Capítulo 13: Seguridad
Materiales del Instructor
IT Essentials v7.0
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Capítulo 13: Seguridad
Guía de planificación de IT Essentials 7.0
Capítulo 13: Seguridad
IT Essentials v7.0
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Capítulo 13: Secciones y objetivos
 13.1 Amenazas para la seguridad
• Explicar las amenazas de seguridad.
• Describa los diferentes tipos de malware.
• Describa las medidas que protegen contra el software malicioso.
• Describa los diferentes tipos de ataques a la red.
• Describa los diferentes ataques de ingeniería social.
 13.2 Procedimientos de seguridad
• Explique los procedimientos de seguridad.
• Explique qué es una política de seguridad.
• Explique las medidas de seguridad física.
• Describa las medidas que protegen los datos.
• Describa cómo destruir datos.
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Capítulo 13: Secciones y objetivos (continuación)
 13.3 Protección de las estaciones de trabajo con Windows
• Configurar las políticas y las opciones básicas de seguridad de los dispositivos finales.
• Explique cómo proteger una estación de trabajo.
• Configuración de la seguridad mediante la herramienta de política de seguridad local en Windows.
• Administre usuarios y grupos de Windows
• Configure la seguridad mediante la herramienta de firewall de Windows.
• Configure un navegador para el acceso seguro.
• Configure el mantenimiento de la seguridad en Windows.
 13.4 Seguridad inalámbrica
• Configure la seguridad inalámbrica.
• Configure los dispositivos inalámbricos para una comunicación segura.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Capítulo 13: Secciones y objetivos (continuación)
 13.5: Proceso básico de solución de problemas de seguridad
• Explique cómo resolver problemas de seguridad básicos.
• Explicar los seis pasos del proceso de resolución de problemas de seguridad.
• Describa problemas y soluciones avanzados de seguridad.
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
13.1 Amenazas para la
seguridad
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Malware
Malware
 Existen muchos tipos de amenazas creadas
para interrumpir las computadoras y las redes.
• La mayor amenaza y la más común para las
computadoras y los datos que contienen es el
malware.
 El malware se suele instalar en una
computadora sin el conocimiento del usuario.
Una vez que un host está infectado, el malware
puede:
• Cambiar la configuración de la computadora
• Eliminar archivos o dañar discos duros.
• Recopilar la información almacenada en la
computadora sin el consentimiento del usuario.
• Abrir ventanas adicionales en la computadora o
redirigir el navegador.
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Malware
Virus y Caballos de Troya
 El primer y el tipo más común de malware informático es un virus.
• Los virus requieren una acción humana para propagarse e infectar otras computadoras.
• El virus se oculta mediante su unión a un código informático, al software o a los documentos de la
computadora. Cuando se abre, el virus se ejecuta e infecta la computadora.
 Los delincuentes cibernéticos también utilizan Caballos de Troya para poner en riesgo a los hosts.
• Un caballo de Troya es un programa que parece útil pero también transporta código malicioso.
• Los caballos de Troya a menudo se proporcionan con programas gratuitos en línea, como los juegos de
computadora.
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Malware
Tipos de malware
 El adware puede mostrar anuncios no solicitados mediante ventanas emergentes del navegador web,
nuevas barras de herramientas o redireccionamientos inesperados a un sitio web diferente
 Por lo general, el ransomware deniega a un usuario el acceso a sus archivos mediante el cifrado de los
archivos y la visualización de un mensaje que exige un rescate por la clave de descifrado.
 Los rootkits son difíciles de detectar y son utilizados por los ciberdelincuentes para obtener acceso de
nivel de administrador a una computadora.
 El spyware es similar al adware, pero se utiliza para recopilar información sobre el usuario y volver a
enviarla a ciberdelincuentes.
 Los gusanos son programas de replicación automática que se propagan automáticamente sin la
intervención del usuario mediante el aprovechamiento de vulnerabilidades en el software.
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Prevención de malware
Programas contra malware
 Es importante que proteja las computadoras y los
dispositivos móviles mediante un software antivirus
reconocido.
 En la actualidad, los programas antivirus se conocen
comúnmente como programas antimalware.
• Los programas antimalware pueden detectar y bloquear
troyanos, rootkits, ransomware, spyware, registradores de
teclado y programas de adware.
• Los programas antimalware buscan continuamente patrones
conocidos contra una base de datos de firmas de malware
conocidas.
• También pueden utilizar técnicas heurísticas de identificación
de malware, que pueden detectar comportamientos
específicos asociados con algunos tipos de malware.
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Prevención de malware
Actualización de archivos de firma
 El nuevo malware siempre está en desarrollo; por lo tanto, el software antimalware se debe
actualizar periódicamente. Este proceso a menudo se activa como opción predeterminada.
 Siempre descargue los archivos de firma del sitio web del fabricante, para asegurarse de que la
actualización sea auténtica y no esté dañada por virus.
• Para evitar el exceso de tráfico en un único sitio web, algunos fabricantes distribuyen los archivos de
firma para que puedan descargarse de varios sitios de descarga. Estos sitios de descarga se
denominan “reflejos”.
 PRECAUCIÓN: Al descargar archivos de firma de un reflejo, asegúrese de que el sitio reflejado
sea un sitio legítimo. Siempre acceda al enlace del sitio reflejado desde el sitio web del
fabricante.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Prevención de malware
Explicación de video: Programas antimalware
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Prevención de malware
Reparación de sistemas infectados
• Cuando un programa de protección contra malware detecta que una
PC está infectada, elimina la amenaza o la pone en cuarentena.
No obstante, lo más probable es que la computadora siga en riesgo.
• Muchos programas antimalware se pueden configurar para que se
ejecuten cuando se inicia el sistema, antes de que se cargue
Windows.
• La eliminación del malware puede requerir que la computadora se
reinicie en modo seguro.
• Es posible que deba comunicarse con un especialista para
asegurarse de que la PC esté completamente limpia. De lo
contrario, es posible que sea necesario formatear nuevamente la
computadora, volver a instalar el sistema operativo y recuperar los
datos a partir de las copias de respaldo más recientes.
