CAP13
CAP13
CAP13
PRESENTACION:
FECHA: 2/Julio/2022
MATRICULA: 2020-9262
2
INDICE
11
14
16
16
18
21
25
3
28
28
31
32
34
36
39
41
46
49
4
51
13.0 INTRODUCCION
aquí trataremos sobre los tipos de ataques que amenazan la seguridad de las computadoras y
Es importante proteger correctamente los equipos y la red, y conocer las amenazas que
afectan a los equipos físicos. Así mismo, ir tomando un aprendizaje sobre la importancia de
13.1.1 Malware
Malware es un término genérico utilizado para describir una variedad de software hostil o
adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts,
Este se suele instalar en un equipo sin el conocimiento del usuario. Una vez que un host
usuario.
Virus y troyanos
Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La
mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e
El primer tipo de malware informático y el más común son los virus. Los virus requieren
una acción humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede
infectar un equipo cuando la víctima abre un adjunto de correo electrónico, abre un archivo
equipo. Cuando se abre, el virus se ejecuta e infecta el equipo. Los virus modernos se
Los delincuentes cibernéticos también utilizan troyanos para poner en riesgo a los hosts.
Un troyano es un programa que parece útil pero también transporta código malicioso. Los
troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de
equipo. Los usuarios desprevenidos que descargan e instalan los juegos, instalan el malware
troyano.
Los virus y los troyanos son solo dos tipos de malware que utilizan los delincuentes.
Tipos de malware
un sitio web diferente Las ventanas emergentes pueden ser difíciles de controlar, ya que las
la clave de desencriptación. Los usuarios sin copias de respaldo actualizadas deben pagar el
rescate para desencriptar sus archivos. Por lo general, el pago se hace mediante transferencia
comandos del SO para ocultar su presencia. Se trata de una puerta trasera para que los
delincuentes accedan al equipo, carguen archivos e instalen nuevo software para utilizarlo en
amenaza menor que recopile datos de navegación, o puede ser una amenaza importante que
red para buscar otras víctimas con la misma vulnerabilidad. El objetivo de los gusanos suele
Programas antimalware
El malware está diseñado para invadir la privacidad, robar información, dañar el sistema
operativo o permitir que los hackers tomen el control de un equipo. Es importante que proteja
correo electrónico son una línea de defensa contra las amenazas, como correo no deseado,
virus y demás malware, ya que filtran los mensajes antes de que lleguen a la bandeja de
como troyanos.
A fin de mitigar este riesgo, los proveedores emplean diversos métodos para restringir la
Tenga cuidado con los productos antivirus falsos maliciosos que puedan aparecer mientras
Windows.
Se desarrolla nuevo malware todo el tiempo, por lo que el software antimalware se debe
actualizar periódicamente. Este proceso a menudo se activa como opción predeterminada. Sin
embargo, un técnico debería saber cómo actualizar manualmente las firmas del software
antimalware.
Paso 1. Cree un punto de restauración de Windows por si el archivo que carga está
dañado. Al definir un punto de restauración, podrá regresar el equipo a ese estado luego.
Paso 4. Una vez que se actualice el programa, utilícelo para analizar el equipo y luego
banca electrónica y están infectados por un peligroso troyano , actúan con una
despreocupación alarmante.
Cuando un programa de protección contra malware detecta que una PC está infectada,
siga en riesgo
antimalware se pueden configurar para que se ejecuten cuando se inicia el sistema, antes de
que se cargue Windows. Esto permite que el programa acceda a todas las áreas del disco sin
Cuando se detecta malware en un equipo empresarial, hay que retirar el equipo de la red
para evitar que se infecten otros equipos. Desconecte físicamente todos los cables de red del
restauración. Por lo tanto, una vez que se eliminó el malware de un equipo, deben eliminarse
causan un daño.
