. Los cortafuegos de hardware y software de proteccin de datos y equipos en una red de accesos no autorizados. Un servidor de seguridad se debe utilizar adems de software de seguridad. La Figura 1 compara hardware y servidores de seguridad de software. Para configurar los ajustes de hardware de cortafuegos en el Linksys E2500, como se muestra en la Figura 2, utilice la siguiente ruta: Seguridad> Firewall> seleccione Habilitar para la Proteccin Firewall SPI. A continuacin, seleccione otro filtro de Internet y los filtros de tela necesarias para proteger la red. Haga clic en Guardar Configuracin> Continuar NOTA: Incluso en una red segura, debe activar el firewall interno del sistema operativo para mayor seguridad. Algunas aplicaciones pueden no funcionar correctamente si el cortafuegos est configurado correctamente para ellos. Zona desmilitarizada Una DMZ es una subred que presta servicios a una red insegura. Un servidor de correo electrnico, Web, FTP o se pone a menudo en la zona de distensin para que el trfico que utiliza el servidor no vienen dentro de la red local. Esto protege a la red interna de los ataques de este trfico, pero no protege los servidores en la DMZ de ninguna manera. Es comn que un firewall o proxy para administrar el trfico hacia y desde la zona de distensin. En el Linksys E2500, puede crear un DMZ para un dispositivo mediante el envo de todos los puertos de trfico de Internet a una direccin IP especfica o la direccin MAC. Una cmara de servidor, mquina de juego, o web pueden estar en la DMZ para que el dispositivo se puede acceder por cualquier persona. El dispositivo en la DMZ sin embargo est expuesto a ataques de piratas informticos en Internet.

EJERCICIO FIREWALLS INVESTIGACIN 10.2.4.8 10.2.4.8 Ejercicio - Firewalls Investigacin Imprima y realice esta actividad. En esta actividad, utilizar Internet, diarios o un comercio local para recolectar informacin acerca del hardware y software de firewall. 1. El uso de Internet, la investigacin de dos servidores de seguridad de hardware diferentes. De acuerdo con su investigacin, complete el siguiente cuadro. Empresa / Nombre Hardware URL del sitio web costo Suscripcin Largo (Mes / Ao / Duracin) Caractersticas del hardware 2. Qu hardware firewall Volvera a comprar? Lista de razones para su seleccin. 3. El uso de Internet, la investigacin de dos servidores de seguridad de software. De acuerdo con su investigacin, complete el siguiente cuadro. 4. Qu cortafuegos software que usted compra? Lista de razones para su seleccin. Empresa / Nombre del Software URL del sitio web costo Suscripcin Largo (Mes / Ao / Duracin) Caractersticas del software

PORT FORWARDING Y PORT TRIGGERING 10.2.4.9 Procedimientos de Seguridad Tcnicas de seguridad Los cortafuegos de hardware puede ser utilizado para bloquear los puertos para evitar el acceso no autorizado dentro y fuera de una LAN. Sin embargo, hay situaciones en las que los puertos especficos se deben abrir de manera que ciertos programas y aplicaciones pueden comunicarse con los dispositivos en redes diferentes. El reenvo de puertos es un mtodo basado en normas de dirigir el trfico entre dispositivos en redes separadas. Este mtodo de exposicin para dispositivos de Internet es mucho ms seguro que usar una DMZ. Cuando el trfico llega al router, el router determina si el trfico se reenva a un dispositivo determinado basndose en el nmero de puerto que se encuentra con el trfico. Los nmeros de puerto se asocian a determinados servicios, como FTP, HTTP, HTTPS y POP3. Las reglas determinan que el trfico se enva a la LAN. Por ejemplo, un router puede configurarse para reenviar el puerto 80, que est asociado con HTTP. Cuando el router recibe un paquete con el puerto de destino 80, el enrutador reenva el trfico al servidor dentro de la red que suministra pginas Web. Para aadir el reenvo de puertos, como se muestra en la figura, siga los siguientes pasos: Paso 1. Haga clic en Aplicaciones y juegos> Reenvo de puerto nico. Paso 2. Seleccione o escriba un nombre de aplicacin. Es posible que tenga que introducir el nmero de puerto externo, el nmero de puerto de Internet y el tipo de protocolo. Paso 3. Introduzca la direccin IP de la computadora para recibir las solicitudes. Paso 4. Haga clic en Activar> Save Settings> Continuar. La activacin de puertos permite que el router para reenviar temporalmente los datos a travs de los puertos de entrada a un dispositivo especfico. Puede utilizar la activacin de puertos para enviar datos a un ordenador slo cuando un rango de puertos designados se utiliza para hacer una solicitud de salida. Por ejemplo, un juego de vdeo podra utilizar puertos 27000 a 27100 para la conexin con otros jugadores. Estos son los puertos de activacin. Un cliente de chat puede usar el puerto 56 para la conexin de los mismos jugadores para que puedan interactuar unos con otros. En este caso, si hay trfico de juego en un puerto de salida en el rango de puertos dispara el trfico de chat entrante en el puerto 56 es enviada a la computadora que se utiliza para reproducir el video juego y charlar con los amigos. Cuando el juego ha terminado y los puertos activados ya no estn en uso, el puerto 56 ya no se les permite enviar trfico de cualquier tipo a este equipo. Para la activacin de puertos, siga estos pasos:

Paso 1. Seleccione Aplicaciones y juegos Range> Port Triggering. Paso 2. Escriba el nombre de la aplicacin. Entre el inicio y finalizacin nmeros de puerto del rango de puertos disparado, y comenzando y terminando nmeros de puerto del rango de puertos reenviados. Paso 3. Haga clic en Activar> Save Settings> Continuar.

LAB. CONFIGURACIN DE SEGURIDAD INALMBRICA 10.2.4.10 10.2.4.10 Lab - Configuracin de Seguridad Inalmbrica Introduccin Imprima y complete esta prctica de laboratorio. En esta prctica de laboratorio, configurar y probar la configuracin inalmbrica de la E2500 Linksys. Equipo recomendado

Paso 1 Pregunte al instructor para la siguiente informacin que se utiliza durante la prctica. Informacin de acceso por defecto: Nombre de usuario (si lo hay) _____________________________________ Contrasea ____________________________________________ Parmetros inalmbricos bsicos: Nombre de red (SSID) __________________________________ Modo de red: ________________________________________ Canal: ___________________________

Importante: Utilice nicamente las configuraciones asignados por el instructor. Nota: Utilice un ordenador para todas las instrucciones de laboratorio menos que se indique. Paso 2 Conecte un ordenador a un puerto Ethernet del router inalmbrico con un cable de conexin Ethernet. Conecte la alimentacin del router inalmbrico. Inicie el equipo e inicie sesin como administrador. Paso 3 Abra el smbolo del sistema. Escriba ipconfig. Qu es la direccin IP de la computadora? Cul es la puerta de enlace predeterminada para el equipo? Paso 4 Abra el Explorador de Internet y conectarse al router inalmbrico. Escriba "admin" en el campo "Contrasea:" campo. La "pantalla de configuracin" aparecer. Haga clic en la ficha Wireless. En la pestaa Wireless, haga clic en Configuracin de base inalmbrica si no est seleccionada. Introduzca la siguiente informacin para la configuracin inalmbrica de 2,4 GHz, a menos que se especifique lo contrario por el instructor: Modo de red: Mixed Nombre de red (SSID): Cisco #, donde # es un nmero asignado por el instructor Canal: #, donde # es un nmero asignado por el instructor SSID Broadcast: Habilitado Haga clic en Save Settings> Continuar. Haga clic en la seguridad inalmbrica sub-pestaa. Paso 5

La "seguridad inalmbrica" aparecer. Introduzca la siguiente informacin para la configuracin de los 2,4 GHz de seguridad inalmbrica, a menos que se especifique lo contrario por el instructor: Modo de seguridad: WPA2 Personal. Frase: C Scol y b102410 Haga clic en Save Settings> Continuar. Mantenga Internet Explorer abierto en el router Linksys. Paso 6 Inicie sesin en el equipo 2, el equipo inalmbrico, como el administrador. Conctese a la red inalmbrica. Si se le solicita una clave de seguridad o entrar passphase: C Scol y b102410 Abra el smbolo del sistema. Escriba ipconfig / all. Qu es la direccin IP de la tarjeta de red inalmbrica? Cul es la direccin fsica de la tarjeta de red inalmbrica? Tipo direccinIP ping. Donde IPAddress es la direccin IP del ordenador 1. El ping fue exitoso? Mantenga la ventana del smbolo del sistema abierto. Paso 7 Desde el ordenador 1, que Internet Explorer est activo. En la pestaa Wireless, haga clic en Acceso de invitados. Por qu permiten el acceso de invitados? En la pestaa Wireless, haga clic en Wireless MAC Filter. Paso 8 El "Wireless MAC Filter" aparecer. Seleccione Activado> Evitar> haga clic en Lista de clientes inalmbricos.

