En esta diapositva , podemos encontrar el concepto de la ciberseguirdad y la definiciones de los diferentes mallware y asi como lo ataques mas conocidos y de mayor impacto en la sociedad.
2. Malware
El malware es cualquier software
creado para realizar acciones
malintencionadas. La palabra
malware es una abreviatura de
software malicioso.
• El malware se suele instalar en
una computadora sin el
conocimiento del usuario. Estos
programas abren ventanas
adicionales en la PC o cambian la
configuración de esta.
• El malware es capaz de modificar
los navegadores web para que
abran páginas web específicas
que no son la página web
deseada. Esto se conoce como
“re direccionamiento del
navegador”.
• También es capaz de recopilar
información almacenada en la
computadora sin el
consentimiento del usuario.
5. Suplantación de identidad
La suplantación de identidad
es cuando una parte
maliciosa envía un correo
electrónico, llama al teléfono,
o coloca un texto con la
intención de engañar al
destinatario en proveer
información personal o
financiera. Los ataques de
suplantación de identidad
también se utilizan para
persuadir a los usuarios de
instalar sin saber el malware
en los dispositivos.
Por ejemplo, un usuario
recibió un correo electrónico
que al parecer se originó en
una organización externa
legítima, como un banco. El
atacante puede solicitar la
verificación de información,
como una contraseña o un
nombre de usuario, con el
supuesto fin de evitar
consecuencias terribles.
6. Correo electrónico no deseado
El correo no deseado,
también conocido como
“correo basura”, es correo
electrónico no solicitado. En
la mayoría de los casos, el
correo no deseado se utiliza
como método publicitario.
Sin embargo, el correo no
deseado se puede utilizar
para enviar enlaces nocivos,
malware, o contenido
engañoso. El objetivo es
obtener información
confidencial, como
información de un número
de seguro social o de una
cuenta bancaria. La mayoría
del correo no deseado se
envía desde varias PC en
redes que están infectadas
con un virus o un gusano.
Estas computadoras
comprometidas envían la
mayor cantidad posible de
correo electrónico masivo.
7. Ataques TCP/IP
Para
controlar la
comunicació
n por
Internet, su
computador
a utiliza la
suite de
protocolos
TCP/IP.
Lamentable
mente,
algunas
característic
as de TCP/IP
se pueden
manipular,
lo que
provoca
vulnerabilid
ades de la
red.
8. Ataques de día cero
es un ataque contra
una aplicación o sistema que tiene
como objetivo la ejecución
de código malicioso gracias al
conocimiento
de vulnerabilidades que, por lo
general, son desconocidas para la
gente y el fabricante del producto.
Esto supone que aún no hayan sido
arregladas. Este tipo
de exploit circula generalmente entre
las filas de los potenciales atacantes
hasta que finalmente es publicado
en foros públicos. Un ataque de día
cero se considera uno de los más
peligrosos instrumentos de
una guerra informática
La protección día-cero es la
habilidad de proporcionar protección
contra exploits día-cero. Por
ejemplo, para limitar los ataques día-
cero referentes a vulnerabilidades
en memoria, se usan técnicas
como buffer overflows. Estos
mecanismos de protección se
pueden encontrar en sistemas
operativos actuales como Microsoft
Windows, Solaris, GNU/Linux, Unix,
SentinelOne y macOS.
9. ¿Qué es una directiva de seguridad?
Una directiva de
seguridad es un
conjunto de
objetivos de
seguridad que
garantizan la
seguridad de
una red, datos,
y los sistemas
informáticos en
una
organización.
La directiva de
seguridad es un
documento en
constante
evolución
según los
cambios
tecnológicos,
negocios, y los
requisitos de
los empleados.
10. Acceso a la directiva de seguridad local de
Windows
En la mayoría de las
redes que usan
computadoras
Windows, Active
Directory se configura
con los dominios en un
servidor Windows. Las
computadoras con
Windows son miembros
de un dominio. El
administrador configura
una directiva de
seguridad de dominio
que se aplica a todas
las computadoras que
se unan. Las directivas
de cuenta se configuran
automáticamente
cuando un usuario
inicia sesión en
Windows.
11. Nombres de usuario y contraseñas
Por lo general, el
administrador del
sistema define una
convención de
nomenclatura para
los nombres de
usuario al crear
inicios de sesión en
una red. Un ejemplo
común de nombre de
usuario es la inicial
del nombre de pila
seguida del apellido
completo de la
persona. Mantenga
una convención de
nomenclatura simple
para que no resulte
difícil recordarla. Los
nombres de usuario,
al igual que las
contraseñas, son
datos importantes
que no se deben
revelar.