Whois, etc.
servicios están disponibles en los puertos activos mediante herramientas como Nmap,
SuperScan, etc.
que se pueden aprovechar mediante herramientas como Metasploit, Core Impact, etc.
solicitudes falsas para crear una denegación de servicio para los usuarios legítimos. El
atacante también podría cortar o desconectar el cable de red de un dispositivo crítico para
dejar la red fuera de servicio. Estos ataques pueden efectuarse por maldad o para combinarse
DoS distribuida: Ataque de DoS ampliado mediante el uso de muchos hosts infectados
controlador, controlan los zombis, que se convierten en una botnet, es decir, un ejército de
hosts infectados. Las botnets no se utilizan hasta que lo indique el equipo controlador. Las
Envenenamiento de DNS: El atacante infecta un host para que acepte registros DNS
falsos que llevan a servidores maliciosos. Luego, el tráfico se desvía a estos servidores
maliciosos para capturar información confidencial. Luego, un atacante puede recuperar los
entre dos hosts. Si tiene éxito, el atacante podría capturar paquetes, ver su contenido,
envenenamiento de ARP.
14
Spoofing: El atacante falsifica las direcciones IP. Por ejemplo, falsifica la dirección IP de
Día cero
Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una
amenaza:
Día cero: A veces también se denominan ataques de día cero o amenazas de día cero. Este
La red queda expuesta entre el día cero y el momento en que el proveedor implementa una
solución.
Muchos ataques a redes son rápidos, por lo cual los profesionales de seguridad deben tener
una visión más sofisticada de la arquitectura de las redes. No hay una única solución para
Una solución es utilizar un plan de seguridad por capas. Esto requiere una combinación de
Todos los dispositivos de red, incluidos el Reuter y los switches, también están protegidos,
como indican los candados de combinación de sus respectivos iconos. Esto indica que se han
Ingeniería social
La ingeniería social también se utiliza para atacar a través de mensajes de texto. Pueden
hacer uso de un simple SMS para hacer que la víctima entre en una página maliciosa o envíe
datos personales. Por ejemplo, pueden hacerse pasar por una organización legítima.
Generalmente nos invitan a acceder a un enlace donde poder solucionar ciertos problemas o
La ingeniería social probablemente sea la amenaza más seria para las redes bien
configuradas y protegidas.
un ataque de acceso que intenta manipular a las personas para que realicen acciones o
16
Existen muchas maneras de utilizar técnicas de ingeniería social. Algunas técnicas son
identidad de la víctima.
Phishing: El atacante envía un mensaje fraudulento que parece ser de una fuente legítima
persona u organización.
Carnada: El atacante deja una unidad flash infectada en un lugar público. Una víctima
encuentra la unidad, la coloca en su equipo portátil y sin darse cuenta instala malware.
Hacerse pasar por otra persona: Tipo de ataque en el cual el atacante finge ser una
persona que no es, por ejemplo, un empleado nuevo, un colega, un proveedor o un empleado
Colarse: Tipo de ataque presencial en el cual el atacante sigue muy de cerca a una persona
Espiar sobre el hombro: Tipo de ataque presencial en el cual el atacante mira con
disimulo sobre el hombro de una persona para robar sus contraseñas u otra información.
Las empresas deben capacitar y educar a sus usuarios sobre los riesgos de la ingeniería
social, y desarrollar estrategias para validar las identidades por teléfono, por correo
electrónico o en persona.
fácilmente.
organización.
redes, los datos, y los equipos de una organización. La política de seguridad es un documento
en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los
empleados.
Las políticas de seguridad suelen ocuparse de los temas mencionados en la figura. Esta
red.
Políticas de contraseñas: Garantizan que las contraseñas cumplan con requisitos mínimos
y se cambien periódicamente.
Políticas de uso aceptable: Identifican los recursos de red y sus usos aceptables para la
Políticas de acceso remoto: Identifican cómo los usuarios remotos pueden acceder a la
finales.
seguridad.
los activos. Los recursos de una organización incluyen los datos, los empleados y los
La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar
Seguridad física
implica proteger:
organización
Considere cómo se protegen los centros de datos, los aeropuertos o incluso las
instalaciones militares. Estas organizaciones utilizan seguridad perimetral, con vallas, puertas
Los ingresos a las instalaciones y a las áreas restringidas se protegen mediante uno o más
Bloqueo de varios factores: Bloqueo que utiliza una combinación de mecanismos. Por
Trampas
En los entornos de alta seguridad, los mantraps se suelen utilizar para limitar el acceso a
áreas restringidas y evitar que alguien se cuele. Un mantrap es una sala pequeña con dos
puertas, una de las cuales debe cerrarse antes de que la otra pueda abrirse.