La "Lista de clientes inalmbricos" aparecer. Seleccione Guardar para MAC Address Filter List box cheque por computadora 2. Haga clic en Agregar. Qu direccin MAC est en la lista? Haga clic en Save Settings> Continuar. Paso 9 Del ordenador 2: En el comando: ping ventana de peticin tipo. Donde IPAddress es la direccin IP del ordenador 1. El ping fue exitoso? Paso 10 Desde el ordenador 1, haga clic en el navegador de manera que se active. Haga clic en Administracin en la barra de pestaas principal. La "Gestin" aparecer. Resalte la contrasea del router y ITEv5.0 tipo. Escriba la misma contrasea en Re-Enter para confirmar. Haga clic en Cancelar cambios. No guarde la nueva contrasea. Haga clic en Seguridad en la barra de pestaas principal. Paso 11 El "Firewall" aparecer. De forma predeterminada, Firewall SPI Proteccin est Activado. Lo que Internet Los filtros estn disponibles? Lo Web Los filtros estn disponibles? Haga clic en Aplicaciones y juegos de azar en la barra de pestaas principal. Paso 12 El "Aplicaciones y juegos" aparecer. Haga clic en Port Forwarding nico.

Para reenviar un puerto de otro modo bloqueado a un equipo especfico, seleccione Nombre de aplicaciones> FTP. Escriba el ltimo octeto de la direccin IP de la computadora y, a continuacin, haga clic en casilla de verificacin Activada. Haga clic en Cancelar cambios. No guardar la nueva configuracin. Haga clic en Port Range Triggering. Paso 13 El "Port Range Triggering" aparecer. Para abrir un puerto de otro modo bloqueado, escriba el nombre de la aplicacin IRC. A continuacin, escriba el rango disparada desde 6660 hasta 7000, transmitido Rango 113 a 113 y, a continuacin, haga clic en casilla de verificacin Activado. Haga clic en Cancelar cambios. No guardar la nueva configuracin. Haga clic en Directiva de acceso. Paso 14 El "control parental" aparecer. Seleccione Activar> Aadir. La "Configuracin de control parental para:" se abre. Seleccione un nombre de equipo, Computer2> OK. Los "Control parental" pantalla vuelve a aparecer. Establezca un horario para bloquear el acceso a Internet. Seleccione momentos especficos. Das de escuela: 5:30 pm a 7:00 am Fines de semana: de 8:00 pm a 7:00 am Bloquear sitios especficos: Escriba el URL del sitio web. Haga clic en Cancelar cambios. Paso 15 Desde el ordenador 1, haga clic en la ficha Wireless.

Haga clic en Wireless MAC Filter> Desactivar> Guardar Configuracin> Continuar. Haga clic en Seguridad Wireless> Desactivar> Guardar Configuracin> Continuar. Haga clic en Basic Wireless Settings> Desactivar> Guardar Configuracin> Continuar.

MTODOS FSICOS Y EQUIPOS DE PROTECCIN 10.2.5.1 Procedimientos de Seguridad La proteccin fsica del equipo La seguridad fsica es tan importante como la seguridad de los datos. Cuando un equipo se toma, los datos tambin se roban. Es importante restringir el acceso a las instalaciones que utilizan cercas, cerraduras de puertas y portones. Proteger la infraestructura de la red, tales como cables, equipos de telecomunicaciones, y los dispositivos de red, con lo siguiente: Salas de telecomunicaciones garantizados, gabinetes de equipos, y las jaulas Cerraduras de cable y tornillos de seguridad para los dispositivos de hardware Deteccin de puntos de acceso inalmbrico para no autorizadas Los cortafuegos de hardware Sistema de gestin de red que detecta cambios en los paneles de cableado y el parche Desactivar AutoRun Otro mtodo de seguridad de hardware es deshabilitar la caracterstica de ejecucin automtica del sistema operativo. AutoRun automticamente sigue las instrucciones en un archivo especial llamado autorun.inf cuando se encuentra en los nuevos medios. Funcin de reproduccin automtica es diferente de AutoRun. La funcin de reproduccin automtica es una forma prctica de identificar automticamente cuando los nuevos medios, como los discos pticos, discos duros externos o memorias USB, se insertan o conectado a la computadora. Reproduccin automtica le pide al usuario que elija una accin basada en el contenido de los nuevos medios, tales como ejecutar un programa, reproducir msica, o explorar los medios de comunicacin. En Windows, la ejecucin automtica que se ejecuta en primer lugar, a menos que est desactivado. Si la ejecucin automtica no se desactiva, sigue las instrucciones en el archivo autorun.inf. En Windows Vista y Windows 7, AutoRun no se le permite pasar por alto Reproduccin automtica. Sin embargo, en Windows XP, AutoRun no pasa reproduccin automtica y podra lanzar una aplicacin sin preguntar al usuario. Este es un riesgo de seguridad, ya que puede ejecutar automticamente un programa malicioso y comprometer el sistema, por lo que se recomienda desactivar AutoRun.

Para desactivar la ejecucin automtica en Windows XP, siga estos pasos: Paso 1. Seleccione Inicio> Ejecutar. Paso 2. Escriba regedit y haga clic en Aceptar. Paso 3. Vaya a HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Cdrom. Paso 4. Haga doble clic en AutoRun. En el cuadro de texto Informacin del valor, escriba 0 y haga clic en Aceptar, como se muestra en la figura 1. Paso 5. Cierre el Editor del Registro. Paso 6. Puede que tenga que cerrar la sesin y vuelva a iniciarla en para que este cambio surta efecto. Autenticacin de dos factores Equipo de cmputo y de datos se puede asegurar mediante superposicin de las tcnicas de proteccin para evitar el acceso no autorizado a datos sensibles. Un ejemplo de proteccin de solapamiento se utiliza una contrasea y una tarjeta inteligente para proteger un activo. Esto se conoce como la autenticacin de dos factores, tal como se muestra en la Figura 2. Al considerar un programa de seguridad, el coste de la aplicacin tiene que ser equilibrada contra el valor de los datos o el equipo a proteger.

SEGURIDAD DE HARDWARE 10.2.5.2 Procedimientos de Seguridad La proteccin fsica del equipo Hardware de seguridad ayuda a prevenir las violaciones de seguridad y prdida de datos o equipos. Seguridad fsica las medidas de control de acceso incluyen cerraduras, video vigilancia y guardias de seguridad. Claves de tarjetas de asegurar reas fsicas. Si la llave de la tarjeta se pierde o es robado, slo falta la tarjeta debe estar desactivado. El sistema de llave de tarjeta es ms caro que las cerraduras de seguridad, pero cuando una llave convencional se pierde, la cerradura debe ser reemplazado o re-introducido. Equipo de red debe montarse en reas seguras. Todos los cables deben estar encerrados en conductos o enviados dentro de las paredes para evitar el acceso no autorizado o la manipulacin. Conduit es una carcasa que protege los medios de infraestructuras de daos y el acceso no autorizado. Puertos de red que no estn en uso debe estar deshabilitada.

