0% encontró este documento útil (0 votos)
12 vistas99 páginas

ITE7 Chp13

El capítulo 13 de IT Essentials v7.0 se centra en la seguridad, abordando amenazas como malware y ataques de red, así como procedimientos de seguridad y protección de dispositivos. Se discuten tipos de malware, métodos de prevención y la importancia de políticas de seguridad en las organizaciones. Además, se presentan técnicas de ingeniería social y su protección, junto con el proceso de solución de problemas de seguridad.

Cargado por

adolf507813605
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas99 páginas

ITE7 Chp13

El capítulo 13 de IT Essentials v7.0 se centra en la seguridad, abordando amenazas como malware y ataques de red, así como procedimientos de seguridad y protección de dispositivos. Se discuten tipos de malware, métodos de prevención y la importancia de políticas de seguridad en las organizaciones. Además, se presentan técnicas de ingeniería social y su protección, junto con el proceso de solución de problemas de seguridad.

Cargado por

adolf507813605
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Capítulo 13: Seguridad

Materiales del Instructor

IT Essentials v7.0
Capítulo 13: Seguridad
Guía de planificación de IT Essentials 7.0

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 13: Seguridad

IT Essentials v7.0
Capítulo 13: Secciones y objetivos
 13.1 Amenazas para la seguridad
• Explicar las amenazas de seguridad.
• Describa los diferentes tipos de malware.
• Describa las medidas que protegen contra el software malicioso.
• Describa los diferentes tipos de ataques a la red.
• Describa los diferentes ataques de ingeniería social.

 13.2 Procedimientos de seguridad


• Explique los procedimientos de seguridad.
• Explique qué es una política de seguridad.
• Explique las medidas de seguridad física.
• Describa las medidas que protegen los datos.
• Describa cómo destruir datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Capítulo 13: Secciones y objetivos (continuación)
 13.3 Protección de las estaciones de trabajo con Windows
• Configurar las políticas y las opciones básicas de seguridad de los dispositivos finales.
• Explique cómo proteger una estación de trabajo.
• Configuración de la seguridad mediante la herramienta de política de seguridad local en Windows.
• Administre usuarios y grupos de Windows
• Configure la seguridad mediante la herramienta de firewall de Windows.
• Configure un navegador para el acceso seguro.
• Configure el mantenimiento de la seguridad en Windows.
 13.4 Seguridad inalámbrica
• Configure la seguridad inalámbrica.
• Configure los dispositivos inalámbricos para una comunicación segura.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Capítulo 13: Secciones y objetivos (continuación)
 13.5: Proceso básico de solución de problemas de seguridad
• Explique cómo resolver problemas de seguridad básicos.
• Explicar los seis pasos del proceso de resolución de problemas de seguridad.
• Describa problemas y soluciones avanzados de seguridad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
13.1 Amenazas para la
seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Malware
Malware
 Existen muchos tipos de amenazas creadas
para interrumpir las computadoras y las redes.
• La mayor amenaza y la más común para las
computadoras y los datos que contienen es el
malware.
 El malware se suele instalar en una
computadora sin el conocimiento del usuario.
Una vez que un host está infectado, el malware
puede:
• Cambiar la configuración de la computadora
• Eliminar archivos o dañar discos duros.
• Recopilar la información almacenada en la
computadora sin el consentimiento del usuario.
• Abrir ventanas adicionales en la computadora o
redirigir el navegador.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Malware
Virus y Caballos de Troya
 El primer y el tipo más común de malware informático es un virus.

• Los virus requieren una acción humana para propagarse e infectar otras computadoras.
• El virus se oculta mediante su unión a un código informático, al software o a los documentos de la
computadora. Cuando se abre, el virus se ejecuta e infecta la computadora.
 Los delincuentes cibernéticos también utilizan Caballos de Troya para poner en riesgo a los hosts.

• Un caballo de Troya es un programa que parece útil pero también transporta código malicioso.
• Los caballos de Troya a menudo se proporcionan con programas gratuitos en línea, como los juegos de
computadora.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Malware
Tipos de malware

 El adware puede mostrar anuncios no solicitados mediante ventanas emergentes del navegador web,
nuevas barras de herramientas o redireccionamientos inesperados a un sitio web diferente
 Por lo general, el ransomware deniega a un usuario el acceso a sus archivos mediante el cifrado de los
archivos y la visualización de un mensaje que exige un rescate por la clave de descifrado.
 Los rootkits son difíciles de detectar y son utilizados por los ciberdelincuentes para obtener acceso de
nivel de administrador a una computadora.
 El spyware es similar al adware, pero se utiliza para recopilar información sobre el usuario y volver a
enviarla a ciberdelincuentes.
 Los gusanos son programas de replicación automática que se propagan automáticamente sin la
intervención del usuario mediante el aprovechamiento de vulnerabilidades en el software.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Prevención de malware
Programas contra malware
 Es importante que proteja las computadoras y los
dispositivos móviles mediante un software antivirus
reconocido.
 En la actualidad, los programas antivirus se conocen
comúnmente como programas antimalware.
• Los programas antimalware pueden detectar y bloquear
troyanos, rootkits, ransomware, spyware, registradores de
teclado y programas de adware.
• Los programas antimalware buscan continuamente patrones
conocidos contra una base de datos de firmas de malware
conocidas.
• También pueden utilizar técnicas heurísticas de identificación
de malware, que pueden detectar comportamientos
específicos asociados con algunos tipos de malware.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Prevención de malware
Actualización de archivos de firma
 El nuevo malware siempre está en desarrollo; por lo tanto, el software antimalware se debe
actualizar periódicamente. Este proceso a menudo se activa como opción predeterminada.
 Siempre descargue los archivos de firma del sitio web del fabricante, para asegurarse de que la
actualización sea auténtica y no esté dañada por virus.
• Para evitar el exceso de tráfico en un único sitio web, algunos fabricantes distribuyen los archivos de
firma para que puedan descargarse de varios sitios de descarga. Estos sitios de descarga se
denominan “reflejos”.
 PRECAUCIÓN: Al descargar archivos de firma de un reflejo, asegúrese de que el sitio reflejado
sea un sitio legítimo. Siempre acceda al enlace del sitio reflejado desde el sitio web del
fabricante.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Prevención de malware
Explicación de video: Programas antimalware