Por lo general, una persona ingresa al mantrap mediante el desbloqueo de una puerta. Una
vez dentro del mantrap la primera puerta se cierra y luego el usuario debe desbloquear la
Los equipos de red deben instalarse en áreas protegidas. Los conductos son alojamientos
que protegen los medios de infraestructura contra los daños y el acceso no autorizado.
Entre algunos de los factores que determinan cuáles son los equipos de seguridad más
Es probable que los datos sean los activos más valiosos de una organización. Los datos de
la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas,
Los datos pueden perderse o dañarse en circunstancias tales como robos, fallas de equipos
o un desastre. Pérdida o filtración de datos son los términos utilizados para describir cuándo
los datos se pierden con o sin intención, son robados o se filtran fuera de la organización. La
Pérdida de clientes.
Pérdida de ingresos.
La realización de copias de respaldo de datos es uno de los métodos más eficaces para
evitar la pérdida de estos. Una copia de seguridad de datos almacena una copia de la
en lugares seguros.
política de seguridad.
Suelen almacenarse externamente para proteger los medios de copia de respaldo en caso
de que ocurra algo en la instalación principal. Los hosts con Windows tienen una utilidad de
Las copias de respaldo completas pueden llevar mucho tiempo, por lo cual es mejor crear
copias completas mensuales o semanales y mientras crear copias frecuentes parciales de los
archivos modificados.
aprobada.
Almacenamiento: Siempre valide las copias para garantizar la integridad de los datos y
Los permisos son las reglas que configura para limitar la carpeta o el acceso a los archivos
para una persona o para un grupo de usuarios. Debe limitarse el acceso de los usuarios solo a
redirija la ruta de una carpeta local a una carpeta de un recurso compartido de red. Esto hace
que los datos de la carpeta estén disponibles para el usuario cuando inicie sesión en cualquier
los datos y las acciones realizadas en los datos determinan cómo se propagan los permisos:
Los datos se copian en otro volumen: Heredarán los nuevos permisos Lista de
Control total: Ver el contenido de un archivo o una carpeta. Crear, modificar y eliminar
archivos ni carpetas.
una carpeta.
El cifrado de archivos ayuda a proteger tus datos mediante su cifrado. Solo una persona
que disponga de la clave de cifrado correcta (por ejemplo, una contraseña) puede
de Windows que permite encriptar datos. El EFS está directamente vinculado a una cuenta de
usuario determinada.
Solo el usuario que cifró los datos puede acceder a estos una vez encriptados con el EFS.
Para encriptar datos con EFS en todas las versiones de Windows, siga estos pasos:
Paso 4: Seleccione el cuadro de verificación Cifrar contenido para proteger datos y luego
Aceptar. Windows mostrará un mensaje informativo donde indica que está aplicando
atributos.
Paso 5: Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se
muestra en la ilustración.
26
datos en una PC con Windows o unidad flash USB para evitar el acceso no autorizado de
cualquier persona que no tenga la clave de descifrado o las credenciales de la cuenta del
usuario.
sistema se mantiene sin cifrar y debe tener, como mínimo, 100 MB. Este volumen contiene
los archivos que requiere Windows para arrancar. Los cinco pasos para activar TPM.
Paso 2. Busque la opción TPM en las pantallas de configuración del BIOS. Consulte el
Paso 3. Seleccione Habilitar o Activar el chip de seguridad. Paso 4. Guarde los cambios
en una unidad USB, en una unidad de red o en otro lugar, o bien, imprimir la contraseña. Una
Por ejemplo, al borrar archivos de un disco duro magnético no se los elimina por
archivos, pero los datos en sí permanecen en la unidad. Estos datos borrados solo se
Hay herramientas de software que pueden utilizarse para recuperar carpetas, archivos e
incluso particiones enteras. Esto podría ser una bendición si el proceso de borrado fue
accidental. Pero también podría ser desastroso si los datos son recuperados por un usuario
malintencionado.
herramientas de software diseñadas específicamente para sobrescribir los datos varias veces y
dejarlos ilegibles.
28
Varita desmagnetizadora: Es una varita con imanes muy potentes que se sostiene por
encima de los platos expuestos de un disco duro para afectar o eliminar el campo magnético
del disco duro. Los platos del disco duro deben estar expuestos a la varita por
aproximadamente 2 minutos.