Los dispositivos biomtricos, que miden la informacin fsica acerca de un usuario, son ideales para reas de alta seguridad. Sin embargo, para las organizaciones ms pequeas, este tipo de solucin es cara. La poltica de seguridad debe identificar el hardware y el equipo que se puede utilizar para evitar el robo, el vandalismo y la prdida de datos. La seguridad fsica incluye cuatro aspectos interrelacionados: acceso, datos, infraestructura y el equipo fsico. Hay varios mtodos de proteccin fsica de los equipos informticos, tal como se muestra en las Figuras 1 y 2: Utilice cerraduras de cable con el equipo. Mantenga los cuartos de telecomunicaciones bloqueado. Montar el equipo con tornillos de seguridad. Utilice jaulas de seguridad alrededor del equipo. Etiquetas e instalar sensores, tales como identificacin por radiofrecuencia (RFID), el equipo. Instale detectores fsicos provocados por los sensores de deteccin de movimiento. Utilice webcams con deteccin de movimiento y software de vigilancia. Para el acceso a las instalaciones, hay varios medios de proteccin: Teclas de tarjetas que almacenan los datos del usuario, incluyendo el nivel de acceso Los sensores biomtricos que identifican las caractersticas fsicas del usuario, tales como huellas dactilares o retinas Publicado guardia de seguridad Sensores, como las etiquetas RFID, para supervisar equipos Los casos de uso, cerraduras de bloqueo de cable, y la estacin de acoplamiento porttil se bloquea para proteger los ordenadores de que se mueve. Usar con llave portaunidades de disco duro y de almacenamiento seguro y transporte de los soportes de copia de seguridad para proteger los datos y el robo de medios de comunicacin. Proteccin de los datos mientras est en uso Para los usuarios que necesitan acceder a recursos sensibles de la red, un testigo puede ser utilizado para proporcionar autenticacin de dos factores. Una muestra puede ser de tipo de hardware, tal como una tarjeta de pasador, que se muestra en la Figura 3, o un tipo de software, tal como un programa de testigo lgico, como se muestra en la Figura 4. El token se asigna a un ordenador y crea un cdigo nico en ciertos momentos. Cuando los usuarios acceder a un recurso

de red, que introduzca un PIN y un nmero que muestra el token. El nmero indicado por el token se crea a partir de un clculo realizado con su reloj interno y un nmero aleatorio codificado en el smbolo en la fbrica. Este nmero, se autentica en una base de datos que conoce el nmero de token y puede calcular el mismo nmero. La informacin en la pantalla del ordenador puede ser protegido de miradas indiscretas con una pantalla de privacidad. Una pantalla de privacidad es un panel que se hace a menudo de plstico. Esto evita que la luz se proyecta en ngulos bajos, de modo que slo el usuario mira de frente puede ver lo que hay en la pantalla. Por ejemplo, en un avin, un usuario puede evitar que la persona sentada en el asiento al lado de ver lo que est en una pantalla de ordenador porttil. The Mix garanta real Los factores que determinan el equipo de seguridad ms efectiva de utilizar para asegurar el equipo y los datos son: Cmo se utiliza el equipo Dnde se encuentra el equipo de cmputo Qu tipo de acceso de los usuarios a los datos es necesario Por ejemplo, una computadora en un lugar muy concurrido pblico, como una biblioteca, requiere una proteccin adicional contra el robo y el vandalismo. En un centro de llamadas ocupado, un servidor puede necesitar ser asegurado en una sala de equipos bloqueado. Cuando sea necesario el uso de un ordenador porttil en un lugar pblico, una llave de seguridad, que se muestra en la Figura 5, se asegura de que el sistema se bloquea si el usuario y la computadora porttil se separan.

Las Tcnicas Comunes de Mantenimiento preventivo Para La Seguridad 10.3.1.1 Seguridad Mantenimiento

Los parches ACTUALIZACIONES hijo de Cdigo Que proporcionan los Fabricantes prrafo Evitar Que sin virus o gusano sin Descubierto recientemente de HACER UN Ataque exitoso. De Vez en Cuando, los Fabricantes de combinar los parches y ACTUALIZACIONES es Una Aplicacin de Actualizacin integral Llamado de la ONU Paquete de Servicio. MUCHOS Ataques de virus devastadores Podria Haber Sido Mucho Menor MS s Usuarios habian descargado e Instalado EL MS Paquete de Servicio Reciente.

Ventanas rutinariamente REVISA El Sitio Web de actualizacin de Windows prr ACTUALIZACIONES de Alta Prioridad Que pueden Ayudar a Proteger Equipo de las Naciones Unidas contra las ltimas Amenazas de Seguridad. ESTAS ACTUALIZACIONES ACTUALIZACIONES incluyen de Seguridad, ACTUALIZACIONES Revisiones Service Packs y. Dependiendo De La OPCION QUE Elija, descargar e instalar de Windows automaticamente las vegas de Alta Prioridad ACTUALIZACIONES QUE sU Equipo necesita o le AVISA QUE ESTAS ACTUALIZACIONES DISPONIBLES ESTEN. ACTUALIZACIONES s Debn Instalar, sin Acaba de descargar, Como Se Muestra en la Figura. Si utiliza el fit automtico, you can Programar la hora y el dia. De lo contrario, Las Nuevas ACTUALIZACIONES Se instalan a las 03 a.m. Por Defecto si el Equipo est Encendido o En Un Estado de Bajo Consumo. Si Su Ordenador est Apagado Durante Una ACTUALIZACIN programada, las ACTUALIZACIONES Se instalarn la Prxima Vez Que inicie el Equipo. Also you can elegir Ventanas Que le notifique CUANDO heno Una nueva available ACTUALIZACIN Y LUEGO Instalar la Actualizacion de S Mismo. Debido A La Constante Evolucion Amenazas A La Seguridad, Los Tcnicos Debn entendre de Como Instalar parches ACTUALIZACIONES y. Tambien Debn servi capaces de reconocer CUANDO NUEVAS ACTUALIZACIONES heno Y PARCHES DISPONIBLES. Algunos Fabricantes de Publicar ACTUALIZACIONES En El Mismo Da. Cada mes, Pero also envian ACTUALIZACIONES Revisiones when necessary mar. Otros Fabricantes ofrecen Servicios de Actualizacin Automtica Que el parche de software Cada Vez Que Se Enciende el Ordenador, o Notificaciones Por Correo electronico CUANDO Un Nuevo parche o ACTUALIZACIN es liberada. Para Actualizar el Sistema Operativo con un service Pack o parche de Seguridad de la ONU, SIGA ESTOS Pasos: Paso 1. CREAR UN punto de Restauracin de Antes Instalar Una ACTUALIZACIN. Paso 2. BUSCAR ACTUALIZACIONES prrafo asegurarse de Que TIENE Las Ultimas Versiones. Paso 3. Descargar ACTUALIZACIONES ACTUALIZACIONES MEDIANTE automticas o desde el Sitio Web del Fabricante del Sistema Operativo. Paso 4. Instale la ACTUALIZACIN. Paso 5. Reinicie el Equipo si es necessary. Paso 6. Asegurese de Que el Equipo no est funcionando correctamente. Ventanas automaticamente Descarga e Instala las ACTUALIZACIONES de los Sistemas Operativos de forma predeterminada. Sin embargo, las ACTUALIZACIONES pueden Entrar en Conflicto con la Poltica de Seguridad de Una Organizacin u Otra Configuracion de Equipo de las Naciones Unidas. Las following options de Windows le permiten Controlar CUANDO s actualiza el software:

Automtico - Descargar e Instala las ACTUALIZACIONES automaticamente pecado Intervencin del usuario. Solo descargar ACTUALIZACIONES - Descargar las ACTUALIZACIONES automaticamente, Pero el usuario debe instalarlos. Notifiqueme - Notifica al usuario de heno Que ACTUALIZACIONES DISPONIBLES y le da la Opcin de descargar e Instalar. Desactivar las ACTUALIZACIONES automticas - Evita Cualquier comprobacin ACTUALIZACIONES DE. Para Configurar Windows Update, utilice la ruta Siguiente: Inicio> Todos los Programas> Windows Update> Change to Configuracion Si el usuario est en rojo Una telefnica, la configuracion de servicio de Windows Update configurado debe notificar al usuario prrafo ACTUALIZACIONES DISPONIBLES de, o debe ESTAR Apagado. El Usuario de Acceso Telefnico Que desee Controlar l ACTUALIZACIN MEDIANTE La Seleccin De Una Epoca cuarto de Me Actualizacion No Se interrumpe l ACTIVIDAD De la Red o utilizar los angeles limitados RECURSOS DISPONIBLES. En Un Entorno Empresarial, Administracin de parches Polticas Detalle descargando y probando ACTUALIZACIONES pecado Conexin apuestas iniciales de la Implementacin de PCs Individuales en la red.