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Prevención de malware
Reparación de sistemas infectados
• Cuando un programa de protección contra malware detecta que
una PC está infectada, elimina la amenaza o la pone en
cuarentena.
No obstante, lo más probable es que la computadora siga en
riesgo.
• Muchos programas antimalware se pueden configurar para que se
ejecuten cuando se inicia el sistema, antes de que se cargue
Windows.
• La eliminación del malware puede requerir que la computadora se
reinicie en modo seguro.
• Es posible que deba comunicarse con un especialista para
asegurarse de que la PC esté completamente limpia. De lo
contrario, es posible que sea necesario formatear nuevamente la
computadora, volver a instalar el sistema operativo y recuperar los
datos a partir de las copias de respaldo más recientes.
• El servicio de restauración del SO puede incluir archivos infectados
en un punto de restauración. Por lo tanto, una vez que se eliminó el
malware de una computadora, deben eliminarse los archivos de
restauración del sistema. © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Prevención de malware
Explicación de video: corrección de un sistema infectado

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Ataques de red
Las redes son objetivos

• El atacante busca información de la red sobre un objetivo mediante la búsqueda de Google,


Whois y otras herramientas.
• El atacante inicia un barrido de ping de la dirección de red pública del objetivo detectado para
determinar cuáles son las direcciones IP que están activas.
• El atacante determina qué servicios están disponibles en el puerto activo mediante Nmap,
SuperScan y otras herramientas.
• El atacante ejecuta un escáner de vulnerabilidades para descubrir el tipo de aplicaciones y
SO que se ejecutan en el host de destino mediante Nipper, Secuna PSI y otras herramientas.
• El atacante intenta descubrir los servicios vulnerables para atacar utilizando Metasploit, Core
Impact y otras herramientas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Ataques a la red
Tipos de ataques de TCP/IP

 Negación de servicio (DoS) es un ataque en el que el atacante inunda un dispositivo objetivo con
solicitudes falsas para crear una negación de servicio para usuarios legítimos.
 DoS distribuido es un ataque de DoS amplificado que utiliza muchos hosts infectados
denominados zombis para saturar un objetivo.
 El envenenamiento de DNS es un ataque en el que el atacante ha logrado infectar un host para
aceptar registros DNS falsos que apuntan a servidores maliciosos.
 El Hombre-en-medio es un ataque en el que un atacante intercepta la comunicación entre dos
hosts.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Ataques a la red
Tipos de ataques de TCP/IP (Cont.)

 La repetición es un tipo de ataque de suplantación de identidad en el que el atacante captura un


paquete autenticado, lo modifica y lo envía al destino original.
 La suplantación de identidad es un ataque en el que el atacante falsifica una dirección IP para
obtener acceso a los recursos.
 El ataque de saturación de SYN es un tipo de ataque que se aprovecha de la comunicación
tridireccional de TCP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Ataques a la red
Día cero
 Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una amenaza:

• Día cero: a veces, también se los conoce como ataques de día cero, amenazas de día cero o explotaciones de
día cero. Este es el día en que el proveedor descubrió una vulnerabilidad desconocida. El término es una
referencia a la cantidad de tiempo que un proveedor ha tenido para abordar la vulnerabilidad.
• Hora cero: describe el momento en que se detecta la vulnerabilidad.
 El software puede continuar siendo atacado hasta que se encuentre disponible un parche que aborde la
vulnerabilidad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Ataques a la red
Protección contra ataques a la red
 No existe una única solución para proteger contra todos los ataques de TCP/IP o de día cero.

 Una solución es utilizar un enfoque de defensa en profundidad, también conocido como enfoque
en capas, para la seguridad.
• Esto requiere una combinación de dispositivos y servicios de red que trabajen juntos en conjunto.
 Todos los dispositivos de red, incluidos el router y los switches, deben estar protegidos para
evitar que los atacantes manipulen los dispositivos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Ataques de ingeniería social
Ingeniería social
 Los ciberdelincuentes utilizan técnicas de ingeniería
social para engañar a objetivos desprevenidos para
que revelen información confidencial.
 La ingeniería social es un ataque de acceso que
intenta manipular a las personas para que realicen
acciones o divulguen información confidencial.
 Los ingenieros sociales, a menudo, confían en la
naturaleza humana y la predisposición a ayudar que
tienen las personas.
 Nota: la ingeniería social se utiliza con frecuencia
junto con otros ataques a la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Ataques de ingeniería social
Técnicas de ingeniería social
• Pretexto Un atacante finge necesitar datos personales para confirmar la identidad del destinatario.
• Suplantación de identidad Un atacante envía un correo electrónico fraudulento disfrazado como
proveniente de una fuente confiable.
• Suplantación de identidad focalizada Un atacante crea un ataque de suplantación de identidad
orientado para una organización o persona específica
• Correo no deseado: correo electrónico no solicitado que suele contener enlaces nocivos, malware o
contenido engañoso.
• Algo por algo: Cuando un atacante solicita información personal a cambio de algo.
• Señuelo: un atacante deja una unidad de memoria Flash infectada por malware en una ubicación
pública.
• Suplantación de identidad: Un atacante finge ser una persona que no es.
• Seguimiento: Cuando un atacante sigue a una persona autorizada a un lugar seguro.
• Espiar por encima del hombro: un atacante mira por encima del hombro de una persona para robar
información.
• Hurgar en la basura: un atacante busca información confidencial en la basura.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Ataques de ingeniería social
Protección contra la ingeniería social

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
13.2 Procedimientos de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Políticas de seguridad
Qué es una política de seguridad
 Una política de seguridad es:

• un conjunto de objetivos de seguridad que


garantizan la seguridad de una red, datos y
computadoras en una organización.
• un documento en constante evolución, según los
cambios tecnológicos, el negocio y los requisitos de
los empleados.
• generalmente creado por un comité con miembros
compuestos por la administración y el personal de TI.
 Es responsabilidad del personal de TI implementar
las especificaciones de la política de seguridad en
la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Política de seguridad
Categoría de política de seguridad

 Políticas de autenticación e identificación: describen los procedimientos de verificación y determinan cuáles son las
personas autorizadas que pueden acceder a los recursos de red.

 Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se cambien periódicamente.

 Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la organización y pueden incluir
ramificaciones de violación de políticas.

 Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la red y qué es accesible de
manera remota.

 Políticas de mantenimiento de red: especifican los sistemas operativos de los dispositivos de la red y los procedimientos de
actualización de las aplicaciones de los usuarios finales.

 Políticas de manejo de incidentes: describen cómo se manejan los incidentes de seguridad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Política de seguridad
Protección de dispositivos y datos
 El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger los
activos.
 Entre los activos de una organización, se incluye los datos, los empleados y los dispositivos
físicos, como las computadoras y los equipos de red.
 La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para
evitar el robo, el vandalismo y la pérdida de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Protección de equipos físicos
Seguridad física
 La seguridad física es tan importante como la
seguridad de los datos.
• Por ejemplo, si una computadora se toma de una
organización, los datos también se roban, o lo que
es peor, se pierden.
 La seguridad física implica protección:

• Acceso a la propiedad de una organización


• Acceso a áreas restringidas
• Infraestructura de redes y computación

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Política de seguridad
Categoría de política de seguridad

 Bloqueo convencional: se desbloquea al ingresar la clave requerida en el mecanismo de manejo de la puerta.

 Bloqueo con cerrojo: se desbloquea al ingresar la clave requerida en un cerrojo separado del mecanismo
de manejo de la puerta.
 Bloqueo electrónico: se desbloquea al ingresar un código de combinación secreto o un PIN en el teclado.

 Bloqueo basado en tokens: se desbloquea pasando una tarjeta segura o mediante un lector de
proximidad cercana para detectar una tarjeta inteligente o un llavero transmisor inalámbrico.
 Bloqueo biométrico: se desbloquea mediante un escáner biométrico, como un lector de huellas digitales.

 Bloqueo de varios factores: un bloqueo que utiliza una combinación de los mecanismos anteriores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Protección de equipos físicos
Trampas
 En entornos de alta seguridad, las
trampas se suelen utilizar para limitar
el acceso a áreas restringidas y evitar
el seguimiento.
• Una trampa es una sala pequeña con
dos puertas, una de las cuales debe
cerrarse antes de que la otra pueda
abrirse.
• Por lo general, una persona ingresa a
la trampa mediante el desbloqueo de
una puerta. Una vez dentro de la
trampa la primera puerta se cierra y,
luego, el usuario debe desbloquear la
segunda puerta para ingresar al área
restringida.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Protección de equipos físicos
Protección de las computadoras y el hardware de red
 Las organizaciones deben proteger sus infraestructuras informáticas y de red.

• Esto incluye cableado, equipos de telecomunicaciones y dispositivos de red.


 Existen varios métodos para proteger físicamente los equipos informáticos y de red.

 Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe
colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el
acceso no autorizado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Protección de equipos físicos
Protección de las computadoras y el hardware de red (Cont.)
 Entre algunos de los factores que determinan cuáles son los equipos más eficaces para la
protección de equipos y datos se incluyen los siguientes:
• La forma en que se utiliza el equipo.
• El lugar donde se encuentran los equipos de computación.
• El tipo de acceso de usuario a los datos que se necesita.
 Por ejemplo:

• Una computadora de un lugar público concurrido exige protección adicional contra robo y vandalismo.
• Un servidor muy ocupado de un centro de atención telefónica debe protegerse en una sala de
equipos cerrada con llave.
• Al usar una computadora portátil en un lugar público, las llaves de seguridad, aseguran el bloqueo de
la computadora en caso de que el usuario se aleje de la computadora portátil.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Protección de datos
Datos: su mayor activo
 Es probable que los datos sean los activos más
valiosos de una organización. Como datos de la
organización, se pueden incluir datos de
investigación y desarrollo, ventas, finanzas,
recursos humanos, empleados y clientes.
 Los datos pueden perderse o dañarse en
circunstancias tales como robos, fallas de
equipos o un desastre.
 La pérdida o la exfiltración de datos son
términos utilizados para describir cuando los
datos se pierden, se roban o se filtran al público.
 Los datos se pueden proteger de la pérdida de
datos mediante copias de seguridad de datos,
cifrado de archivos/carpetas y permisos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Protección de datos
Copias de respaldo de datos
 La realización de copias de respaldo de datos es uno de los métodos más eficaces para evitar la
pérdida de estos.
• Las copias de respaldo de datos almacenan una copia de la información de una computadora en
medios de copia de respaldo extraíbles.
• Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política de
seguridad.
• Las copias de respaldo de datos suelen almacenarse externamente para proteger los medios de
copia de respaldo en caso de que ocurra algo en la instalación principal.
 Los hosts de Windows tienen una utilidad de copia de respaldo y restauración.

 Los hosts de macOS cuentan con una utilidad denominada Time Machine para realizar las
funciones de copia de respaldo y restauración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Protección de datos
Permisos de archivo y de carpeta
 Los permisos son las reglas que
configura para limitar la carpeta o el
acceso a los archivos para una
persona o para un grupo de usuarios.
 Debe limitarse el acceso de los
usuarios solo a los recursos que
necesitan de una computadora o red.
• Esto se conoce como “principio de
privilegios mínimos”.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Protección de datos
Cifrado de archivo y de carpeta
 El cifrado suele utilizarse para proteger datos.