• El servicio de restauración del SO puede incluir archivos infectados
en un punto de restauración. Por lo tanto, una vez que se eliminó el
malware de una computadora, deben eliminarse los archivos de
restauración del sistema.
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Prevención de malware
Explicación de video: corrección de un sistema infectado
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques de red
Las redes son objetivos
• El atacante busca información de la red sobre un objetivo mediante la búsqueda de Google,
Whois y otras herramientas.
• El atacante inicia un barrido de ping de la dirección de red pública del objetivo detectado para
determinar cuáles son las direcciones IP que están activas.
• El atacante determina qué servicios están disponibles en el puerto activo mediante Nmap,
SuperScan y otras herramientas.
• El atacante ejecuta un escáner de vulnerabilidades para descubrir el tipo de aplicaciones y
SO que se ejecutan en el host de destino mediante Nipper, Secuna PSI y otras herramientas.
• El atacante intenta descubrir los servicios vulnerables para atacar utilizando Metasploit, Core
Impact y otras herramientas.
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques a la red
Tipos de ataques de TCP/IP
 Negación de servicio (DoS) es un ataque en el que el atacante inunda un dispositivo objetivo con
solicitudes falsas para crear una negación de servicio para usuarios legítimos.
 DoS distribuido es un ataque de DoS amplificado que utiliza muchos hosts infectados
denominados zombis para saturar un objetivo.
 El envenenamiento de DNS es un ataque en el que el atacante ha logrado infectar un host para
aceptar registros DNS falsos que apuntan a servidores maliciosos.
 El Hombre-en-medio es un ataque en el que un atacante intercepta la comunicación entre dos
hosts.
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques a la red
Tipos de ataques de TCP/IP (Cont.)
 La repetición es un tipo de ataque de suplantación de identidad en el que el atacante captura un
paquete autenticado, lo modifica y lo envía al destino original.
 La suplantación de identidad es un ataque en el que el atacante falsifica una dirección IP para
obtener acceso a los recursos.
 El ataque de saturación de SYN es un tipo de ataque que se aprovecha de la comunicación
tridireccional de TCP.
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques a la red
Día cero
 Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una amenaza:
• Día cero: a veces, también se los conoce como ataques de día cero, amenazas de día cero o explotaciones de
día cero. Este es el día en que el proveedor descubrió una vulnerabilidad desconocida. El término es una
referencia a la cantidad de tiempo que un proveedor ha tenido para abordar la vulnerabilidad.
• Hora cero: describe el momento en que se detecta la vulnerabilidad.
 El software puede continuar siendo atacado hasta que se encuentre disponible un parche que aborde la
vulnerabilidad.
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques a la red
Protección contra ataques a la red
 No existe una única solución para proteger contra todos los ataques de TCP/IP o de día cero.
 Una solución es utilizar un enfoque de defensa en profundidad, también conocido como enfoque
en capas, para la seguridad.
• Esto requiere una combinación de dispositivos y servicios de red que trabajen juntos en conjunto.
 Todos los dispositivos de red, incluidos el router y los switches, deben estar protegidos para
evitar que los atacantes manipulen los dispositivos.
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques de ingeniería social
Ingeniería social
 Los ciberdelincuentes utilizan técnicas de ingeniería
social para engañar a objetivos desprevenidos para
que revelen información confidencial.
 La ingeniería social es un ataque de acceso que
intenta manipular a las personas para que realicen
acciones o divulguen información confidencial.
 Los ingenieros sociales, a menudo, confían en la
naturaleza humana y la predisposición a ayudar que
tienen las personas.
 Nota: la ingeniería social se utiliza con frecuencia
junto con otros ataques a la red.
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques de ingeniería social
Técnicas de ingeniería social
• Pretexto Un atacante finge necesitar datos personales para confirmar la identidad del destinatario.
• Suplantación de identidad Un atacante envía un correo electrónico fraudulento disfrazado como
proveniente de una fuente confiable.
• Suplantación de identidad focalizada Un atacante crea un ataque de suplantación de identidad
orientado para una organización o persona específica
• Correo no deseado: correo electrónico no solicitado que suele contener enlaces nocivos, malware o
contenido engañoso.
• Algo por algo: Cuando un atacante solicita información personal a cambio de algo.
• Señuelo: un atacante deja una unidad de memoria Flash infectada por malware en una ubicación
pública.
• Suplantación de identidad: Un atacante finge ser una persona que no es.
• Seguimiento: Cuando un atacante sigue a una persona autorizada a un lugar seguro.
• Espiar por encima del hombro: un atacante mira por encima del hombro de una persona para robar
información.
• Hurgar en la basura: un atacante busca información confidencial en la basura.
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Ataques de ingeniería social
Protección contra la ingeniería social
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
13.2 Procedimientos de seguridad
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Políticas de seguridad
Qué es una política de seguridad
 Una política de seguridad es:
• un conjunto de objetivos de seguridad que
garantizan la seguridad de una red, datos y
computadoras en una organización.
• un documento en constante evolución, según los
cambios tecnológicos, el negocio y los requisitos de
los empleados.
• generalmente creado por un comité con miembros
compuestos por la administración y el personal de TI.
 Es responsabilidad del personal de TI implementar
las especificaciones de la política de seguridad en
la red.
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad
Categoría de política de seguridad
 Políticas de autenticación e identificación: describen los procedimientos de verificación y determinan cuáles son las
personas autorizadas que pueden acceder a los recursos de red.
 Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se cambien periódicamente.
 Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la organización y pueden incluir
ramificaciones de violación de políticas.
 Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la red y qué es accesible de
manera remota.
 Políticas de mantenimiento de red: especifican los sistemas operativos de los dispositivos de la red y los procedimientos de
actualización de las aplicaciones de los usuarios finales.
 Políticas de manejo de incidentes: describen cómo se manejan los incidentes de seguridad.
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad
Protección de dispositivos y datos
 El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger los
activos.
 Entre los activos de una organización, se incluye los datos, los empleados y los dispositivos
físicos, como las computadoras y los equipos de red.
 La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para
evitar el robo, el vandalismo y la pérdida de datos.
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de equipos físicos
Seguridad física
 La seguridad física es tan importante como la
seguridad de los datos.