EJERCICIO ACTUALIZACIONES DEL SISTEMA OPERATIVO WINDOWS

10.3.1.2

10.3.1.2 Ejercicio - Actualizaciones del sistema operativo de Windows Imprima y realice esta actividad. En esta actividad, se utilizar el Internet para investigar sobre las actualizaciones del sistema operativo. Est preparado para discutir su investigacin con la clase. 1. Qu sistema operativo (OS) est instalado en su computadora? 2. Enumerar las opciones de configuracin disponibles para las actualizaciones importantes para el sistema operativo. 3. Qu opcin de configuracin se utiliza para actualizar el sistema operativo? Enumere las razones para la eleccin de una determinada opcin. 4. Haga una lista de otras opciones de configuracin disponibles para la actualizacin del sistema operativo.

5. Si el instructor le da permiso, comience el proceso de actualizacin para el sistema operativo. Enumerar todas las actualizaciones de seguridad disponibles.

DATOS DE COPIAS DE SEGURIDAD 10.3.1.3 Las tcnicas comunes de mantenimiento preventivo para la seguridad Seguridad Mantenimiento Usted puede hacer una copia de seguridad de Windows de forma manual o programar la frecuencia con la copia de seguridad se realiza automticamente. Para realizar una copia de seguridad y restaurar con xito los datos de Windows, los derechos de usuario y permisos adecuados son obligatorios. Todos los usuarios pueden realizar copias de seguridad de sus propios archivos y carpetas. Tambin puede realizar copias de seguridad de los archivos para los que tienen el permiso de lectura. Todos los usuarios pueden restaurar archivos y carpetas para las que tengan el permiso de escritura. Los miembros de los grupos Administradores, Operadores de copia y Operadores de servidor (si es parte de un dominio) puede realizar una copia de seguridad y restaurar todos los archivos, independientemente de los permisos asignados. De forma predeterminada, los miembros de estos grupos tienen los archivos y directorios de copia de seguridad y restaurar archivos y directorios de derechos de usuario. Para iniciar el asistente de copia de seguridad de Windows 7 archivos por primera vez, utilice la siguiente ruta: Inicio> Todos los programas> Mantenimiento> Copia de seguridad y restauracin> Configurar copias de seguridad Para cambiar la configuracin de copia de seguridad en Windows 7 despus de que el asistente de archivos de copia de seguridad se haya completado, utilice la siguiente ruta: Inicio> Todos los programas> Mantenimiento> Copia de seguridad y restauracin> Cambiar configuracin> Ajustes de seguridad> Cambiar Continuar Para restaurar un archivo de copia de seguridad en Windows 7, utilice la siguiente ruta: Inicio> Todos los programas> Mantenimiento> Copia de seguridad y restauracin> Restaurar mis archivos

Para iniciar el asistente de copia de seguridad de Windows Vista archivos, utilice la siguiente ruta: Inicio> Todos los programas> Mantenimiento> Copia de seguridad y restauracin> Copia de seguridad de archivos Para cambiar la configuracin de copia de seguridad, utilice la siguiente ruta: Inicio> Todos los programas> Mantenimiento> Copia de seguridad y restauracin> Cambiar configuracin> Ajustes de seguridad> Cambiar Continuar Para restaurar un archivo de copia de seguridad en Windows Vista, utilice la siguiente ruta: Inicio> Todos los programas> Mantenimiento> Backup and Restore Center> Restaurar archivos El Windows 7 o Windows Vista archivos de copia de seguridad tienen la extensin. Zip. Datos de copia de seguridad es comprimen automticamente, y cada archivo tiene un tamao mximo de 200 MB comprimido. Puede guardar un Windows 7 o Windows Vista copia de seguridad en un disco duro, cualquier medio de grabacin, o en otro equipo o servidor conectado a la red. La copia de seguridad slo puede ser creado a partir de una particin NTFS. La unidad de disco duro de destino debe ser NTFS o FAT formateados. NOTA: Usted puede manualmente excluir directorios en el Windows 7 o Windows XP copia de seguridad o Asistente para la restauracin de utilidades. Esto no es compatible con el Windows Vista asistente de copia de seguridad de archivos. Para iniciar la copia de seguridad de Windows XP o el Asistente de restauracin Utility, utilice la siguiente ruta: Inicio> Todos los programas> Accesorios> Herramientas del sistema> Copia de seguridad La copia de seguridad o restauracin se inicia el asistente. Para cambiar la configuracin de copia de seguridad, utilice la siguiente ruta: Inicio> Todos los programas> Accesorios> Herramientas del sistema> Copia de seguridad en modo avanzado> Herramientas> Opciones Para restaurar un archivo de copia de seguridad en Windows XP, en el asistente de copia de seguridad o restauracin, utilice la siguiente ruta: Siguiente> Restaurar archivos y configuraciones en Siguiente>. Seleccione el archivo de copia de seguridad y haga clic en Siguiente> Finalizar La copia de seguridad de Windows o Utilidad de Asistente de restauracin y otras aplicaciones de copia de seguridad comnmente proporcionan algunos de los tipos de copia de seguridad siguientes:

El Windows XP copia de seguridad o restaurar archivos de utilidad Asistente tienen la extensin. Bkf. Puede guardar un archivo. Bkf en un disco duro, un DVD o cualquier otro soporte grabable. La ubicacin de origen y unidad de destino puede ser NTFS o FAT. Puede realizar operaciones de copia de seguridad para Windows XP en la lnea de comandos o desde un archivo por lotes mediante el comando ntbackup. Los parmetros por defecto para NTBACKUP se establecen en la utilidad de copia de seguridad de Windows XP. Las opciones que desee para anular debe ser incluido en la lnea de comandos. No puede restaurar archivos desde la lnea de comandos mediante el comando ntbackup. En Windows 7 o Windows Vista, utilice el comando WBADMIN. Usted no puede utilizar las copias de seguridad realizadas con el comando ntbackup de Windows XP y restaurar con el comando WBADMIN en Windows 7 o Windows Vista. Para restaurar las copias de seguridad de Windows XP a Windows 7 o Windows Vista, descargue una versin especial del comando ntbackup de Microsoft. Una combinacin de los tipos de copia de seguridad permite que los datos de la copia de seguridad de manera eficiente. Tipos de copia de seguridad se describen en la figura. Copia de seguridad de datos puede tomar tiempo, por lo que es preferible hacer copias de seguridad cuando las necesidades informticas y de la red de utilizacin son bajos.

LAB. LOS DATOS DE COPIA DE SEGURIDAD Y RECUPERACIN DE WINDOWS 7 10.3.1.4 10.3.1.4 Lab - Los datos de copia de seguridad y recuperacin en Windows 7 Introduccin Imprima y complete esta prctica de laboratorio. En esta prctica de laboratorio, realizar copias de seguridad de datos. Tambin se realiza una recuperacin de los datos. Equipo recomendado El siguiente equipo es necesario para este ejercicio:

Paso 1 Inicie sesin en el equipo como administrador. Crear un archivo de texto en el escritorio con el nombre del archivo de copia de seguridad. Abra el archivo y escriba el texto "El texto en este archivo no se puede cambiar."