• El cifrado es el proceso que consiste en


transformar datos mediante un algoritmo
complicado para hacerlos ilegibles.
• Se debe utilizar una clave especial para volver
a convertir la información ilegible en datos
legibles.
 El sistema de encriptación de archivos (EFS,
Encrypting File System) es una característica
de Windows que permite encriptar datos.
• El EFS está directamente vinculado a una
cuenta de usuario determinada.
• Solo el usuario que cifró los datos puede acceder a
estos una vez encriptados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Protección de datos
Windows BitLocker y BitLocker To Go
 Puede cifrar una unidad de disco duro completa
con una función denominada BitLocker.
 Para utilizar BitLocker:

• Se debe contar con dos volúmenes como mínimo


en un disco duro.
• El Módulo de plataforma segura (TPM) se debe
habilitar en el BIOS.
• TPM es un chip especializado instalado en la placa base
que almacena claves de cifrado, certificados digitales y
contraseñas.
 El cifrado de BitLocker también se puede usar con
unidades extraíbles mediante BitLocker To Go.
• BitLocker To Go no utiliza un chip del TPM, pero aún
así, proporciona cifrado y requiere una contraseña.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Prevención de malware
Demostración en video: BitLocker y BitLocker To Go

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Prevención de malware
Práctica de laboratorio: BitLocker y BitLocker To Go
En esta práctica de laboratorio, debe activar el cifrado de BitLocker en una unidad de
datos extraíble y en la unidad del sistema informático.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Destrucción de datos
Medios magnéticos de eliminación de datos
 Los datos de protección también
incluyen la eliminación de los archivos
de dispositivos de almacenamiento
cuando ya no se necesitan.
 La simple eliminación de archivos o
formatear la unidad no es suficiente para
proteger su privacidad.
 Las herramientas de software pueden
utilizarse para recuperar carpetas,
archivos e incluso particiones enteras.
• Por este motivo, los medios de
almacenamiento se deben borrar
completamente mediante uno o más de
los métodos presentes en la figura:

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Destrucción de datos
Otros medios de eliminación de datos
 Las unidades de estado sólido (SSD, solid state drives) están compuestas por memoria flash en
lugar de platos magnéticos.
• Las técnicas frecuentes para borrar datos, como la desmagnetización, no son eficaces con memoria
flash.
• Para asegurar completamente que no se puedan recuperar los datos de una SSD y una SSD híbrida,
realice una eliminación segura.
 Otros medios de almacenamiento y documentos (p. ej., discos ópticos, eMMC, barras USB) también
se deben destruir.
• Utilice una trituradora o un incinerador diseñado para destruir documentos y cada tipo de medios.
 Al considerar sobre los dispositivos que deban ser eliminados o destruidos, recuerde que los
dispositivos además de las computadoras y los dispositivos móviles almacenan datos.
• Las impresoras y los dispositivos multifunción también pueden contener un disco duro que tiene
mantiene en caché los documentos que se imprimieron o analizaron. Esta función en caché se puede
desactivar a veces, o el dispositivo necesita ser limpiado regularmente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Destrucción de datos
Reciclado y destrucción del disco duro
 Cuando un medio de almacenamiento ya
no es necesario, el medio pueden ser:
• Destruido: La destrucción del disco duro
asegura completamente que los datos no
se pueden recuperar de un disco duro.
• Reciclado: Las unidades de disco duro
que se han limpiado se pueden reutilizar
en otras computadoras. Se puede volver a
formatear la unidad e instalar un nuevo
sistema operativo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
13.3 Protección de las
estaciones de trabajo con
Windows

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
Protección de una estación de trabajo
Protección de una computadora
 Las computadoras y las estaciones de trabajo
deben protegerse del robo.
• Bloquee su estación de trabajo cuando esté ausente para
evitar que usuarios no autorizados roben o accedan a
recursos de red y computadoras locales.
• Si debe dejar una computadora en un área pública
abierta, deben usarse los bloqueos de cable para disuadir
el robo.
• Utilice una pantalla de privacidad para proteger la
información que se muestra en la pantalla de los curiosos
 El acceso a su computadora también debe estar
protegido.
• Hay tres niveles de protección de contraseña que se
pueden utilizar en una computadora.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
Protección de una estación de trabajo
Protección del BIOS
 Se puede eludir una contraseña de inicio de sesión
de Windows, Linux o Mac.
 La configuración de una contraseña del BIOS o de
UEFI impide que alguien modifique los ajustes de
configuración y también puede evitar que alguien
arranque la computadora.
 Todos los usuarios, independientemente de la
cuenta de usuario, comparten contraseñas de BIOS.
 Las contraseñas de UEFI se pueden establecer en
función de cada usuario; no obstante, se requiere un
servidor de autenticación.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56
Protección de una estación de trabajo
Protección del inicio de sesión de Windows
 El tipo más común de protección de contraseña es el inicio de sesión de la computadora.

 Según su sistema de computación, Windows 10 también puede admitir otras opciones de inicio
de sesión. Específicamente, Windows 10 admite las siguientes opciones de inicio de sesión:
• Windows Hello: característica que permite que Windows use el reconocimiento facial o use su huella
digital para acceder a Windows.
• PIN: Ingrese un número de PIN previamente configurado para acceder a Windows.
• Contraseña de imagen: usted elige una imagen y gestos para usar con la imagen y crear una
contraseña única.
• Bloqueo dinámico: la función hace que el bloqueo de Windows se produzca cuando un dispositivo
preemparejado, como un teléfono celular, sale del alcance de la computadora.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 57
Protección de una estación de trabajo
Administración local de contraseñas
 La administración de contraseñas para las computadoras Windows independientes se realiza en forma local por
medio de la herramienta Cuentas de usuario de Windows.
• Para crear, eliminar o modificar una contraseña en Windows, utilice Panel de control > Cuentas de usuario
 También es importante asegurar que las computadoras estén protegidas cuando los usuarios no las utilizan.