• Por ejemplo, si una computadora se toma de una
organización, los datos también se roban, o lo que
es peor, se pierden.
 La seguridad física implica protección:
• Acceso a la propiedad de una organización
• Acceso a áreas restringidas
• Infraestructura de redes y computación
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad
Categoría de política de seguridad
 Bloqueo convencional: se desbloquea al ingresar la clave requerida en el mecanismo de manejo de la puerta.
 Bloqueo con cerrojo: se desbloquea al ingresar la clave requerida en un cerrojo separado del mecanismo
de manejo de la puerta.
 Bloqueo electrónico: se desbloquea al ingresar un código de combinación secreto o un PIN en el teclado.
 Bloqueo basado en tokens: se desbloquea pasando una tarjeta segura o mediante un lector de proximidad
cercana para detectar una tarjeta inteligente o un llavero transmisor inalámbrico.
 Bloqueo biométrico: se desbloquea mediante un escáner biométrico, como un lector de huellas digitales.
 Bloqueo de varios factores: un bloqueo que utiliza una combinación de los mecanismos anteriores.
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de equipos físicos
Trampas
 En entornos de alta seguridad, las
trampas se suelen utilizar para limitar
el acceso a áreas restringidas y evitar
el seguimiento.
• Una trampa es una sala pequeña con
dos puertas, una de las cuales debe
cerrarse antes de que la otra pueda
abrirse.
• Por lo general, una persona ingresa a
la trampa mediante el desbloqueo de
una puerta. Una vez dentro de la
trampa la primera puerta se cierra y,
luego, el usuario debe desbloquear la
segunda puerta para ingresar al área
restringida.
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de equipos físicos
Protección de las computadoras y el hardware de red
 Las organizaciones deben proteger sus infraestructuras informáticas y de red.
• Esto incluye cableado, equipos de telecomunicaciones y dispositivos de red.
 Existen varios métodos para proteger físicamente los equipos informáticos y de red.
 Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe
colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el
acceso no autorizado.
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de equipos físicos
Protección de las computadoras y el hardware de red (Cont.)
 Entre algunos de los factores que determinan cuáles son los equipos más eficaces para la
protección de equipos y datos se incluyen los siguientes:
• La forma en que se utiliza el equipo.
• El lugar donde se encuentran los equipos de computación.
• El tipo de acceso de usuario a los datos que se necesita.
 Por ejemplo:
• Una computadora de un lugar público concurrido exige protección adicional contra robo y vandalismo.
• Un servidor muy ocupado de un centro de atención telefónica debe protegerse en una sala de equipos
cerrada con llave.
• Al usar una computadora portátil en un lugar público, las llaves de seguridad, aseguran el bloqueo de
la computadora en caso de que el usuario se aleje de la computadora portátil.
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos
Datos: su mayor activo
 Es probable que los datos sean los activos más
valiosos de una organización. Como datos de la
organización, se pueden incluir datos de
investigación y desarrollo, ventas, finanzas,
recursos humanos, empleados y clientes.
 Los datos pueden perderse o dañarse en
circunstancias tales como robos, fallas de
equipos o un desastre.
 La pérdida o la exfiltración de datos son términos
utilizados para describir cuando los datos se
pierden, se roban o se filtran al público.
 Los datos se pueden proteger de la pérdida de
datos mediante copias de seguridad de datos,
cifrado de archivos/carpetas y permisos.
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos
Copias de respaldo de datos
 La realización de copias de respaldo de datos es uno de los métodos más eficaces para evitar la
pérdida de estos.
• Las copias de respaldo de datos almacenan una copia de la información de una computadora en
medios de copia de respaldo extraíbles.
• Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política de
seguridad.
• Las copias de respaldo de datos suelen almacenarse externamente para proteger los medios de copia
de respaldo en caso de que ocurra algo en la instalación principal.
 Los hosts de Windows tienen una utilidad de copia de respaldo y restauración.
 Los hosts de macOS cuentan con una utilidad denominada Time Machine para realizar las
funciones de copia de respaldo y restauración.
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos
Permisos de archivo y de carpeta
 Los permisos son las reglas que
configura para limitar la carpeta o el
acceso a los archivos para una
persona o para un grupo de usuarios.
 Debe limitarse el acceso de los
usuarios solo a los recursos que
necesitan de una computadora o red.
• Esto se conoce como “principio de
privilegios mínimos”.
47
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos
Cifrado de archivo y de carpeta
 El cifrado suele utilizarse para proteger datos.
• El cifrado es el proceso que consiste en
transformar datos mediante un algoritmo
complicado para hacerlos ilegibles.
• Se debe utilizar una clave especial para volver
a convertir la información ilegible en datos
legibles.
 El sistema de encriptación de archivos (EFS,
Encrypting File System) es una característica
de Windows que permite encriptar datos.
• El EFS está directamente vinculado a una
cuenta de usuario determinada.
• Solo el usuario que cifró los datos puede acceder a
estos una vez encriptados.
48
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos
Windows BitLocker y BitLocker To Go
 Puede cifrar una unidad de disco duro completa
con una función denominada BitLocker.
 Para utilizar BitLocker:
• Se debe contar con dos volúmenes como mínimo
en un disco duro.
• El Módulo de plataforma segura (TPM) se debe
habilitar en el BIOS.
• TPM es un chip especializado instalado en la placa base
que almacena claves de cifrado, certificados digitales y
contraseñas.
 El cifrado de BitLocker también se puede usar con
unidades extraíbles mediante BitLocker To Go.
• BitLocker To Go no utiliza un chip del TPM, pero aún
así, proporciona cifrado y requiere una contraseña.
49
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Prevención de malware
Demostración en video: BitLocker y BitLocker To Go
50
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Prevención de malware
Práctica de laboratorio: BitLocker y BitLocker To Go
En esta práctica de laboratorio, debe activar el cifrado de BitLocker en una unidad de
datos extraíble y en la unidad del sistema informático.
51
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Destrucción de datos
Medios magnéticos de eliminación de datos
 Los datos de protección también
incluyen la eliminación de los archivos
de dispositivos de almacenamiento
cuando ya no se necesitan.
 La simple eliminación de archivos o
formatear la unidad no es suficiente para
proteger su privacidad.