Cree otro archivo de texto en el escritorio con el nombre del archivo de copia de seguridad de dos. Abra el archivo y escriba el texto "El texto de este archivo se puede cambiar." Nota: Retire todas las carpetas y archivos adicionales desde el escritorio de los ordenadores. Esto ayudar a reducir la cantidad de tiempo para completar la copia de seguridad para el laboratorio. Paso 2 Haga clic en Inicio> Todos los programas> Mantenimiento> Copia de seguridad y restauracin. La "copia de seguridad o restaurar los archivos" aparecer. Si una copia de seguridad est programado para ejecutarse, haga clic en Desactivar horario. Paso 3 Haga clic en Cambiar la configuracin. Seleccione la ubicacin donde se almacena la copia de seguridad. En este ejemplo, un disco duro externo se utiliza. Haga clic en Siguiente. El "Qu es lo que quieres hacer copia de seguridad?" Aparecer. Seleccione Deseo elegir. Haga clic en Siguiente. Paso 4 Expanda la cuenta de usuario actual para que pueda ver los diferentes lugares. Que las bibliotecas pueden hacer copias de seguridad? Haga clic en Qu archivos se excluyen de forma predeterminada de la copia de seguridad?. El "Windows Ayuda y soporte tcnico" se abre la ventana. Copia de seguridad de Windows no se copia de seguridad que los elementos? Cierre la ventana "Ayuda y soporte tcnico" de la ventana. Expandir ubicaciones adicionales y asegrese de escritorio slo se ha seleccionado. Asegrese de que ningn otro lugar se ha seleccionado. Quite la marca de verificacin Incluir una imagen del sistema de unidades:. Haga clic en Siguiente.

Paso 5 El "Revise su configuracin de copia de seguridad" aparecer. Haga clic en Cambiar programacin. El "Con qu frecuencia desea realizar copias de seguridad?" Aparecer. Coloque una marca de verificacin en la casilla de verificacin Ejecutar copia de seguridad en un horario (recomendado). Establecer las siguientes condiciones: Frecuencia: Diaria Qu da: blanco Hora: 2:00 AM Qu archivos se copia de seguridad? Haga clic en Aceptar. El "Revise su configuracin de copia de seguridad" aparecer. Haga clic en Guardar configuracin y salir. Paso 6 El "Backup and Restore" aparecer. Cundo la siguiente copia de seguridad llevar a cabo? Cul es el estado de la programacin, dentro o fuera? Haga clic en Hacer copia de seguridad ahora> Ver detalles. La "Copia de seguridad de Windows est actualmente en curso" aparecer. La "Copia de seguridad de Windows ha terminado con xito" aparecer. Haga clic en Cerrar. Paso 7 Navegue hasta el escritorio. Eliminar un archivo de copia de seguridad y archivo de respaldo Dos. Vaciar la papelera de reciclaje. Paso 8

Haga clic en "Copia de seguridad y restauracin" de la ventana. Haga clic en Seleccionar otra copia de seguridad para restaurar los archivos. El "Seleccione la copia de seguridad que desea restaurar los archivos desde" aparecer. Seleccione la ubicacin de los archivos se almacenan en, a continuacin, haga clic en Siguiente. Paso 9 El "Examinar o buscar la copia de seguridad de archivos y carpetas para restaurar" aparecer. Haga clic en Buscar archivos. Paso 10 El "Examinar la copia de seguridad de los archivos" aparecer. Haga clic en copia de seguridad del usuario actual. Ejemplo: copia de seguridad de Juan. Haga doble clic en Escritorio y localizar los archivos de un archivo de copia de seguridad y archivo de respaldo Dos. Seleccione ambos archivos haciendo clic en Archivo de copia de seguridad y luego manteniendo pulsada la tecla Ctrl mientras haces clic en File Backup Dos. Haga clic en Agregar archivos. Los dos archivos deben aparecer en el "Explore o busque la copia de seguridad de archivos y carpetas para restaurar" en pantalla. Haga clic en Siguiente. Paso 11 El "A dnde quiere guardar los archivos restaurados?" Aparecer. Seleccione en la ubicacin original y, a continuacin, haga clic en Restaurar. El "Sus archivos se han restaurado" aparecer. Haga clic en Finalizar. Paso 12 Navegue hasta el escritorio. Son los dos archivos restaurados en el escritorio? Paso 13

Abrir el archivo de copia de seguridad de archivos Two. Aadir el siguiente texto "Ms texto aadido." Al archivo. Guarde el archivo. Paso 14 Haga clic en "Backup and Restore" ventana de modo que est activo. Haga clic en Copia de seguridad ahora. Paso 15 Navegue hasta el escritorio. Eliminar archivo de copia de seguridad de dos. Vaciar la papelera de reciclaje. Paso 16 Haga clic en "Backup and Restore" ventana para que se active. Haga clic en Seleccionar otra copia de seguridad para restaurar los archivos. Seleccione la ubicacin de los archivos se almacenan en y haga clic en Siguiente> Buscar archivos de copia de seguridad de usuario> de> Desktop. Restaurar archivos de copia de seguridad de dos. Paso 17 Navegue hasta el escritorio. Abrir el archivo de copia de seguridad de archivos Two. Qu texto est en el archivo? Paso 18 Elimine las siguientes opciones en el escritorio: El archivo de copia de seguridad y archivo de respaldo Dos. Vaciar la papelera de reciclaje.

LAB. LOS DATOS DE COPIA DE SEGURIDAD Y RECUPERACIN DE WINDOWS XP 10.3.1.6 10.3.1.6 Lab - Los datos de copia de seguridad y recuperacin en Windows XP Introduccin Imprima y complete esta prctica de laboratorio. En esta prctica de laboratorio, realizar copias de seguridad de datos. Tambin se realiza una recuperacin de los datos. Equipo recomendado El siguiente equipo es necesario para este ejercicio: informtico con Windows XP se requiere para este ejercicio. Paso 1 Inicie sesin en el equipo como administrador. Vaya a la ubicacin donde respaldados archivos de copia se guardar. Por ejemplo, utilice el disco duro externo H: \. Crear una carpeta llamada Backup Ubicacin. Crear un archivo de texto en el escritorio con el nombre del archivo de copia de seguridad. Abra el archivo y escriba el texto "El texto en este archivo no se puede cambiar." Cree otro archivo de texto en el escritorio con el nombre del archivo de copia de seguridad de dos. Abra el archivo y escriba el texto "El texto de este archivo se puede cambiar." Paso 2 Haga clic en Inicio> Todos los programas> Accesorios> Herramientas del sistema> Copia de seguridad. La "Copia de seguridad o Restaurar Wizard" aparece la ventana. Haga clic en Modo Avanzado. Paso 3 La "Utilidad de copia de seguridad" aparecer. Haga clic en la ficha Copia de seguridad. Paso 4 En el men seleccione Herramientas> Opciones.

La ventana "Opciones" se abre. Haga clic en la ficha Tipo de copia de seguridad. Seleccione el tipo de copia de seguridad predeterminada a Normal. Cul es la descripcin de una copia de seguridad normal? Haga clic en Aceptar. Paso 5 La "copia de seguridad" pantalla de la ficha vuelve a aparecer. Haga clic en el escritorio: icono en el panel izquierdo. A continuacin, busque en el panel derecho los archivos con el nombre de un archivo de copia de seguridad del archivo de copia de seguridad y Dos, y coloque una marca de verificacin junto a los archivos. Haga clic en el botn Examinar. Si se le pide que inserte un disco en la unidad A, haga clic en Cancelar. Paso 6 La opcin "Guardar como" se abre. Localice el H Drive: carpeta llamada Backup Ubicacin. Seleccione la carpeta de ubicacin de la copia y haga clic en Abrir. Haga clic en Guardar. Paso 7 La "copia de seguridad" pantalla de la ficha vuelve a aparecer. Haga clic en Inicio botn Copia de seguridad. La "Informacin Backup Job" aparecer. Mantenga la configuracin predeterminada. Cul es la etiqueta predeterminada para el archivo de copia de seguridad? Haga clic en Iniciar copia de seguridad. El "Progreso Backup" aparecer. Cuando la copia de seguridad haya finalizado, haga clic en Informe. Un archivo de registro de copia de seguridad se abre. Desplazarse a la parte inferior del archivo.