12. Configuración de seguridad para las directivas de
cuenta
Al asignar contraseñas, el nivel de
control de la contraseña debe
coincidir con el nivel de protección
requerido. Asigne contraseñas
seguras siempre que sea posible.
• Aplique el historial de contraseñas:
El usuario puede reutilizar una
contraseña después de que se
hayan guardado 24 contraseñas
únicas.
• Duración máxima de contraseña: El
usuario debe cambiar la contraseña
después de 90 días.
• Antigüedad mínima de contraseña:
El usuario debe esperar un día
antes de cambiar una contraseña
nuevamente. Esto evita que los
usuarios introduzcan una
contraseña diferente 24 veces para
utilizar una contraseña anterior
nuevamente.
13. Administración de la contraseña local
Para evitar que usuarios no
autorizados accedan a
recursos de red y PC
locales, bloquee su
estación de trabajo,
computadora portátil o
servidor cuando esté
ausente.
Es importante asegurar
que las computadoras
estén protegidas cuando
los usuarios no las utilizan.
Las políticas de seguridad
deben incluir una regla que
exija que la PC se bloquee
al activarse el protector de
pantalla. Esto asegura que,
cuando el usuario se aleja
de la PC durante un
período breve, se active el
protector de pantalla, y no
pueda utilizarse la PC
hasta que el usuario inicie
sesión.
14. Configuración de seguridad para las directivas
locales
La mayoría de las
configuraciones en la
rama de Directivas
locales de las Directivas
de seguridad
local exceden el ámbito
de este curso. Sin
embargo, debe habilitar
la auditoría para
cada Directiva de
auditoría. Por ejemplo, en
la figura la auditoría se
activa para todos los
eventos de inicio de
sesión.
Algunas configuraciones
en la Asignación de
derechos de usuario y
en Opciones de
seguridad se modificarán
en el laboratorio.
15. Exportación de la política de seguridad local
Si la Directiva de seguridad
local en cada computadora
autónoma es la misma,
utilice la función de
directiva de exportación,
como se muestra en la
figura. Guarde la directiva
con un nombre,
como workstation.inf.
Luego copie el archivo de
roles para los medios
externos o unidad de red
para utilizar en otras
computadoras
independientes. Esto es
especialmente útil si el
administrador debe
configurar directivas
locales extensas para los
derechos de usuario y las
opciones de seguridad.
16. Seguridad web
Existen diversas
herramientas de red (p.
ej., ActiveX, Flash) que
pueden utilizar los
atacantes para instalar
un programa en una
computadora.
Para evitarlo, los
navegadores tienen
funciones que se
pueden utilizar para
aumentar la seguridad
de la Web:
Filtrado ActiveX
Bloqueador de
elementos emergentes
Filtro SmartScreen
Navegación InPrivate
17. Firewalls de software
Un firewall de software es un programa
que se ejecuta en una PC para permitir
o impedir el tráfico entre la PC y otras
PC a las que está conectada.
• Paso 1: Panel de control > Firewall
de Windows > configuraciones
avanzadas.
• Paso 2: Seleccione
configurar Reglas de
entrada o Reglas de salida y haga
clic en Nueva regla.... en el panel
derecho, como se muestra en la
Figura 2.
• Paso 3: Seleccione el botón de
radio Puerto y haga clic
en Siguiente.
• Paso 4: Seleccione TCP o UDP.
• Paso 5: Elija Todos los puertos
locales o Puertos locales
específicos para definir puertos
individuales o un rango de puertos
y, a continuación, haga clic
en Siguiente.
• Paso 6: Seleccione Bloquear la
conexión y haga clic en Siguiente.
• Paso 7: Seleccione cuándo se aplica
la regla y haga clic en Siguiente.
• Paso 8: Proporcione un nombre y
una descripción opcional para la
regla y haga clic en Finalizar.
18.
19.
20. Biometría y tarjetas inteligentes
Los métodos adicionales para proteger el acceso a los dispositivos incluyen:
Seguridad Biométrica
Tarjeta con Chip
token de seguridad
24. Cifrados de archivo y de carpeta
El cifrado suele utilizarse para proteger
datos. El cifrado es el proceso que
consiste en transformar datos mediante
un algoritmo complicado para hacerlos
ilegibles.
• Paso 1: Seleccione uno o más
archivos o carpetas.
• Paso 2: Haga clic con el botón
secundario en los datos
seleccionados >Propiedades.
• Paso 3: Haga clic en Opciones
avanzadas...
• Paso 4: Seleccione la casilla de
verificación Cifrar contenido para
proteger datos.
• Paso 5: Las carpetas y los archivos
cifrados con el EFS se muestran en
verde, como se muestra en la
ilustración.