 Las herramientas de software pueden
utilizarse para recuperar carpetas,
archivos e incluso particiones enteras.
• Por este motivo, los medios de
almacenamiento se deben borrar
completamente mediante uno o más de
los métodos presentes en la figura:
52
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Destrucción de datos
Otros medios de eliminación de datos
 Las unidades de estado sólido (SSD, solid state drives) están compuestas por memoria flash en
lugar de platos magnéticos.
• Las técnicas frecuentes para borrar datos, como la desmagnetización, no son eficaces con memoria flash.
• Para asegurar completamente que no se puedan recuperar los datos de una SSD y una SSD híbrida,
realice una eliminación segura.
 Otros medios de almacenamiento y documentos (p. ej., discos ópticos, eMMC, barras USB) también
se deben destruir.
• Utilice una trituradora o un incinerador diseñado para destruir documentos y cada tipo de medios.
 Al considerar sobre los dispositivos que deban ser eliminados o destruidos, recuerde que los
dispositivos además de las computadoras y los dispositivos móviles almacenan datos.
• Las impresoras y los dispositivos multifunción también pueden contener un disco duro que tiene mantiene
en caché los documentos que se imprimieron o analizaron. Esta función en caché se puede desactivar a
veces, o el dispositivo necesita ser limpiado regularmente.
53
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Destrucción de datos
Reciclado y destrucción del disco duro
 Cuando un medio de almacenamiento ya
no es necesario, el medio pueden ser:
• Destruido: La destrucción del disco duro
asegura completamente que los datos no
se pueden recuperar de un disco duro.
• Reciclado: Las unidades de disco duro que
se han limpiado se pueden reutilizar en
otras computadoras. Se puede volver a
formatear la unidad e instalar un nuevo
sistema operativo.
54
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
13.3 Protección de las
estaciones de trabajo con
Windows
55
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de una estación de trabajo
Protección de una computadora
 Las computadoras y las estaciones de trabajo deben
protegerse del robo.
• Bloquee su estación de trabajo cuando esté ausente para
evitar que usuarios no autorizados roben o accedan a
recursos de red y computadoras locales.
• Si debe dejar una computadora en un área pública abierta,
deben usarse los bloqueos de cable para disuadir el robo.
• Utilice una pantalla de privacidad para proteger la
información que se muestra en la pantalla de los curiosos
 El acceso a su computadora también debe estar
protegido.
• Hay tres niveles de protección de contraseña que se
pueden utilizar en una computadora.
56
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de una estación de trabajo
Protección del BIOS
 Se puede eludir una contraseña de inicio de sesión
de Windows, Linux o Mac.
 La configuración de una contraseña del BIOS o de
UEFI impide que alguien modifique los ajustes de
configuración y también puede evitar que alguien
arranque la computadora.
 Todos los usuarios, independientemente de la
cuenta de usuario, comparten contraseñas de BIOS.
 Las contraseñas de UEFI se pueden establecer en
función de cada usuario; no obstante, se requiere un
servidor de autenticación.
57
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de una estación de trabajo
Protección del inicio de sesión de Windows
 El tipo más común de protección de contraseña es el inicio de sesión de la computadora.
 Según su sistema de computación, Windows 10 también puede admitir otras opciones de inicio
de sesión. Específicamente, Windows 10 admite las siguientes opciones de inicio de sesión:
• Windows Hello: característica que permite que Windows use el reconocimiento facial o use su huella
digital para acceder a Windows.
• PIN: Ingrese un número de PIN previamente configurado para acceder a Windows.
• Contraseña de imagen: usted elige una imagen y gestos para usar con la imagen y crear una
contraseña única.
• Bloqueo dinámico: la función hace que el bloqueo de Windows se produzca cuando un dispositivo
preemparejado, como un teléfono celular, sale del alcance de la computadora.
58
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de una estación de trabajo
Administración local de contraseñas
 La administración de contraseñas para las computadoras Windows independientes se realiza en forma local por
medio de la herramienta Cuentas de usuario de Windows.
• Para crear, eliminar o modificar una contraseña en Windows, utilice Panel de control > Cuentas de usuario
 También es importante asegurar que las computadoras estén protegidas cuando los usuarios no las utilizan.
• Las políticas de seguridad deben incluir una regla que exija que la PC se bloquee al activarse el protector de pantalla.
• En todas las versiones de Windows, use Panel de control > Personalización > Protector de pantalla
• Elija un protector de pantalla y un tiempo de espera y, a continuación, seleccione la opción Mostrar la pantalla de inicio de
sesión al reanudar.
59
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de una estación de trabajo
Nombres de usuario y contraseñas
 Los nombres de usuario, al igual que las
contraseñas, son datos importantes que no se
deben revelar.
 Las pautas para crear contraseñas son un
componente importante de las políticas de
seguridad.
 Todo usuario que deba iniciar sesión en una
PC o conectarse a un recurso de red debe
tener una contraseña.
 Las contraseñas ayudan a impedir el robo de
datos y las acciones malintencionadas.
 Las contraseñas ayudan a asegurar que el
registro de eventos se lleve a cabo
correctamente al asegurar que el usuario es la
persona correcta.
60
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad local de Windows
Política de seguridad local de Windows
 En la mayoría de las redes que usan computadoras Windows, Active Directory se configura con los
dominios en un servidor Windows.
• Las computadoras con Windows son miembros de un dominio.
• El administrador configura una política de seguridad de dominio que se aplica a todas las computadoras
que se unan.
• Las políticas de cuenta se configuran automáticamente cuando un usuario inicia sesión en Windows.
 La Política de seguridad local de Windows se puede utilizar para aplicar la configuración de
seguridad en computadoras independientes que no forman parte de un dominio de Active Directory.
• Para acceder a la Política de seguridad local en Windows 7 y Vista, utilice Inicio > Panel de control >
Herramientas administrativas > Política de seguridad local.
• En Windows 8, 8.1 y Windows 10, use Buscar > secpol.msc y, a continuación, haga clic en secpol.
 Nota: En todas las versiones de Windows, puede usar el comando de Ejecutar secpol.msc para
abrir la herramienta de la Política de seguridad local.