Qu archivos se copia de seguridad? Cierre el documento de bloc de notas. Haga clic en Cerrar para salir del Progreso de copia de seguridad. Paso 8 Navegue hasta el escritorio. Eliminar un archivo de copia de seguridad y archivo de respaldo Dos. Vaciar la papelera de reciclaje. Paso 9 Haga clic en la ventana de la utilidad de copia de seguridad para que se active. Haga clic en la ficha Restaurar y administrar medios de comunicacin. En el panel izquierdo, expanda el archivo de copia de seguridad ms reciente. Coloque una marca de verificacin en la casilla de verificacin. Asegrese de que la opcin "Restaurar archivo a" se ajusta a la ubicacin original. Haga clic en Iniciar> OK. El "Progreso de la restauracin" se abre. Cuando la restauracin haya finalizado, haga clic en Cerrar. Navegue hasta el escritorio. Son los dos archivos restaurados en el escritorio? Paso 10 Abrir el archivo de copia de seguridad de archivos Two. Aadir el siguiente texto "Ms texto aadido." Al archivo. Guarde el archivo. Paso 11 Haga clic en la ventana de la utilidad de copia de seguridad por lo que es activo. En el men principal seleccione Herramientas> Opciones> Tipo de copia de seguridad. Cambiar el tipo de copia de seguridad predeterminado para Incremental. Cul es la descripcin de una copia de seguridad incremental? Haga clic en Aceptar.

Paso 12 Haga clic en la ficha Copia de seguridad. Haga clic en el icono del escritorio en el panel izquierdo. Situar en el panel derecho en el archivo llamado de un archivo de copia de seguridad y archivo de respaldo Dos. Coloque una marca de verificacin junto a los archivos. Haga clic en Inicio botn Copia de seguridad. La ventana de informacin del trabajo de copia de seguridad aparece. Mantenga la configuracin predeterminada. Cul es la etiqueta predeterminada para el archivo de copia de seguridad? Haga clic en Iniciar copia de seguridad. Cuando la copia de seguridad haya finalizado, haga clic en Informe. Desplazarse a la parte inferior del archivo. Qu archivo (s) se copia de seguridad? Cierre el documento de bloc de notas. Haga clic en Cerrar para salir del Progreso de copia de seguridad. Paso 13 La "Utilidad de copia de seguridad" de la ventana vuelve a aparecer. Haga clic en la pestaa Programar trabajo. Haga clic en Agregar tarea en Siguiente>. Seleccione los archivos de copia de seguridad seleccionado, los controladores o datos de red. Haga clic en Siguiente. Ubique y coloque una marca de verificacin junto a los archivos de una copia de seguridad del archivo de copia de seguridad de archivos y Dos. Haga clic en Siguiente. Haga clic en el botn Examinar y localice y seleccione la carpeta de ubicacin de la copia. Haga clic en Abrir> Guardar. Haga clic en Siguiente. Configurar el tipo de copia de seguridad para Daily.

Cul es la descripcin de una copia de seguridad diaria? Haga clic en Siguiente> Siguiente> Siguiente. El "Al hacer copia de seguridad" aparecer. Selecciona la tarde. Para los archivos de tareas de nombres de tipo trabajo diario, haga clic en Establecer programacin. El "Programar trabajo" se abre. Establecer Programacin de tareas para Daily, Hora de inicio a las 2:00 AM, la programacin de tareas diarias Cada da 1 (s), a continuacin, haga clic en el botn Opciones avanzadas. El "Opciones de planificacin avanzadas" se abre. Haga clic en Cancelar. El "Job Schedule" ventana vuelve a aparecer. Haga clic en la ficha Configuracin. Cul es el tiempo mximo predeterminado permitido para ejecutar una copia de seguridad? Haga clic en Aceptar. Introduzca la contrasea del administrador y confirmar la contrasea. Haga clic en Aceptar. El "Al hacer copia de seguridad" aparece con la nueva configuracin. Haga clic en Siguiente> OK. La "Finalizacin del Asistente para copia de seguridad" aparecer. Haga clic en Cancelar. No guardar la copia de seguridad programada. Cierre la Utilidad de Copia de Seguridad [Jobs Calendario de Windows]. Paso 14 Elimine las siguientes opciones en el escritorio: El archivo de copia de seguridad y archivo de respaldo Dos. Elimine la carpeta de ubicacin de la copia de la unidad H:. Vaciar la papelera.

TIPOS DE CONFIGURACIN DEL FIREWALL

10.3.1.7

Las tcnicas comunes de mantenimiento preventivo para la seguridad Seguridad Mantenimiento Un servidor de seguridad selectivamente deniega el trfico a un ordenador o segmento de red. Los firewalls generalmente trabajan abriendo y cerrando los puertos utilizados por varias aplicaciones. Al abrir slo los puertos necesarios en un servidor de seguridad, va a implementar una poltica de seguridad restrictiva. Cualquier paquete que no se permita explcitamente denegado. En contraste, una poltica de seguridad permisiva permite el acceso a travs de todos los puertos, excepto aquellos negados explcitamente. En el pasado, el software y el hardware se suministra con configuraciones permisivas. Como usuarios olvid configurar su equipo, la configuracin predeterminada permisivas dejado muchos dispositivos expuestos a los atacantes. La mayora de los dispositivos ahora vienen con la configuracin ms restrictiva posible, al tiempo que permite una fcil instalacin. Configurar el Windows 7 o Windows Vista firewall se puede completar en dos formas: Automticamente - El usuario debe Continuar bloqueo, Desbloquear o Preguntar ms adelante para las peticiones no solicitadas. Estas peticiones pueden ser de aplicaciones legtimas que no hayan sido previamente configurados o de un virus o un gusano que ha infectado el sistema. Administrar la configuracin de seguridad - El usuario aade manualmente el programa o los puertos que son necesarios para las aplicaciones en uso en la red. Para permitir el acceso al programa a travs del Firewall de Windows en Windows 7, utilice la si Inicio> Panel de control> Firewall de Windows> Permitir un programa o una caracterstica a travs de Firewall de Windows> Permitir otro programa ... Para permitir el acceso del programa a travs del Firewall de Windows en Windows Vista, utilice la siguiente ruta: Inicio> Panel de control> Centro de seguridad> Firewall de Windows> Ajustes> Cambiar Continuar> Excepciones> Agregar programa Para permitir el acceso del programa a travs del Firewall de Windows en Windows XP, utilice la siguiente ruta: Inicio> Panel de control> Centro de seguridad> Firewall de Windows> Excepciones> Agregar programa Para deshabilitar el Firewall de Windows en Windows 7, utilice la siguiente ruta:

Inicio> Panel de control> Firewall de Windows> Activar y desactivar Firewall de Windows o desactivar> Desactivar Firewall de Windows (no recomendado)> OK Para deshabilitar el Firewall de Windows en Windows Vista, utilice la siguiente ruta: Inicio> Panel de control> Centro de seguridad> Firewall de Windows> Activar y desactivar Firewall de Windows o desactivar> Continuar> Desactivado (no se recomienda)> OK Para deshabilitar el Firewall de Windows en Windows XP, utilice la siguiente ruta: Inicio> Panel de control> Centro de seguridad> Firewall de Windows

LAB. CONFIGURAR UN FIREWALL DE WINDOWS 10.3.1.8 10.3.1.8 Lab - Configurar un firewall de Windows 7 Imprima y complete esta prctica de laboratorio. En este laboratorio, usted podr explorar el Firewall de Windows 7 y configurar algunos parmetros avanzados. Equipo recomendado e o conectado a travs de un hub o switch

Paso 1 Para el ordenador 1, haga clic derecho en el escritorio, seleccione Nuevo> Carpeta. Nombre de la carpeta de Cisco. Haga clic derecho en la carpeta y seleccione Compartir Cisco con el intercambio> Avanzado> Uso compartido avanzado. El "Uso compartido avanzado" se abre. Comparta la carpeta, utilice el nombre predeterminado de Cisco. Desde computadora 2, haga clic en Inicio> Panel de control> Centro de redes y recursos compartidos> icono de red. Haga doble clic en una computadora.