Consta de un imán con una corriente eléctrica para crear un campo magnético muy fuerte que
afecte o elimine el campo magnético del disco duro. Es muy costoso pero veloz, borra una
unidad en segundos.
Las unidades de estado sólido (SSD, solid state drives) están compuestas por memoria
Las técnicas frecuentes para borrar datos, como la desmagnetización, no son eficaces con
memoria flash. Para asegurarse completamente de que no se puedan recuperar los datos de
trituradora o un incinerador diseñado para destruir documentos y cada tipo de medios. Para
los documentos confidenciales que deben guardarse, por ejemplo, aquellos con información
Al considerar sobre los dispositivos que deban ser eliminados o destruidos, recuerde que
los dispositivos además de los equipos y los dispositivos móviles almacenan datos. Las
impresoras y los dispositivos multifunción también pueden contener un disco duro que tiene
mantiene en caché los documentos que se imprimieron o analizaron. Esta función en caché se
puede desactivar a veces, o el dispositivo necesita ser limpiado regularmente para garantizar
que debemos tener claro es que la destrucción de datos ha de ser profesional, ya sea en
usarse en otros equipos. Se puede volver a formatear la unidad e instalar un nuevo sistema
Destruidos: La destrucción del disco duro garantiza que los datos no se pueden recuperar.
de disco duro, incineradores, y otros se pueden utilizar para grandes volúmenes de discos.
Formato de bajo nivel: La superficie del disco se marca con marcadores de sector para
identificar las pistas dónde se almacenarán físicamente los datos en el disco. Por lo general,
Formato estándar: También se denomina formato de alto nivel. El proceso crea un sector
WINDOWS
Los equipos y las estaciones de trabajo deben protegerse de los robos. Esta es una práctica
estándar en las empresas, ya que Los equipos generalmente se protegen en salas cerradas.
Para evitar que usuarios no autorizados accedan a recursos de red y equipos locales o los
roben, bloquee su estación de trabajo, equipo portátil o servidor cuando esté ausente. Esto
Si debe dejar un equipo en un área pública abierta, deben usarse los bloqueos de cable
La contraseña de red impide el acceso a los recursos de red por parte de personal
no autorizado.
diferente. Una vez que se arranque, el usuario malintencionado podría acceder o eliminar a
sus archivos.
31
Configurar una contraseña para BIOS o UEFI puede impedir que alguien arranque el
equipo. También impide que alguien modifique la configuración. En la figura, por ejemplo,
un usuario tendría que ingresar la contraseña del BIOS para acceder a la configuración del
BIOS.
BIOS. Se puede configurar diferentes contraseñas de UEFI para cada usuario. Sin embargo,
usuario.
sesión:
Windows Hello: Recurso para usar reconocimiento facial o huellas digitales para acceder
a Windows.
Contraseña de imagen: Usted elige una imagen y gestos para usar con la imagen a fin de
forma local por medio de la herramienta Cuentas de usuario de Windows. Para crear,
eliminar o modificar una contraseña en Windows, vaya a Panel de control > Cuentas de
usuario.
También es importante asegurar que los equipos estén protegidos cuando los usuarios no
las utilizan.
Las políticas de
PC se bloquee al
activarse el protector de
pantalla. Esto asegura que, cuando el usuario se aleja de la PC durante un período breve, se
active el protector de pantalla, y no pueda utilizarse la PC hasta que el usuario inicie sesión.
En la mayoría de las redes que usan equipos Windows, Active Directory se configura con
los dominios en un servidor Windows. Los equipos con Windows son miembros de un
todos los equipos que se unan. La política de cuenta se configura automáticamente cuando un
Directory.
Para acceder a la Política de seguridad local en Windows 7 y Vista, utilice Inicio > Panel
En Windows 8, 8.1 y Windows 10, use Buscar > secpol.msc y, a continuación, haga clic
en secpol.
protección requerido.