61
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad local de Windows
Configuración de seguridad de políticas de la cuenta
 La política de seguridad identificará las políticas de contraseñas requeridas.
 La política de seguridad local de Windows se puede utilizar para implementar las políticas de contraseña.
• Use Políticas de la cuenta > Política de contraseña para aplicar los requisitos de contraseña
• Use Políticas de la cuenta > Política de bloqueo de cuenta para evitar ataques de fuerza bruta
• Esta Política de bloqueo de cuenta también protege contra un ataque de diccionario. Este es un tipo de
ataque de fuerza bruta que prueba cada palabra de un diccionario con la esperanza de obtener acceso.
62
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad local de Windows
Configuración de seguridad de políticas locales
 La política local de la Política
de seguridad local se utiliza
para configurar las políticas de
auditoría, políticas de derechos
de usuario y políticas de
seguridad.
• También se puede utilizar para
registrar los intentos de inicio
de sesión correctos e
incorrectos.
 Utilice Políticas locales >
Políticas de auditoría para
habilitar la auditoría.
63
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad local de Windows
Exportación de la política de seguridad local
 Es posible que un administrador deba implementar una política local amplia para los derechos de
usuario y las opciones de seguridad. Es probable que esta política deba replicarse en cada sistema.
 Para ayudar a simplificar este proceso, la Política de seguridad local se puede exportar y copiar a
otros hosts de Windows.
 Los pasos para replicar una Política de seguridad local en otras computadoras son los siguientes:
1. Utilice la función Acción > Exportar lista… para exportar la política de un host seguro.
2. Guarde la política con un nombre, como workstation.inf en un medio externo.
3. Luego, importe el archivo de la política de seguridad local a otras computadoras independientes.
64
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Política de seguridad local de Windows
Práctica de laboratorio: Configuración de la política de seguridad
local de Windows
En esta práctica de laboratorio, configurará la política de seguridad local de Windows. Modificará
las solicitudes de contraseña, permitirá la auditoría, configurará algunos derechos de usuario, y
establecerá algunas opciones de seguridad. Luego, utilizará el Administrador de eventos para ver
la información registrada.
65
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Administración de usuarios y grupos
Mantenimiento de cuentas
• Finalizar el acceso del empleado: cuando un empleado abandona una organización,
deshabilite inmediatamente la cuenta o cambie las credenciales de inicio de sesión.
• Acceso de invitado: se puede crear una Cuenta de invitado especial para usuarios
temporales e invitados con privilegios adicionales y se la puede deshabilitar según sea
necesario.
• Seguimiento de los tiempos de inicio de sesión: Permita el inicio de sesión del
empleado solo durante horas especificadas del día y bloquee los inicios de sesión del
resto del día.
• Registre los intentos fallidos de inicio de sesión: Configure una cantidad específica
de veces que un usuario puede intentar iniciar sesión.
• Tiempo de espera de inactividad y bloqueo de pantalla: Configure un temporizador
de inactividad para cerrar automáticamente la sesión del usuario. El usuario debe
volver a iniciar sesión para desbloquear la pantalla.
66
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Administración de usuarios y grupos
Administración de las herramientas y tareas de cuentas de usuarios
67
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Administración de usuarios y grupos
Administrador de usuarios y grupos locales
 La herramienta Usuarios y grupos locales puede limitar la capacidad de los usuarios y grupos de realizar
ciertas acciones asignándoles permisos y derechos.
 Para configurar todos los usuarios y grupos de una computadora mediante las herramientas del
Administrador de usuarios y grupos locales, escriba lusrmgr.msc en la casilla Buscar o en la utilidad
Ejecutar.
• En la ventana Usuarios y grupos locales > Usuarios se muestran las cuentas de usuario actuales en la computadora.
 Al hacer doble clic a un usuario o hacer clic con el botón secundario y seleccionar Propiedades, se abre la
ventana Propiedades del usuario:
• cambiar las opciones del usuario definidas cuando se creó al usuario.
• bloquear una cuenta
• asignar un usuario a un grupo
• controlar a qué carpetas tiene acceso el usuario.
• Para agregar un usuario, haga clic en el menú Acción y seleccione Usuario nuevo.
• En esta página, puede asignar un nombre de usuario, nombre completo, descripción y opciones de cuenta.
68
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Administrar usuarios y grupos
Administración de usuarios
 Los usuarios pueden ser asignados a los grupos para facilitar la administración.
 La herramienta Administrador de usuarios y grupos locales se utiliza para administrar grupos
locales en una computadora con Windows.
• Use Panel de control > Herramientas Administrativas > Usuarios y grupos locales para abrir el
Administrador de usuarios y grupos locales.
• En la ventana Usuarios y grupos locales, haga doble clic en Grupos para enumerar todos los grupos
locales en la computadora.
 Haga doble clic en un grupo para ver sus propiedades.
 Para crear un nuevo grupo, haga clic en Acción > Nuevo grupo para abrir la ventana Nuevo
grupo.
• Aquí puede crear nuevos grupos y asignarles usuarios.
69
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Administración de usuarios y grupos
Usuarios y computadoras de Active Directory
 Mientras que las cuentas locales se almacenan en la base de datos de Cuentas de seguridad locales de una
máquina local, las cuentas de dominio se almacenan en Active Directory en un Controlador de dominio (DC)
de Windows Server.
 Solo los administradores de dominio pueden crear cuentas de dominio en el controlador de dominio.
• Se puede acceder a las cuentas de dominio desde cualquier computadora que esté conectada al dominio.
 Active Directory es una base de datos de todas las computadoras, los usuarios y los servicios de un dominio
de Active Directory.
• La consola de usuarios y computadoras de Active Directory en Windows Server se utiliza para administrar usuarios, grupos y
unidades organizativas (OU) de Active Directory.
• Las unidades organizativas proporcionan una manera de subdividir un dominio en unidades administrativas más pequeñas.
 La creación de una nueva cuenta de grupo en Active Directory es similar a la creación de un nuevo usuario.
• Abra Usuarios y computadoras de Active Directory y seleccione el contenedor que alojará al grupo, haga clic en Acción,
haga clic en Nuevo y, luego, haga clic en Grupo ; posteriormente, complete los detalles del grupo y haga clic en Aceptar.