Puedes ver la carpeta compartida de Cisco? Nota: Si su respuesta es no, pregunte al instructor para obtener ayuda. Cierre de red. Nota: Use equipo 1 para el resto del laboratorio a menos que se indique lo contrario. Paso 2 Navegue hasta el Firewall de Windows 7: Haga clic en Inicio> Panel de control> Sistema y seguridad> Firewall de Windows. El indicador muestra el estado del servidor de seguridad del servidor de seguridad. El ajuste normal es "On". En el siguiente espacio, indique los beneficios de Windows Firewall. Paso 3 Haga clic en Permitir un programa o una caracterstica a travs de Firewall de Windows. Paso 4 Los "Programas permitidos" se abre. Los programas y servicios que Windows Firewall no est bloqueando aparecern con una marca de verificacin. Puede agregar aplicaciones a la lista. Esto puede ser necesario si el cliente tiene una aplicacin que requiera fuera de las comunicaciones, pero por alguna razn el Firewall de Windows no puede realizar la configuracin de forma automtica. Debe iniciar sesin en este equipo como administrador para realizar este procedimiento. Haga clic en Cules son los riesgos de permitir que un programa se comunique?. El "Windows Ayuda y soporte tcnico" se abre la ventana. La creacin de demasiadas excepciones en sus programas y archivos Los servicios pueden tener consecuencias negativas. Describa una consecuencia negativa de tener demasiadas excepciones. Cerrar ventana Ayuda de Windows y soporte tcnico. Paso 5 Desde el ordenador 1: Haga clic en "Programas permitidos" de la ventana por lo que es activo.

Para desactivar una excepcin, quite la marca de verificacin Compartir archivos e impresoras> OK. Del ordenador 2: Abra la red se conectan a la computadora 1. Haga clic en Inicio> Panel de control> Centro de redes y recursos compartidos> icono de red. Se puede conectar a la computadora 1? Desde el ordenador 1: Para activar una excepcin aadir una marca de verificacin para compartir archivos e impresoras> OK. Del ordenador 2: Refresh Network pantalla y conectar a la computadora 1. Se puede conectar a la computadora 1? Sesin en el PC 2. Use equipo 1 para el resto de la prctica de laboratorio. Paso 6 Haga clic en Inicio> Panel de control> Sistema y seguridad> Herramientas administrativas> Firewall de Windows con seguridad avanzada> Reglas de entrada. Expanda la ventana para que pueda ver el nombre completo de las reglas de entrada. Buscar archivos e impresoras compartidos (solicitud de eco - ICMPv4-In). Haga clic en la regla y seleccione Propiedades> ficha Opciones avanzadas> Personalizar. La ficha Avanzadas muestra el perfil (s) que utiliza el ordenador y el "Personalizar tipos de interfaz" ventana muestra las diferentes conexiones configuradas para su equipo. Haga clic en Aceptar. Haga clic en la ficha Programas y Servicios. El "Servicio Personalizar la configuracin" se abre. En el espacio a continuacin, anote el nombre corto de los cuatro servicios que estn disponibles. Haga clic en Cancelar. Paso 7

Son muchas las aplicaciones que los usuarios normalmente no vemos que tambin tienen que obtener a travs de Firewall de Windows para tener acceso a su ordenador. Estos son los comandos de nivel de red que dirigen el trfico en la red y en Internet. Haga clic en la ficha Protocolos y puertos. Para la configuracin de ICMP, haga clic en el botn Personalizar. Ver el men donde se configuran excepciones ICMP. En este ejemplo, permitiendo que las solicitudes entrantes de eco es lo que permite a los usuarios de la red para hacer ping a la computadora para determinar si est presente en la red. Tambin le permite ver cmo la informacin viaja rpido hacia y desde su ordenador. En el siguiente espacio, haga una lista de los tipos ICMP especficos. Cierre todas las ventanas.

LAB. CONFIGURAR UN FIREWALL DDE WINDOWS XP 10.3.1.10 10.3.1.10 Lab - Configurar un firewall de Windows XP Imprima y complete esta prctica de laboratorio. En este laboratorio, usted podr explorar el firewall de Windows XP y configurar algunos parmetros avanzados. Equipo recomendado Dos ordenadores conectados directamente o conectado a travs de un hub o switch Windows XP instalado en ambos equipos Computadoras estn en el mismo grupo de trabajo y compartir la misma mscara de subred Paso 1 Desde el ordenador 1, haga clic en el escritorio, seleccione Carpeta> Nueva. Nombre de la carpeta de Cisco. Comparta la carpeta, utilice el nombre predeterminado de Cisco. Del ordenador 2 abrir Mis sitios de red> seleccione Ver equipos del grupo de trabajo y conectar al ordenador 1. Puedes ver la carpeta compartida de Cisco? Nota: Si su respuesta es no, pregunte al instructor para obtener ayuda. Cerrar Mis sitios de red. Nota: Use equipo 1 para el resto del laboratorio a menos que se indique lo contrario.

Paso 2 Navegue hasta el Firewall de Windows XP. Haga clic en Inicio> Panel de control> Centro de seguridad. El indicador muestra el estado del servidor de seguridad del servidor de seguridad. El ajuste normal es "ON". Acceso Firewall de Windows, haga clic en Firewall de Windows en la parte inferior de la ventana. Paso 3 El "Firewall de Windows" se abre. En el siguiente espacio, indique por qu apagar el Firewall de Windows no se aconseja. Paso 4 Desde la ventana del Firewall de Windows, seleccione la pestaa Excepciones. Los programas y servicios que Windows Firewall no est bloqueando aparecern con una marca de verificacin. Puede agregar aplicaciones a la lista. Esto puede ser necesario si el cliente tiene una aplicacin que requiera fuera de las comunicaciones, pero por alguna razn el Firewall de Windows no puede realizar la configuracin de forma automtica. Debe iniciar sesin en este equipo como administrador para realizar este procedimiento. Haga clic en Cules son los riesgos de permitir excepciones?. El "Centro de ayuda y soporte tcnico" se abre. La creacin de demasiadas excepciones en sus programas y archivos Los servicios pueden tener consecuencias negativas. Describa una consecuencia negativa de tener demasiadas excepciones. Cierre la ventana del Centro de Ayuda y Soporte. Paso 5 Desde el ordenador 1: Para desactivar una excepcin, quite la marca de verificacin Compartir archivos e impresoras> OK. Del ordenador 2: Abra Mis sitios de red> Ver equipos del grupo de trabajo y conectar al ordenador 1. Se puede conectar a la computadora 1?

Desde el ordenador 1: Para activar una excepcin, aadir una marca de verificacin para compartir archivos e impresoras> OK. Del ordenador 2: Actualizar Mis sitios de red y conectarse al ordenador 1. Se puede conectar a la computadora 1? Sesin en el PC 2. Use equipo 1 para el resto de la prctica de laboratorio. Paso 6 Desde el men de control de Firewall de Windows, seleccione la ficha Opciones avanzadas para ver la configuracin de conexin de red. Configuracin de conexin de red muestra las diferentes conexiones configuradas para su equipo. Haga clic en el botn Configuracin de la conexin de red Configuracin de zona. La ventana de Configuracin avanzada tiene dos fichas: Servicios y ICMP. Haga clic en la ficha Servicios. En el siguiente espacio, haga una lista de los servicios que estn disponibles. Paso 7 Son muchas las aplicaciones que los usuarios normalmente no vemos que tambin tienen que obtener a travs de Firewall de Windows para tener acceso a su ordenador. Estos son los comandos de nivel de red que dirigen el trfico en la red y en Internet. Bajo el encabezado ICMP, haga clic en el botn Configuracin. Ver el men donde se configuran excepciones ICMP. En este ejemplo, permitiendo que las solicitudes entrantes de eco es lo que permite a los usuarios de la red para hacer ping a la computadora para determinar si est presente en la red y qu tan rpido viaja la informacin hacia y desde la misma. En el siguiente espacio, haga una lista de las solicitudes de informacin que el equipo va a responder. Cierre todas las ventanas.