• Las políticas de seguridad deben incluir una regla que exija que la PC se bloquee al activarse el protector de pantalla.
• En todas las versiones de Windows, use Panel de control > Personalización > Protector de pantalla
• Elija un protector de pantalla y un tiempo de espera y, a continuación, seleccione la opción Mostrar la pantalla de inicio de
sesión al reanudar.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 58
Protección de una estación de trabajo
Nombres de usuario y contraseñas
 Los nombres de usuario, al igual que las
contraseñas, son datos importantes que no se
deben revelar.
 Las pautas para crear contraseñas son un
componente importante de las políticas de
seguridad.
 Todo usuario que deba iniciar sesión en una PC
o conectarse a un recurso de red debe tener
una contraseña.
 Las contraseñas ayudan a impedir el robo de
datos y las acciones malintencionadas.
 Las contraseñas ayudan a asegurar que el
registro de eventos se lleve a cabo
correctamente al asegurar que el usuario es la
persona correcta.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 59
Política de seguridad local de Windows
Política de seguridad local de Windows
 En la mayoría de las redes que usan computadoras Windows, Active Directory se configura con los
dominios en un servidor Windows.
• Las computadoras con Windows son miembros de un dominio.
• El administrador configura una política de seguridad de dominio que se aplica a todas las computadoras
que se unan.
• Las políticas de cuenta se configuran automáticamente cuando un usuario inicia sesión en Windows.
 La Política de seguridad local de Windows se puede utilizar para aplicar la configuración de
seguridad en computadoras independientes que no forman parte de un dominio de Active Directory.
• Para acceder a la Política de seguridad local en Windows 7 y Vista, utilice Inicio > Panel de control >
Herramientas administrativas > Política de seguridad local.
• En Windows 8, 8.1 y Windows 10, use Buscar > secpol.msc y, a continuación, haga clic en secpol.
 Nota: En todas las versiones de Windows, puede usar el comando de Ejecutar secpol.msc para
abrir la herramienta de la Política de seguridad local.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 60
Política de seguridad local de Windows
Configuración de seguridad de políticas de la cuenta
 La política de seguridad identificará las políticas de contraseñas requeridas.

 La política de seguridad local de Windows se puede utilizar para implementar las políticas de contraseña.

• Use Políticas de la cuenta > Política de contraseña para aplicar los requisitos de contraseña
• Use Políticas de la cuenta > Política de bloqueo de cuenta para evitar ataques de fuerza bruta
• Esta Política de bloqueo de cuenta también protege contra un ataque de diccionario. Este es un tipo de
ataque de fuerza bruta que prueba cada palabra de un diccionario con la esperanza de obtener acceso.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 61
Política de seguridad local de Windows
Configuración de seguridad de políticas locales
 La política local de la Política
de seguridad local se utiliza
para configurar las políticas de
auditoría, políticas de derechos
de usuario y políticas de
seguridad.
• También se puede utilizar para
registrar los intentos de inicio
de sesión correctos e
incorrectos.
 Utilice Políticas locales >
Políticas de auditoría para
habilitar la auditoría.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 62
Política de seguridad local de Windows
Exportación de la política de seguridad local
 Es posible que un administrador deba implementar una política local amplia para los derechos de
usuario y las opciones de seguridad. Es probable que esta política deba replicarse en cada sistema.
 Para ayudar a simplificar este proceso, la Política de seguridad local se puede exportar y copiar a
otros hosts de Windows.
 Los pasos para replicar una Política de seguridad local en otras computadoras son los siguientes:

1. Utilice la función Acción > Exportar lista… para exportar la política de un host seguro.
2. Guarde la política con un nombre, como workstation.inf en un medio externo.
3. Luego, importe el archivo de la política de seguridad local a otras computadoras
independientes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 63
Política de seguridad local de Windows
Práctica de laboratorio: Configuración de la política de seguridad
local de Windows
En esta práctica de laboratorio, configurará la política de seguridad local de Windows. Modificará
las solicitudes de contraseña, permitirá la auditoría, configurará algunos derechos de usuario, y
establecerá algunas opciones de seguridad. Luego, utilizará el Administrador de eventos para
ver la información registrada.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 64
Administración de usuarios y grupos
Mantenimiento de cuentas
• Finalizar el acceso del empleado: cuando un empleado abandona una organización,
deshabilite inmediatamente la cuenta o cambie las credenciales de inicio de sesión.
• Acceso de invitado: se puede crear una Cuenta de invitado especial para usuarios
temporales e invitados con privilegios adicionales y se la puede deshabilitar según sea
necesario.
• Seguimiento de los tiempos de inicio de sesión: Permita el inicio de sesión del
empleado solo durante horas especificadas del día y bloquee los inicios de sesión del
resto del día.
• Registre los intentos fallidos de inicio de sesión: Configure una cantidad específica
de veces que un usuario puede intentar iniciar sesión.
• Tiempo de espera de inactividad y bloqueo de pantalla: Configure un temporizador
de inactividad para cerrar automáticamente la sesión del usuario. El usuario debe
volver a iniciar sesión para desbloquear la pantalla.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 65
Administración de usuarios y grupos
Administración de las herramientas y tareas de cuentas de usuarios

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 66
Administración de usuarios y grupos
Administrador de usuarios y grupos locales
 La herramienta Usuarios y grupos locales puede limitar la capacidad de los usuarios y grupos de realizar
ciertas acciones asignándoles permisos y derechos.
 Para configurar todos los usuarios y grupos de una computadora mediante las herramientas del
Administrador de usuarios y grupos locales, escriba lusrmgr.msc en la casilla Buscar o en la utilidad
Ejecutar.
• En la ventana Usuarios y grupos locales > Usuarios se muestran las cuentas de usuario actuales en la computadora.
 Al hacer doble clic a un usuario o hacer clic con el botón secundario y seleccionar Propiedades, se abre la
ventana Propiedades del usuario:
• cambiar las opciones del usuario definidas cuando se creó al usuario.
• bloquear una cuenta
• asignar un usuario a un grupo
• controlar a qué carpetas tiene acceso el usuario.
• Para agregar un usuario, haga clic en el menú Acción y seleccione Usuario nuevo.
• En esta página, puede asignar un nombre de usuario, nombre completo, descripción y opciones de cuenta.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 67
Administrar usuarios y grupos
Administración de usuarios
 Los usuarios pueden ser asignados a los grupos para facilitar la administración.

 La herramienta Administrador de usuarios y grupos locales se utiliza para administrar grupos


locales en una computadora con Windows.
• Use Panel de control > Herramientas Administrativas > Usuarios y grupos locales para abrir el
Administrador de usuarios y grupos locales.
• En la ventana Usuarios y grupos locales, haga doble clic en Grupos para enumerar todos los grupos
locales en la computadora.
 Haga doble clic en un grupo para ver sus propiedades.

 Para crear un nuevo grupo, haga clic en Acción > Nuevo grupo para abrir la ventana Nuevo
grupo.
• Aquí puede crear nuevos grupos y asignarles usuarios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 68
Administración de usuarios y grupos
Usuarios y computadoras de Active Directory
 Mientras que las cuentas locales se almacenan en la base de datos de Cuentas de seguridad locales de una
máquina local, las cuentas de dominio se almacenan en Active Directory en un Controlador de dominio (DC)
de Windows Server.
 Solo los administradores de dominio pueden crear cuentas de dominio en el controlador de dominio.