70
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Administración de usuarios y grupos
Práctica de laboratorio: Configuración de usuarios y grupos en
Windows
En esta práctica de laboratorio, creará usuarios y grupos y eliminará a usuarios que utilizan el
Administrador de usuarios y grupos locales. También asignará permisos de grupo y de usuario a las
carpetas.
71
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Firewall de Windows
Firewalls
 Un firewall protege las computadoras y las redes evitando que el tráfico no deseado ingrese a las
redes internas.
 Un firewall puede permitir que los usuarios externos tengan acceso controlado a servicios
específicos.
 Los servicios de Firewall se pueden suministrar de la siguiente manera:
• Firewall basado en host: uso de software como Firewall de Windows Defender.
• Oficina pequeña en el hogar (SOHO): solución basada en la red que utiliza un router inalámbrico
doméstico o de oficina pequeña.
• Solución de pequeña o mediana empresa: solución basada en la red mediante un dispositivo exclusivo,
como un Cisco Adaptive Security Appliance (ASA) o habilitada en un router de servicios integrados (ISR)
de Cisco.
• Esta sección se centra en la solución de firewall basada en hosts mediante el Firewall de Windows.
72
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Windows Firewall
Firewalls en software
 Un firewall de software es un programa que proporciona servicios de firewall en una computadora
para permitir o denegar el tráfico a la computadora.
• Un firewall de software aplica un conjunto de reglas a las transmisiones de datos mediante la inspección
y el filtrado de paquetes de datos.
 El Firewall de Windows es un ejemplo de firewall de software que ayuda a evitar que los
ciberdelincuentes y el malware obtengan acceso a su computadora.
• Se instala de manera predeterminada durante la instalación del SO de Windows.
• Nota: En Windows 10, se cambió el nombre de Firewall de Windows a Firewall de Windows Defender. En esta sección,
el Firewall de Windows incluye Firewall de Windows Defender.
 La configuración de Firewall de Windows se determina en la ventana Firewall de Windows.
• Para cambiar la configuración de Firewall de Windows, debe tener privilegios de administrador para
abrir la ventana Firewall de Windows.
• Para abrir la ventana Firewall de Windows, use Panel de control > Firewall de Windows.
73
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Firewall de Windows
Firewalls de Windows
 El Firewall de Windows tiene un conjunto estándar de reglas de entrada y salida que se habilitan
según la ubicación de la red conectada.
• Las reglas de Firewall se pueden habilitar para una red privada, una red pública o de invitado, o una red
de dominio corporativo.
 Desde la ventana de Firewall de Windows, puede habilitar o deshabilitar el Firewall de Windows,
cambiar la configuración de notificaciones, permitir que ingresen aplicaciones al firewall, configurar
opciones avanzadas o restaurar valores predeterminados del firewall.
 Si desea utilizar otro firewall de software, deberá deshabilitar el Firewall de Windows.
74
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Firewall de Windows
Configuración de excepciones en Firewall de Windows
 Puede permitir o denegar el acceso a determinados programas o puertos desde la ventana de
Firewall de Windows.
 Para configurar excepciones y permitir o bloquear aplicaciones o puertos, haga clic en Permitir
una aplicación o una función a través del Firewall de Windows para abrir la ventana de
aplicaciones permitidas y poder:
• Agregar un programa o puerto permitido
• Cambiar un programa o puerto permitido
• Eliminar un programa o puerto permitido
75
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Firewall de Windows
Firewalls de Windows con seguridad avanzada
 Otra herramienta de Windows que está disponible para proporcionar un mayor control de acceso
con las políticas de Firewall de Windows es el Firewall de Windows con seguridad avanzada.
• Se llama Firewall de Windows Defender con seguridad avanzada en Windows 10.
 Para abrirla, desde la ventana de Firewall de Windows, haga clic en Configuración avanzada
para abrirla.
• Nota: de manera alternativa, introduzca wf.msc en el cuadro de búsqueda y presione Enter.
 Firewall de Windows Defender con seguridad avanzada proporciona estas características:
• Reglas de entrada y de salida: configure reglas de entrada que se aplican al tráfico de Internet
entrante y a las reglas salientes que se aplican al tráfico que sale de la computadora.
• Reglas de seguridad de conexión: protege el tráfico entre dos computadoras y requiere que ambas
computadoras tengan definidas y habilitadas las mismas reglas.
• Monitoreo: muestra las reglas de entrada o de salida del firewall, o las reglas de seguridad de conexión
activas.
76
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Firewall de Windows
Práctica de laboratorio: Configuración del Firewall de Windows
En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos
parámetros avanzados.
77
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Seguridad Web
Seguridad Web
 Los navegadores web no solo se utilizan para la navegación web, sino que ahora también se
utilizan para ejecutar otras aplicaciones, incluidas Microsoft 365, Google Docs, la interfaz para
usuarios de SSL de acceso remoto y mucho más.
 Para admitir estas funciones adicionales, los navegadores utilizan complementos para admitir
otros tipos de contenido.
• Sin embargo, algunos de estos complementos también pueden presentar problemas de seguridad.
 Los navegadores son objetivos de ataque y deben protegerse.
78
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Seguridad Web
Navegación InPrivate
 Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas
que realiza, y otra información identificable, incluyendo los nombres de usuario, contraseñas y más.
 La información que conservan los navegadores web se puede recuperar y aprovechar para robar su
identidad o su dinero, o cambiar sus contraseñas en cuentas importantes.
 Para mejorar la seguridad al utilizar una computadora pública, siempre:
• Borre el historial de navegación: todos los navegadores web tienen una forma de borrar el historial de
navegación, las cookies, los archivos y más.
• Use el modo InPrivate: el navegador InPrivate almacena los archivos y las cookies temporalmente y los
elimina cuando se termina la sesión InPrivate.
 Para Internet Explorer 11, utilice Herramientas > Navegación InPrivate
• Nota: Como alternativa, presione Ctrl+Mayús+P para abrir una ventana InPrivate.
79
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Seguridad web
Bloqueador de elementos emergentes
 Los elementos emergentes se inician durante la
exploración, por ejemplo, un enlace en una página
que abre un elemento emergente para mostrar
información adicional o una imagen ampliada.