MANTENIMIENTO DE CUENTAS 10.3.1.11 Las tcnicas comunes de mantenimiento preventivo para la seguridad Seguridad Mantenimiento Los empleados de una organizacin a menudo requieren diferentes niveles de acceso a los datos. Por ejemplo, un administrador y un contable podra ser los nicos empleados en una organizacin con acceso a los archivos de nmina. Los empleados pueden ser agrupados por los requisitos de trabajo y acceso a los archivos de acuerdo a los permisos de grupo. Este proceso ayuda a controlar el acceso de los empleados a la red. Cuentas temporales se pueden establecer para los empleados que necesitan acceso a corto plazo. Cerca de gestin de acceso a la red puede ayudar a limitar las reas de vulnerabilidad que podra permitir a un software malicioso o virus para entrar en la red. Terminar el acceso del empleado Cuando un empleado deja la organizacin, el acceso a los datos y el hardware de la red debe ser terminado inmediatamente. Si el ex empleado ha almacenado archivos en un espacio personal en un servidor, eliminar el acceso mediante la desactivacin de la cuenta. Si la sustitucin del empleado requiere el acceso a las aplicaciones y espacio de almacenamiento personal, puede volver a habilitar la cuenta y cambiar el nombre al nombre del nuevo empleado. cuentas de invitado Los trabajadores temporales y los huspedes pueden necesitar acceso a la red. Por ejemplo, los visitantes pueden requerir acceso a correo electrnico, Internet y una impresora en la red. Estos recursos pueden estar disponibles en una cuenta especial denominada Visitante. Cuando los invitados estn presentes, pueden ser asignados a la cuenta de invitado. Cuando los huspedes no estn presentes, la cuenta puede ser desactivada hasta que el cliente llegue el prximo. Algunas cuentas de clientes requieren un amplio acceso a los recursos, como en el caso de un consultor o un auditor financiero. Este tipo de acceso slo debe concederse para el perodo de tiempo requerido para completar el trabajo. Para configurar todos los usuarios y grupos en un lusrmgr.msc tipo de ordenador, en el cuadro de bsqueda o Ejecutar utilidad de lnea.

IDENTIFICAR EL PROBLEMA 10.4.1.1 Proceso de Solucin de problemas bsicos para la Seguridad Aplicacin del proceso de solucin de problemas para la Seguridad El proceso de resolucin de problemas se utiliza para ayudar a resolver los problemas de seguridad. Estos problemas van desde simples, como evitar que alguien mirando sobre su hombro, hasta las ms complejas, tales como la eliminacin manual de los archivos infectados desde varios ordenadores conectados en red. Siga los pasos de solucin de problemas como una gua para ayudarle a diagnosticar y reparar problemas. Los tcnicos en computacin debe ser capaz de analizar una amenaza para la seguridad y el mtodo adecuado para proteger los activos y reparar los daos. El primer paso en el proceso de resolucin de problemas es identificar el problema. La figura muestra una lista de preguntas abiertas y cerradas preguntas para el cliente.

ESTABLECER UNA TEORA DE CAUSA PROBABLE 10.4.1.2 Despus de haber hablado con el cliente, se puede establecer una teora de las causas probables. La figura muestra una lista de algunas de las causas comunes de probables problemas de seguridad.

PRUEBA DE LA TEORA PARA DETERMINAR EL PROBLEMA 10.4.1.3 Despus de haber desarrollado algunas teoras acerca de lo que est mal, probar sus teoras para determinar la causa del problema. La figura muestra una lista de procedimientos rpidos que puede determinar la causa exacta del problema o incluso corregir el problema. Si un procedimiento rpido corrige el problema, puede comprobar la funcionalidad completa del sistema. Si un procedimiento rpido no se corrige el problema, puede que tenga que investigar an ms el problema de establecer la causa exacta.

ESTABLECER UN PLAN DE ACCIN PARA RESOLVER EL PROBLEMA E IMPLEMENTAR LA SOLUCIN 10.4.1.4 Una vez que haya determinado la causa exacta del problema, establecer un plan de accin para resolver el problema e implementar la solucin. La figura muestra algunas fuentes que se pueden utilizar para recopilar informacin adicional para resolver un problema.

VERIFICAR LA FUNCIONALIDAD COMPLETA DEL SISTEMA Y SI LAS MEDIDAS APLICABLES APLIQUEN POLTICAS PREVENTIVAS 10.4.1.5 Una vez que haya corregido el problema, compruebe la funcionalidad completa y, en su caso, aplicar las medidas preventivas. La figura muestra una lista de los pasos para verificar la solucin.

LOS HALLAZGOS DE DOCUMENTOS, ACCIONES Y RESULTADOS 10.4.1.6 En el ltimo paso del proceso de resolucin de problemas, debe documentar sus hallazgos, acciones y resultados. La figura muestra una lista de las tareas necesarias para documentar el problema y la solucin.

IDENTIFICAR PROBLEMAS COMUNES Y SOLUCIONES 10.4.2.1 Los problemas de seguridad se puede atribuir a problemas de hardware, software, o conectividad, o alguna combinacin de los tres. Va a resolver ciertos tipos de problemas de seguridad con ms frecuencia que otros. La figura es un grfico de los problemas de seguridad y soluciones comunes. La hoja de trabajo en la siguiente pgina est diseada para reforzar sus habilidades de comunicacin para verificar la informacin del cliente.

HOJA DE TRABAJO REUNIR INFORMACIN DEL CLIENTE 10.4.2.2 10.4.2.2 Hoja de trabajo - Reunir informacin del cliente (Hoja del alumno tcnico) Imprima y realice esta actividad. Reunir los datos del cliente (un socio que ha sido asignada por su instructor) para comenzar el proceso de solucin de problemas. Documentar el problema del cliente en la orden de trabajo a continuacin. Nombre de la compaa: Contacto: Direccin de la compaa: Telfono de la empresa: Cierre Categoria Estado

Tipo Escalado Pendiente Artculo Pendiente hasta la fecha de Negocios Impacto? S No resumen ID Caso # Tipo de conexin Prioridad para el Medio Ambiente Plataforma de usuario ___ Descripcin del problema: Problema Solucin: Orden de trabajo Generacin de un nuevo Ticket (Hoja del alumno al Cliente) Utilice la informacin de contacto y la descripcin del problema de abajo para reportar la siguiente informacin a un tcnico de nivel uno: Informacin de Contacto Nombre de la empresa: Organizacin de Associated Federaciones Chartered, Inc. Contacto: Braxton Jones Direccin: 123 E. Main Street Company Telfono: 480-555-1234 Categora: Seguridad Descripcin del problema No soy capaz de hacer login. Tuve la oportunidad de sesin de ayer y todos los das antes. Trat de ingresar con un equipo diferente, pero no tuvo xito all tambin. He recibido un correo electrnico la semana pasada acerca de cambiar mi contrasea, pero no he cambiado mi contrasea todava. (NOTA:. Una vez que haya dado el nivel tcnico-uno la descripcin del problema, utilice la Configuracin del equipo para contestar cualquier preguntas de seguimiento que el tcnico puede pedir)

Configuracin del equipo

no lo he visto recientemente.

RESUMEN 10.5.1.1 En este captulo se discute la seguridad informtica y por qu es importante proteger los equipos informticos, redes y datos. Las amenazas, los procedimientos, y mantenimiento preventivo en relacin a los datos y la seguridad fsica se describieron para ayudarle a mantener el equipo informtico y los datos seguros. Algunos de los conceptos importantes para recordar de este captulo son: Las amenazas de seguridad pueden provenir de dentro o fuera de una organizacin. Los virus y gusanos son amenazas comunes que los datos de ataque. Desarrollar y mantener un plan de seguridad para proteger los datos y el equipo fsico de la prdida. Mantener los sistemas operativos y aplicaciones al da y seguro con los parches y Service Packs.

Potrebbero piacerti anche