Vaya a Políticas de cuenta > Política de contraseñas para aplicar los requisitos para
contraseñas. Haga clic en las zonas activas para obtener información sobre las opciones
Vaya a Políticas de cuenta > Política de bloqueo de cuentas para impedir los ataques de
probando todas las combinaciones de caracteres. Esta Política de bloqueo de cuenta también
protege contra un ataque de diccionario. Este es un tipo de ataque de fuerza bruta que prueba
Un atacante también puede utilizar una tabla arcoíris. Las tablas arcoíris son una variante
preconfigurada de todas las contraseñas probables de texto sin formato y sus hashes
correspondientes.
Mantenimiento de cuentas
acceso a los archivos de nómina de pagos. Los empleados pueden agruparse por requisitos
laborales y obtener acceso a los archivos según los permisos del grupo.
configurar cuentas temporales para aquellos empleados que necesiten acceso a corto plazo.
Administrar de cerca el acceso a la red puede ayudar a limitar las áreas vulnerables que
Acceso de invitado: Es posible que los empleados temporales y los invitados necesiten
acceso limitado a la red mediante una cuenta de invitado. Se puede crear y desactivar cuando
Seguimiento de horas de inicio de sesión: Se puede permitir que los empleados sólo
inicien sesión durante horarios específicos, por ejemplo, de las 07:00 a las 18:00. Los inicios
usuario puede intentar iniciar sesión. De manera predeterminada en Windows, los intentos
35
fallidos de inicio de sesión están definidos en cero, por lo tanto, el usuario nunca se bloqueará
inactividad que cierre la sesión y bloquee la pantalla tras un período determinado. El usuario
que los atacantes no puedan utilizar los nombres de cuenta conocidos para acceder al equipo.
cuenta que se crea durante el proceso de configuración del sistema operativo. Dicha
Administrar grupos
Los usuarios pueden ser asignados a los grupos para facilitar la administración.
grupos locales en un equipo con Windows. Use Panel de control > Herramientas
Administrativas > Usuarios y grupos locales para abrir el Administrador de usuarios y grupos
locales.
En la ventana Usuarios y grupos locales, haga doble clic en Grupos para ver todos los
Es importante tener en cuenta que ejecutar su equipo como miembro del grupo
Administradores hace que el sistema sea vulnerable a los caballos de Troya y otros riesgos de
seguridad. Para crear un nuevo grupo, haga clic en Acción > Nuevo grupo a fin de abrir la
ventana Nuevo grupo. En esta página puede crear nuevos grupos y asignarles usuarios.
36
Firewalls
Un firewall protege los equipos y las redes evitando que el tráfico no deseado ingrese a las
redes internas. La topología inferior muestra cómo se niega el acceso a la red interna al
dispositivos utilizan listas de control de acceso (ACL) y recursos avanzados para filtrar los
Firewalls de software
equipo para permitir o denegar el tráfico al equipo. El firewall de software aplica un conjunto
37
datos.
El Firewall de Windows
es un ejemplo de firewall
Firewall de Windows
Las funciones de los firewalls de software se aplican en una conexión de red. Los firewalls
de software tienen un conjunto estándar de reglas de entrada y salida que se activan según la
Para ver la configuración de las redes de dominios o invitados, haga clic en la flecha
firewall, configurar opciones avanzadas o restaurar los valores predeterminados del firewall.
38
Aplicaciones permitidas.
puertos, haga clic en Permitir una aplicación o una característica a través de Firewall de
En esta ventana, puede agregar, cambiar o eliminar programas y puertos permitidos en las
diferentes redes.
Los navegadores web no solo se utilizan para la navegación web, sino que ahora también
se utilizan para ejecutar otras aplicaciones, incluidas Microsoft 365, Google Docs, la interfaz
deben protegerse. En la figura, se presentan algunas funciones para proteger los navegadores
web. Al navegar, muchos sitios web y servicios requieren el uso de autenticación para
dispositivo que se utilizó para la autenticación. El token de software permite que el usuario
Navegación InPrivate
Borre el historial de navegación: Todos los navegadores web ofrecen una forma de
borrar el historial de navegación, las cookies, los archivos, etc. En la figura 1, se presentan
los pasos para borrar el historial de navegación en Microsoft Edge. Fíjese que también tiene
Utilice el modo InPrivate: Todos los navegadores web ofrecen la opción de navegar de
manera anónima sin conservar información. Con el modo InPrivate, el navegador almacena
los archivos y las cookies temporalmente y los elimina al finalizar la sesión InPrivate.