 Algunos elementos emergentes son iniciados por un
sitio web o un anunciante y, a menudo, son no
deseados o molestos.
 La mayoría de los navegadores web ofrecen la
capacidad de bloquear ventanas emergentes.
• Esto permite al usuario a limitar o bloquear la mayoría
de los elementos emergentes que aparecen al navegar
en la Web.
• Para habilitar la función de bloqueador de elementos
emergentes de Internet Explorer 11, use Herramientas >
Bloqueador de elementos emergentes > Activar
bloqueador de elementos emergentes.
80
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Seguridad Web
Filtro SmartScreen
81
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Seguridad web
Filtrado de ActiveX
 Es posible que algunos navegadores web requieran que instale un control de ActiveX.
• Los controles de ActiveX se pueden utilizar por motivos maliciosos.
 Cuando se habilita el filtrado ActiveX, puede elegir a qué sitios web se les permite ejecutar
controles ActiveX.
• Los sitios que no estén aprobados no pueden ejecutar estos controles, y el navegador no muestra
notificaciones para que los instale o los habilite.
 Para habilitar el filtrado Active X en Internet Explorer 11, utilice Herramientas > Filtrado de
ActiveX.
 Para ver el contenido ActiveX en un sitio web con el filtrado de ActiveX habilitado, haga clic en el
ícono azul de Filtrado de ActiveX en la barra de direcciones y, luego, haga clic en Desactivar
el filtrado de ActiveX.
• Después de ver el contenido, puede volver a activar el filtrado ActiveX para el sitio web siguiendo los
mismos pasos.
82
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Mantenimiento de la seguridad
Configuración restrictiva
 Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las
funciones de seguridad utilizan la configuración predeterminada.
• Una configuración permisiva predeterminada puede dejar los dispositivos expuestos a atacantes.
 Muchos dispositivos ahora se envían con configuración restrictiva y deben configurarse para
habilitar el acceso.
 Es su responsabilidad proteger los dispositivos y configurar los parámetros restrictivos siempre
que sea posible.
83
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Mantenimiento de la seguridad
Deshabilitar la reproducción automática
 Los hosts más antiguos de Windows usaban la ejecución automática para simplificar la
experiencia del usuario.
• Cuando se insertan nuevos medios (por ej., unidad de memoria Flash, CD o DVD) en la computadora,
la ejecución automática busca automáticamente un archivo llamado autorun.inf y lo ejecuta.
• Los usuarios maliciosos utilizaban esta función para infectar los hosts.
 Los hosts Windows más modernos ahora utilizan la reproducción automática.
 La reproducción automática proporciona controles adicionales y puede pedir al usuario que elija
una acción según el contenido de los nuevos medios.
• Use la ventana Panel de control > Reproducción automática para abrir la ventana de reproducción
automática y configurar las acciones asociadas a los medios específicos.
 La solución más segura es desactivar la reproducción automática.
84
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Mantenimiento de la seguridad
Paquetes de servicios y parches de seguridad del sistema operativo
 Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un
virus o gusano recientemente descubierto logre atacar con éxito.
• Los fabricantes pueden combinar parches y actualizaciones en una aplicación de actualización integral
denominada “paquete de servicios”.
 Es fundamental aplicar parches de seguridad y actualizaciones del SO siempre que sea posible.
 Windows verifica sistemáticamente el sitio web de Windows Update en busca de actualizaciones de
alta prioridad que ayuden a proteger una computadora de las amenazas de seguridad más
recientes.
• Según la configuración seleccionada, Windows descarga e instala automáticamente todas las
actualizaciones de alta prioridad que la PC necesita, o notifica al usuario que dichas actualizaciones están
disponibles.
85
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
13.4 Configuración de la
seguridad inalámbrica.
86
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Tipos comunes de cifrado de comunicaciones
 La comunicación entre dos computadoras puede requerir una comunicación segura.
 Existen dos requisitos principales:
• El primer requisito es que la información recibida no haya sido alterada por alguien que haya
interceptado el mensaje.
• La segunda es que cualquier persona que pueda interceptar el mensaje no pueda leerlo.
 Las siguientes tecnologías cumplen estos requisitos:
• Codificación hash
• Cifrado simétrico
• Cifrado asimétrico
87
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Tipos comunes de cifrado de comunicaciones (Cont.)
 La codificación hash, o hashing, asegura la integridad del mensaje.
• Esto significa que el mensaje no se ha dañado ni fue manipulado durante la transmisión.
• La codificación hash utiliza una función matemática para crear un valor numérico, denominado
síntesis del mensaje que es exclusivo para los datos.
• El algoritmo de hash más popular es el algoritmo de hash seguro (SHA) que reemplaza el algoritmo
de síntesis del mensaje 5 (MD5) más antiguo.
88
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Tipos comunes de cifrado de comunicaciones (Cont.)
 El cifrado simétrico garantiza la confidencialidad del mensaje.
• Si se intercepta un mensaje cifrado, no puede ser comprendido. Puede descifrarse únicamente
(es decir, leer) con la contraseña (es decir, clave) que se cifró.
• El cifrado simétrico exige que ambas partes de una conversación cifrada utilicen una clave de cifrado
idéntica para codificar y decodificar los datos.
• El estándar de cifrado avanzado (AES) y el antiguo algoritmo de cifrado triple de datos (3DES) son
ejemplos del cifrado simétrico.
 El cifrado asimétrico también garantiza la confidencialidad del mensaje.
• El cifrado asimétrico exige dos claves: una clave privada y una clave pública.
• La clave pública puede distribuirse ampliamente, incluso enviarse por correo electrónico en forma de
texto simple o publicarse en la Web.
• En cambio, una persona conserva la clave privada, y esta no debe revelarse a nadie.
• RSA es el ejemplo más común de cifrado asimétrico.
89
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Identificadores del conjunto de servicios
 Identificador de conjunto de servicios (SSID, Service Set Identifier) es el nombre de la red inalámbrica.
• Un punto de acceso o router inalámbrico realiza el broadcast del SSID de manera predeterminada, de
modo que los dispositivos puedan detectar la red inalámbrica.