26. Eliminación permanente de datos
Los datos
de
protección
también
incluyen la
eliminación
de los
archivos de
dispositivos
de
almacenami
ento
cuando ya
no se
necesitan.
La simple
eliminación
de archivos
o formatear
la unidad no
es
suficiente
para
proteger su
privacidad.
32. Reparación de sistemas infectados
Cuando un programa de
protección contra malware
detecta que una PC está
infectada, elimina la
amenaza o la pone en
cuarentena. No obstante, lo
más probable es que la PC
siga en riesgo. Lo primero
que se debe hacer para
reparar una PC infectada es
quitarla de la red, a fin de
evitar que se infecten otras
PC. Desenchufe físicamente
todos los cables de red de la
PC y deshabilite todas las
conexiones inalámbricas.
El siguiente paso consiste
en seguir las políticas
establecidas de respuesta
ante incidentes. Estas
pueden incluir notificar al
personal de TI, guardar
archivos de registro en
medios extraíbles o apagar
la PC.
33.
34. Actualizaciones de archivos de firma
Los fabricantes de software
deben crear y ofrecer nuevos
parches con frecuencia para
corregir las fallas y
vulnerabilidades de los
productos. Dado que siempre
están desarrollándose nuevos
virus, se debe actualizar el
software de seguridad de
manera continua. Si bien este
proceso puede realizarse
automáticamente, los técnicos
deben saber cómo actualizar
cualquier tipo de software de
protección y todos los
programas de aplicación del
cliente en forma manual.
Los programas de detección de
malware buscan patrones en el
código de programación del
software de una computadora.
Estos patrones se determinan
mediante un análisis de los
virus que se interceptan en
Internet y en las redes LAN.
35.
36.
37.
38. Identificadores de conjunto de servicios
Como en las redes
inalámbricas se
utilizan ondas de
radio para transmitir
datos, resulta
sencillo para los
atacantes
monitorear y
obtener datos sin
necesidad de
conectarse
físicamente a una
red. Los atacantes
logran acceder a
una red cuando
están dentro del
alcance de una red
inalámbrica sin
protección. Los
técnicos deben
configurar el nivel
de seguridad
adecuado de los
puntos de acceso y
las NIC
inalámbricas.
39. Modos de seguridad inalámbrica
Utilice un sistema
de cifrado
inalámbrico para
codificar la
información que
desea enviar, a fin
de evitar la
captura y el uso
no deseados de
los datos. La
mayoría de los
puntos de acceso
inalámbrico
admiten varios
modos de
seguridad, como
se muestra en la
ilustración. Como
se analizó en el
capítulo anterior,
implemente
siempre el modo
de seguridad más
seguro (WPA2)
posible.
40. Plug and Play universal
Plug and play
universal (UPnP)
es un protocolo
que permite que
los dispositivos
dinámicamente se
agreguen a una
red sin necesidad
de intervención
del usuario o de la
configuración. Si
bien es
conveniente,
UPnP no es
seguro. El
protocolo de
UPnP no tiene
ningún método
para autenticar
los dispositivos.
Por lo tanto,
considera cada
dispositivo
confiable.
41. Actualizaciones de firmware
La mayoría de los routers
inalámbricos ofrecen firmware
actualizable. Las versiones de
firmware pueden contener
correcciones de problemas
comunes informados por los
clientes así como las
vulnerabilidades de seguridad.
Revise periódicamente el sitio
web del fabricante para ver el
firmware actualizado. Una vez
que se descargue, puede utilizar
la GUI para cargar el firmware al
router inalámbrico, como se
muestra en la ilustración. Los
usuarios se desconectarán a
WLAN y a Internet hasta que la
actualización en finalice. El
router inalámbrico posiblemente
deba reiniciar varias veces antes
de que se hayan restaurado las
operaciones normales de la red.
42. Firewalls
Un firewall de hardware es un
componente de filtrado físico
que inspecciona los paquetes
de datos de la red antes de
que lleguen a las PC y a otros
dispositivos de una red. Un
firewall de hardware es una
unidad independiente que no
utiliza los recursos de las PC
que protege, por lo que el
rendimiento de
procesamiento no se ve
afectado.
Los firewalls de hardware
permiten el paso de dos tipos
de tráfico diferentes a la red:
• Las respuestas al tráfico
que se origina desde el
interior de la red.
• El tráfico destinado a un
puerto que se dejó
intencionalmente abierto.
43. Redirección y activación de puertos
Los firewalls de
hardware se pueden
utilizar para bloquear
puertos, a fin de
impedir el acceso no
autorizado entrante y
saliente de una LAN.
No obstante, existen
situaciones en las que
deben abrirse puertos
específicos para que
determinados
programas y
aplicaciones puedan
comunicarse con
dispositivos de otras
redes.