Un elemento emergente es una ventana de un navegador web que se abre sobre otra
ventana del navegador. Algunos elementos emergentes se inician durante la exploración, por
ejemplo, un enlace en una página que abre un elemento emergente para mostrar información
adicional o una imagen ampliada. Otros elementos emergentes son iniciados por un sitio web
Paso 1. Haga clic en el icono de tres puntos correspondiente a Mas acciones en la esquina
Paso 4. Asegúrese de que esté activada la opción Bloquear los elementos emergentes.
Filtro SmartScreen
Los navegadores web también pueden ofrecer funcionalidades de filtrado web adicional.
Esta función detecta sitios web de phishing, busca elementos sospechosos en los sitios web, y
41
revisa las descargas tomando como referencia una lista de los sitios y los archivos
malintencionados conocidos
Paso 1. Haga clic en el icono de tres puntos correspondiente a Mas acciones en la esquina
Paso 4. Baje por la lista y asegúrese de que esté activada la opción Proteger mi PC contra
las descargas y los sitios malintencionados con el filtro SmartScreen de Windows Defender.
Configuración restrictiva
permisiva. Esto permite el acceso a través de todos los puertos, excepto los rechazados
Muchos dispositivos ahora vienen con una configuración restrictiva. Deben configurarse
para habilitar el acceso. Se rechaza todo paquete que no esté explícitamente permitido. Es su
42
responsabilidad proteger los dispositivos y configurar los parámetros restrictivos siempre que
sea posible.
Configuración permisiva: Más fácil de implementar. Menos seguro. Más fácil para los
hackers.
Configuración restrictiva: Más difícil de implementar. Es más seguro. Más difícil para los
hackers.
Los hosts más antiguos de Windows usaban la ejecución automática para simplificar la
Los hosts con Windows más modernos ahora utilizan una opción similar llamada
puede pedir al usuario que elija una acción según el contenido de los nuevos medios.
Vaya a Panel de control > Reproducción automática para abrir la ventana de Reproducción
automática y configurar las acciones asociadas con cada medio. Sin embargo, sigue estando
tan solo a un clic de distancia de ejecutar un malware sin saberlo con el diálogo de
reproducción automática.
Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar
que un virus o gusano recientemente descubierto logre atacar con éxito. Periódicamente, los
posible.
Numerosos ataques de virus devastadores podrían haber sido mucho menos graves si más
INALÁMBRICA)
internet. El cifrado de información tiene una función importantísima para proteger nuestra
actividad y la información que intercambiamos, los datos que publicamos y toda nuestra
Los tipos de cifrados son un sistema muy utilizado por las aplicaciones que regularmente
usamos, pero no siempre entendemos cómo funcionan. Los dos tipos de cifrados más
receptor.
La pública es aquella que se puede difundir sin problemas, a todas las personas que
necesiten mandarle alguna información cifrada. La privada es aquella que no se debe revelar
nunca.
Para tener una buena red inalámbrica con cobertura suficiente para los usuarios en todas
las ubicaciones, hay que colocar correctamente la antena y los puntos de acceso. Si colocar el
punto de acceso cerca del cableado del proveedor no proporciona suficiente cobertura, se
pueden utilizar prolongadores y repetidoras para aumentar la señal inalámbrica donde sea
débil. También se puede realizar una inspección del sitio para identificar las zonas sin señal.
45
La reducción de la potencia del punto de acceso puede ayudar a protegerse del wardriving,
pero también puede dar lugar a una cobertura inalámbrica insuficiente para los usuarios
legítimos.
inalámbrico con una configuración de seguridad básica que sea compatible con la seguridad
de la red existente.
Métodos de autenticación
puede asociar. Ideal para proporcionar acceso gratuito a Internet. Cualquier dispositivo
inalámbrico puede conectarse a la red inalámbrica. Esta opción solo se debe utilizar en
Clave compartida: Proporciona mecanismos para autenticar y cifrar datos entre un cliente
802.11 original que protegía las WLAN, pero la clave de cifrado nunca cambia al
WPA es la sigla en inglés de Acceso protegido a Wi-Fi. Este estándar utiliza WEP, pero
protege los datos con el algoritmo de cifrado del Protocolo de integridad de clave temporal
(TKIP), que es mucho más seguro. TKIP cambia la clave para cada paquete, por lo cual es
versión de Wi-Fi Alliance se denomina WPA2. 802.11i y WPA2 ambos usan cifrado
46
avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más
sólido. Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la
certificación WPA2. Por lo tanto, las WLAN modernas deben utilizar el estándar
802.11i/WPA2.