• Se puede acceder a las cuentas de dominio desde cualquier computadora que esté conectada al dominio.
 Active Directory es una base de datos de todas las computadoras, los usuarios y los servicios de un dominio
de Active Directory.
• La consola de usuarios y computadoras de Active Directory en Windows Server se utiliza para administrar usuarios, grupos
y unidades organizativas (OU) de Active Directory.
• Las unidades organizativas proporcionan una manera de subdividir un dominio en unidades administrativas más pequeñas.

 La creación de una nueva cuenta de grupo en Active Directory es similar a la creación de un nuevo usuario.

• Abra Usuarios y computadoras de Active Directory y seleccione el contenedor que alojará al grupo, haga clic en Acción,
haga clic en Nuevo y, luego, haga clic en Grupo ; posteriormente, complete los detalles del grupo y haga clic en Aceptar.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 69
Administración de usuarios y grupos
Práctica de laboratorio: Configuración de usuarios y grupos en
Windows
En esta práctica de laboratorio, creará usuarios y grupos y eliminará a usuarios que utilizan el
Administrador de usuarios y grupos locales. También asignará permisos de grupo y de usuario a las
carpetas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 70
Firewall de Windows
Firewalls
 Un firewall protege las computadoras y las redes evitando que el tráfico no deseado ingrese a las
redes internas.
 Un firewall puede permitir que los usuarios externos tengan acceso controlado a servicios
específicos.
 Los servicios de Firewall se pueden suministrar de la siguiente manera:

• Firewall basado en host: uso de software como Firewall de Windows Defender.


• Oficina pequeña en el hogar (SOHO): solución basada en la red que utiliza un router inalámbrico
doméstico o de oficina pequeña.
• Solución de pequeña o mediana empresa: solución basada en la red mediante un dispositivo
exclusivo, como un Cisco Adaptive Security Appliance (ASA) o habilitada en un router de servicios
integrados (ISR) de Cisco.
• Esta sección se centra en la solución de firewall basada en hosts mediante el Firewall de Windows.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 71
Windows Firewall
Firewalls en software
 Un firewall de software es un programa que proporciona servicios de firewall en una computadora
para permitir o denegar el tráfico a la computadora.
• Un firewall de software aplica un conjunto de reglas a las transmisiones de datos mediante la
inspección y el filtrado de paquetes de datos.
 El Firewall de Windows es un ejemplo de firewall de software que ayuda a evitar que los
ciberdelincuentes y el malware obtengan acceso a su computadora.
• Se instala de manera predeterminada durante la instalación del SO de Windows.
• Nota: En Windows 10, se cambió el nombre de Firewall de Windows a Firewall de Windows Defender. En esta sección,
el Firewall de Windows incluye Firewall de Windows Defender.
 La configuración de Firewall de Windows se determina en la ventana Firewall de Windows.

• Para cambiar la configuración de Firewall de Windows, debe tener privilegios de administrador para
abrir la ventana Firewall de Windows.
• Para abrir la ventana Firewall de Windows, use Panel de control > Firewall de Windows.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 72
Firewall de Windows
Firewalls de Windows
 El Firewall de Windows tiene un conjunto estándar de reglas de entrada y salida que se habilitan
según la ubicación de la red conectada.
• Las reglas de Firewall se pueden habilitar para una red privada, una red pública o de invitado, o una
red de dominio corporativo.
 Desde la ventana de Firewall de Windows, puede habilitar o deshabilitar el Firewall de Windows,
cambiar la configuración de notificaciones, permitir que ingresen aplicaciones al firewall, configurar
opciones avanzadas o restaurar valores predeterminados del firewall.
 Si desea utilizar otro firewall de software, deberá deshabilitar el Firewall de Windows.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 73
Firewall de Windows
Configuración de excepciones en Firewall de Windows
 Puede permitir o denegar el acceso a determinados programas o puertos desde la ventana de
Firewall de Windows.
 Para configurar excepciones y permitir o bloquear aplicaciones o puertos, haga clic en Permitir
una aplicación o una función a través del Firewall de Windows para abrir la ventana de
aplicaciones permitidas y poder:
• Agregar un programa o puerto permitido
• Cambiar un programa o puerto permitido
• Eliminar un programa o puerto permitido

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 74
Firewall de Windows
Firewalls de Windows con seguridad avanzada
 Otra herramienta de Windows que está disponible para proporcionar un mayor control de acceso
con las políticas de Firewall de Windows es el Firewall de Windows con seguridad avanzada.
• Se llama Firewall de Windows Defender con seguridad avanzada en Windows 10.
 Para abrirla, desde la ventana de Firewall de Windows, haga clic en Configuración avanzada
para abrirla.
• Nota: de manera alternativa, introduzca wf.msc en el cuadro de búsqueda y presione Enter.
 Firewall de Windows Defender con seguridad avanzada proporciona estas características:

• Reglas de entrada y de salida: configure reglas de entrada que se aplican al tráfico de Internet
entrante y a las reglas salientes que se aplican al tráfico que sale de la computadora.
• Reglas de seguridad de conexión: protege el tráfico entre dos computadoras y requiere que ambas
computadoras tengan definidas y habilitadas las mismas reglas.
• Monitoreo: muestra las reglas de entrada o de salida del firewall, o las reglas de seguridad de
conexión activas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 75
Firewall de Windows
Práctica de laboratorio: Configuración del Firewall de Windows
En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos
parámetros avanzados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 76
Seguridad Web
Seguridad Web
 Los navegadores web no solo se utilizan para la navegación web, sino que ahora también se
utilizan para ejecutar otras aplicaciones, incluidas Microsoft 365, Google Docs, la interfaz para
usuarios de SSL de acceso remoto y mucho más.
 Para admitir estas funciones adicionales, los navegadores utilizan complementos para admitir
otros tipos de contenido.
• Sin embargo, algunos de estos complementos también pueden presentar problemas de seguridad.
 Los navegadores son objetivos de ataque y deben protegerse.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 77
Seguridad Web
Navegación InPrivate
 Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas
que realiza, y otra información identificable, incluyendo los nombres de usuario, contraseñas y más.
 La información que conservan los navegadores web se puede recuperar y aprovechar para robar su
identidad o su dinero, o cambiar sus contraseñas en cuentas importantes.
 Para mejorar la seguridad al utilizar una computadora pública, siempre:

• Borre el historial de navegación: todos los navegadores web tienen una forma de borrar el historial de
navegación, las cookies, los archivos y más.
• Use el modo InPrivate: el navegador InPrivate almacena los archivos y las cookies temporalmente y los
elimina cuando se termina la sesión InPrivate.
 Para Internet Explorer 11, utilice Herramientas > Navegación InPrivate

• Nota: Como alternativa, presione Ctrl+Mayús+P para abrir una ventana InPrivate.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 78
Seguridad web
Bloqueador de elementos emergentes
 Los elementos emergentes se inician durante la
exploración, por ejemplo, un enlace en una página
que abre un elemento emergente para mostrar
información adicional o una imagen ampliada.
 Algunos elementos emergentes son iniciados por un
sitio web o un anunciante y, a menudo, son no
deseados o molestos.
 La mayoría de los navegadores web ofrecen la
capacidad de bloquear ventanas emergentes.
• Esto permite al usuario a limitar o bloquear la mayoría
de los elementos emergentes que aparecen al navegar
en la Web.
• Para habilitar la función de bloqueador de elementos
emergentes de Internet Explorer 11, use Herramientas >
Bloqueador de elementos emergentes > Activar
bloqueador de elementos emergentes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 79
Seguridad Web
Filtro SmartScreen

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 80
Seguridad web
Filtrado de ActiveX
 Es posible que algunos navegadores web requieran que instale un control de ActiveX.

• Los controles de ActiveX se pueden utilizar por motivos maliciosos.


 Cuando se habilita el filtrado ActiveX, puede elegir a qué sitios web se les permite ejecutar
controles ActiveX.
• Los sitios que no estén aprobados no pueden ejecutar estos controles, y el navegador no muestra
notificaciones para que los instale o los habilite.
 Para habilitar el filtrado Active X en Internet Explorer 11, utilice Herramientas > Filtrado de
ActiveX.
 Para ver el contenido ActiveX en un sitio web con el filtrado de ActiveX habilitado, haga clic en
el ícono azul de Filtrado de ActiveX en la barra de direcciones y, luego, haga clic en
Desactivar el filtrado de ActiveX.
• Después de ver el contenido, puede volver a activar el filtrado ActiveX para el sitio web siguiendo los
mismos pasos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 81
Mantenimiento de la seguridad
Configuración restrictiva
 Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las
funciones de seguridad utilizan la configuración predeterminada.
• Una configuración permisiva predeterminada puede dejar los dispositivos expuestos a atacantes.
 Muchos dispositivos ahora se envían con configuración restrictiva y deben configurarse para
habilitar el acceso.
 Es su responsabilidad proteger los dispositivos y configurar los parámetros restrictivos siempre
que sea posible.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 82
Mantenimiento de la seguridad
Deshabilitar la reproducción automática
 Los hosts más antiguos de Windows usaban la ejecución automática para simplificar la
experiencia del usuario.
• Cuando se insertan nuevos medios (por ej., unidad de memoria Flash, CD o DVD) en la computadora,
la ejecución automática busca automáticamente un archivo llamado autorun.inf y lo ejecuta.
• Los usuarios maliciosos utilizaban esta función para infectar los hosts.
 Los hosts Windows más modernos ahora utilizan la reproducción automática.

 La reproducción automática proporciona controles adicionales y puede pedir al usuario que elija
una acción según el contenido de los nuevos medios.
• Use la ventana Panel de control > Reproducción automática para abrir la ventana de reproducción
automática y configurar las acciones asociadas a los medios específicos.
 La solución más segura es desactivar la reproducción automática.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 83
Mantenimiento de la seguridad
Paquetes de servicios y parches de seguridad del sistema operativo
 Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un
virus o gusano recientemente descubierto logre atacar con éxito.
• Los fabricantes pueden combinar parches y actualizaciones en una aplicación de actualización integral
denominada “paquete de servicios”.
 Es fundamental aplicar parches de seguridad y actualizaciones del SO siempre que sea posible.

 Windows verifica sistemáticamente el sitio web de Windows Update en busca de actualizaciones de


alta prioridad que ayuden a proteger una computadora de las amenazas de seguridad más
recientes.
• Según la configuración seleccionada, Windows descarga e instala automáticamente todas las
actualizaciones de alta prioridad que la PC necesita, o notifica al usuario que dichas actualizaciones
están disponibles.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 84
13.4 Configuración de la
seguridad inalámbrica.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 85
Configuración de la seguridad inalámbrica
Tipos comunes de cifrado de comunicaciones
 La comunicación entre dos computadoras puede requerir una comunicación segura.

 Existen dos requisitos principales:

• El primer requisito es que la información recibida no haya sido alterada por alguien que haya
interceptado el mensaje.
• La segunda es que cualquier persona que pueda interceptar el mensaje no pueda leerlo.
 Las siguientes tecnologías cumplen estos requisitos:

• Codificación hash
• Cifrado simétrico
• Cifrado asimétrico

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 86
Configuración de la seguridad inalámbrica
Tipos comunes de cifrado de comunicaciones (Cont.)
 La codificación hash, o hashing, asegura la integridad del mensaje.

• Esto significa que el mensaje no se ha dañado ni fue manipulado durante la transmisión.


• La codificación hash utiliza una función matemática para crear un valor numérico, denominado
síntesis del mensaje que es exclusivo para los datos.
• El algoritmo de hash más popular es el algoritmo de hash seguro (SHA) que reemplaza el algoritmo
de síntesis del mensaje 5 (MD5) más antiguo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 87
Configuración de la seguridad inalámbrica
Tipos comunes de cifrado de comunicaciones (Cont.)
 El cifrado simétrico garantiza la confidencialidad del mensaje.