WPA2: Utilice un sistema de cifrado inalámbrico para codificar la información que desea
enviar, a fin de evitar la captura y el uso no deseado de los datos. La mayoría de los puntos de
(WPA2) posible.
WPS: Muchos Reuters ofrecen Configuración protegida para Wi-Fi (WPS). Con WPS, el
Reuter y el dispositivo inalámbrico tienen cada uno un botón que, al presionarse en ambos
solución de software mediante un PIN también es común. Es importante saber que WPS no
seguridad recomendada.
Actualizaciones de firmware
firmware actualizable.
47
informados por los clientes, así como las vulnerabilidades de seguridad. Revise
Una vez que se descargue, puede utilizar la GUI para cargar el firmware al Reuter
reiniciar varias veces antes de que se hayan restaurado las operaciones normales de la red.
Firewalls
de datos de la red antes de que lleguen a las PC y a otros dispositivos de una red.
Los firewalls de hardware y software protegen los datos y los equipos de una red del
Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el
acceso no autorizado entrante y saliente de una LAN. No obstante, existen situaciones en las
que deben abrirse puertos específicos para que determinados programas y aplicaciones
Plug and Play universal (UPnP) es un protocolo que permite que los dispositivos
multimedia, para jugar o para prestar servicios desde equipos de hogares y pequeñas
empresas en Internet.
LA SEGURIDAD.
medidas preventivas.
Las medidas de seguridad pueden ser tan simples como evitar que nos espíen por sobre el
hombro o más complejas, como tener que eliminar archivos infectados de varios equipos de
una red.
Los técnicos de computación deben ser capaces de analizar una amenaza de seguridad y
determinar cuál es el método apropiado para proteger los activos y reparar el daño. El primer
Preguntas abiertas: ¿Cuándo comenzó el problema? ¿Qué problemas tiene? ¿Qué sitios
Después de hablar con el cliente, puede comenzar a establecer una teoría de causas
probables. Es posible que deba realizar investigaciones internas o externas adicionales según
Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas
Pasos comunes para determinar la causa: Desconectarse de la red. Actualizar las firmas de
equipo tenga los últimos parches y actualizaciones del sistema operativo. Reiniciar el equipo
o el dispositivo de red. Iniciar sesión como usuario administrador para cambiar la contraseña
Una vez que haya determinado la causa exacta del problema, establezca un plan de acción
Puede implementar soluciones como: crear un plan de acción para resolver el problema e
reparaciones del servicio de asistencia técnica. Otros técnicos. Sitios web de preguntas
frecuentes de los fabricantes. Sitios web técnicos. Grupos de noticias. Manuales de equipos.
preventivas
51
Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde,
El último paso del proceso de solución de problemas consiste en registrar los hallazgos,
Documente los hallazgos, las acciones y los resultados. Analice la solución implementada
con el cliente. Solicitarle al cliente que verifique que se haya solucionado el problema.
Proporcionarle todos los documentos pertinentes al cliente. Registrar los pasos que siguió
Registrar todos los componentes utilizados en la reparación. Registrar el tiempo que le llevó
resolver el problema.
13.6 CONCLUSION
53
que requiere que la seguridad avance por igual, para así proteger estos avances en la red, en
la informática tenemos muchos componentes que nos ayudan con la seguridad y nos enseñan
términos utilizados para señalar programas hostiles como el Malware, Software intruso como
Hoy en día tenemos procedimientos y políticas de seguridad, que nos brindan ese apoyo,
para estar mas seguros en nuestra área de trabajo común, disponible para todo publico de
forma gratuita protegiendo nuestros datos, que seria nuestra activa mas importante. En un
Seguridad se refiere.
13.7 BIBLIOGRAFIA
https://www.oracle.com
https://lam.norton.com
https://support.microsoft.com
http://reparacionordenadoresbarcelona.es
https://www.ecured.cu
https://www.redeszone.net
https://ostec.blog
54
https://support.microsoft.com
https://tecnonucleous.com