• Si se intercepta un mensaje cifrado, no puede ser comprendido. Puede descifrarse únicamente


(es decir, leer) con la contraseña (es decir, clave) que se cifró.
• El cifrado simétrico exige que ambas partes de una conversación cifrada utilicen una clave de
cifrado idéntica para codificar y decodificar los datos.
• El estándar de cifrado avanzado (AES) y el antiguo algoritmo de cifrado triple de datos (3DES) son
ejemplos del cifrado simétrico.
 El cifrado asimétrico también garantiza la confidencialidad del mensaje.

• El cifrado asimétrico exige dos claves: una clave privada y una clave pública.
• La clave pública puede distribuirse ampliamente, incluso enviarse por correo electrónico en forma
de texto simple o publicarse en la Web.
• En cambio, una persona conserva la clave privada, y esta no debe revelarse a nadie.
• RSA es el ejemplo más común de cifrado asimétrico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 88
Configuración de la seguridad inalámbrica
Identificadores del conjunto de servicios
 Identificador de conjunto de servicios (SSID, Service Set Identifier) es el nombre de la red inalámbrica.

• Un punto de acceso o router inalámbrico realiza el broadcast del SSID de manera predeterminada, de
modo que los dispositivos puedan detectar la red inalámbrica.
 Si se deshabilitó la configuración de difusón del SSID en un router o punto de acceso, los usuarios
deben ingresar manualmente la SSID en clientes inalámbricos para conectarse a la red inalámbrica.
• Deshabilitar la difusión del SSID brinda muy poca seguridad:
• Alguien que conozca el SSID de la red inalámbrica puede introducirlo manualmente.
• Una red inalámbrica también transmitirá el SSID durante un escaneo de la computadora.
• También se puede interceptar un SSID en tránsito.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 89
Configuración de la seguridad inalámbrica
Métodos de autenticación
• Una clave compartida
proporciona mecanismos para
autenticar y descifrar datos entre
el cliente inalámbrico y un AP de
router inalámbrico.
• WEP representa las siglas en
inglés de Privacidad alámbrica
equivalente.
• WPA significa Acceso protegido
Wi-Fi.
• IEEE 802.11i/WPA2 es un
estándar del sector para proteger
las WLAN. Ambos usan el
Estándar de encriptación
avanzada (AES)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 90
Configuración de seguridad inalámbrica
Modos de seguridad inalámbrica

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 91
Configuración de seguridad inalámbrica
Modos de seguridad inalámbrica (Cont.)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 92
Configuración de seguridad inalámbrica
Actualizaciones de firmware
 La mayoría de los routers inalámbricos ofrecen firmware actualizable.

• Las versiones de firmware pueden contener correcciones de problemas comunes informados por los
clientes así como las vulnerabilidades de seguridad.
 Es importante revisar periódicamente el sitio web del fabricante para ver el firmware actualizado.

 Es común utilizar una GUI para cargar el firmware en el router inalámbrico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 93
Configuración de la seguridad inalámbrica
Firewalls
 Un firewall de hardware inspecciona los paquetes de datos de la red antes de que lleguen a los
dispositivos de la red interna.
• Es posible configurar el firewall para que bloquee puertos individuales, un rango de puertos o tráfico
específico de una aplicación.
 La mayoría de los routers inalámbricos también incluyen un firewall de hardware integrado.

 Pueden configurarse para permitir dos tipos diferentes de tráfico en su red:

• Las respuestas al tráfico que se origina desde el interior de la red.


• El tráfico destinado a un puerto que se dejó intencionalmente abierto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 94
Configuración de la seguridad inalámbrica
Reenvío y activación de puertos
 Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no
autorizado entrante y saliente de una LAN.
 No obstante, existen situaciones en las que deben abrirse puertos específicos para que
determinados programas y aplicaciones puedan comunicarse con dispositivos de otras redes.
 La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre
dispositivos de redes independientes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 95
Configuración de la seguridad inalámbrica
Universal Plug and Play
 Plug and play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente
se agreguen a una red sin necesidad de intervención del usuario o de la configuración.
 El reenvío a puerto se suele utilizar para:

• Transmisión de medios
• Organización de juegos
• Proporcionar servicios de computadoras domésticas y de pequeñas empresas a Internet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 96
Configuración de la seguridad inalámbrica
Packet Tracer: Configuración de la seguridad inalámbrica
En esta actividad, configurará el router inalámbrico para:

• Utilizar el modo WPA2 Personal como método de seguridad


• Confiar en el filtrado MAC para mejorar la seguridad
• Admitir el reenvío a puerto asignado único

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 97
13.5: Proceso básico de
solución de problemas de
seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 98
Aplicación del proceso de resolución de problemas de seguridad
Proceso de resolución de problemas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 99
Aplicación del proceso de resolución de problemas a la seguridad
Identificación del problema

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 100
Aplicación del proceso de resolución de problemas de seguridad
Establecimiento de una teoría de causa probable

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 101
Aplicación del proceso de resolución de problemas de seguridad
Prueba la teoría para determinar la causa

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 102
Aplicación del proceso de resolución de problemas en de seguridad
Establecimiento de un plan de acción para resolver el problema e implementar
la solución

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 103
Aplicación del proceso de resolución de problemas de seguridad
Verificación de la funcionalidad completa del sistema y, si corresponde,
implementación de medidas preventivas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 104
Aplicación del proceso de resolución de problemas de seguridad
Registro de hallazgos, acciones y resultados

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 105
Problemas y soluciones comunes de seguridad
Identificación de problemas y soluciones comunes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 106
Problemas y soluciones comunes de seguridad
Práctica de laboratorio: documentación de la información del
cliente en una solicitud de trabajo
En esta práctica de laboratorio, documentará información del cliente en una solicitud
de trabajo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 107
13.6 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 108
Conclusión
Capítulo 13: Seguridad
 Explique las amenazas de seguridad comunes y cómo evitar y recuperarse de las amenazas.

 Identifique el propósito y el uso de los procedimientos de seguridad en la protección de equipos


físicos y datos.
 Proteja las estaciones de trabajo de Windows dentro del BIOS, el sistema operativo y el firewall.

 Configure las opciones de seguridad inalámbrica en un router doméstico o de oficina pequeña.

 Resolución de problemas comunes de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 109

También podría gustarte