 Si se deshabilitó la configuración de difusón del SSID en un router o punto de acceso, los usuarios
deben ingresar manualmente la SSID en clientes inalámbricos para conectarse a la red inalámbrica.
• Deshabilitar la difusión del SSID brinda muy poca seguridad:
• Alguien que conozca el SSID de la red inalámbrica puede introducirlo manualmente.
• Una red inalámbrica también transmitirá el SSID durante un escaneo de la computadora.
• También se puede interceptar un SSID en tránsito.
90
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Métodos de autenticación
• Una clave compartida
proporciona mecanismos para
autenticar y descifrar datos entre
el cliente inalámbrico y un AP de
router inalámbrico.
• WEP representa las siglas en
inglés de Privacidad alámbrica
equivalente.
• WPA significa Acceso protegido
Wi-Fi.
• IEEE 802.11i/WPA2 es un
estándar del sector para proteger
las WLAN. Ambos usan el
Estándar de encriptación
avanzada (AES)
91
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de seguridad inalámbrica
Modos de seguridad inalámbrica
92
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de seguridad inalámbrica
Modos de seguridad inalámbrica (Cont.)
93
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de seguridad inalámbrica
Actualizaciones de firmware
 La mayoría de los routers inalámbricos ofrecen firmware actualizable.
• Las versiones de firmware pueden contener correcciones de problemas comunes informados por los
clientes así como las vulnerabilidades de seguridad.
 Es importante revisar periódicamente el sitio web del fabricante para ver el firmware actualizado.
 Es común utilizar una GUI para cargar el firmware en el router inalámbrico.
94
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Firewalls
 Un firewall de hardware inspecciona los paquetes de datos de la red antes de que lleguen a los
dispositivos de la red interna.
• Es posible configurar el firewall para que bloquee puertos individuales, un rango de puertos o tráfico
específico de una aplicación.
 La mayoría de los routers inalámbricos también incluyen un firewall de hardware integrado.
 Pueden configurarse para permitir dos tipos diferentes de tráfico en su red:
• Las respuestas al tráfico que se origina desde el interior de la red.
• El tráfico destinado a un puerto que se dejó intencionalmente abierto.
95
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Reenvío y activación de puertos
 Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no
autorizado entrante y saliente de una LAN.
 No obstante, existen situaciones en las que deben abrirse puertos específicos para que
determinados programas y aplicaciones puedan comunicarse con dispositivos de otras redes.
 La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre
dispositivos de redes independientes.
96
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Universal Plug and Play
 Plug and play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente
se agreguen a una red sin necesidad de intervención del usuario o de la configuración.
 El reenvío a puerto se suele utilizar para:
• Transmisión de medios
• Organización de juegos
• Proporcionar servicios de computadoras domésticas y de pequeñas empresas a Internet.
97
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Configuración de la seguridad inalámbrica
Packet Tracer: Configuración de la seguridad inalámbrica
En esta actividad, configurará el router inalámbrico para:
• Utilizar el modo WPA2 Personal como método de seguridad
• Confiar en el filtrado MAC para mejorar la seguridad
• Admitir el reenvío a puerto asignado único
98
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
13.5: Proceso básico de
solución de problemas de
seguridad
99
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Aplicación del proceso de resolución de problemas de seguridad
Proceso de resolución de problemas
100
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Aplicación del proceso de resolución de problemas a la seguridad
Identificación del problema
101
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Aplicación del proceso de resolución de problemas de seguridad
Establecimiento de una teoría de causa probable
102
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Aplicación del proceso de resolución de problemas de seguridad
Prueba la teoría para determinar la causa
103
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Aplicación del proceso de resolución de problemas en de seguridad
Establecimiento de un plan de acción para resolver el problema e implementar
la solución
104
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Aplicación del proceso de resolución de problemas de seguridad
Verificación de la funcionalidad completa del sistema y, si corresponde,
implementación de medidas preventivas
105
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Aplicación del proceso de resolución de problemas de seguridad
Registro de hallazgos, acciones y resultados
106
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Problemas y soluciones comunes de seguridad
Identificación de problemas y soluciones comunes
107
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Problemas y soluciones comunes de seguridad
Práctica de laboratorio: documentación de la información del
cliente en una solicitud de trabajo
En esta práctica de laboratorio, documentará información del cliente en una
solicitud de trabajo.
108
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
13.6 Resumen del capítulo
109
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Conclusión
Capítulo 13: Seguridad
 Explique las amenazas de seguridad comunes y cómo evitar y recuperarse de las amenazas.
 Identifique el propósito y el uso de los procedimientos de seguridad en la protección de equipos
físicos y datos.
 Proteja las estaciones de trabajo de Windows dentro del BIOS, el sistema operativo y el firewall.
 Configure las opciones de seguridad inalámbrica en un router doméstico o de oficina pequeña.
 Resolución de problemas comunes de seguridad
ITE7_Chp13.pptxffffffffffffffffffffffffff

Más contenido relacionado

PPT
(Vokal berganding) 3 fb
DOCX
Modul penyelesaian masalah matematik 1
PDF
Ujian aptitud am tahun 3 sk 2015
DOC
Soalan bi kertas 1,tahun 2
PPTX
SEGURIDAD DE SIPOSITIVOS TECNOLOGICOS.pptx
PDF
ITE7_Chp13 - Seguridad de la información.pdf
PPTX
Ccnas v11 ch01_eb
PPT
Amenzas de seguridad en redes modernas - Seguridad informatica
(Vokal berganding) 3 fb
Modul penyelesaian masalah matematik 1
Ujian aptitud am tahun 3 sk 2015
Soalan bi kertas 1,tahun 2
SEGURIDAD DE SIPOSITIVOS TECNOLOGICOS.pptx
ITE7_Chp13 - Seguridad de la información.pdf
Ccnas v11 ch01_eb
Amenzas de seguridad en redes modernas - Seguridad informatica

Similar a ITE7_Chp13.pptxffffffffffffffffffffffffff (20)

PPTX
CSE_Instructor_Materials_Chapter8.pptx
PPSX
SeguridadBasica_U4_2023.ppsx
PPT
Fundamento de Redes - Capitulo 8
PPTX
PDF
Sistemas de Control y contención de amenazas CISCO
PDF
SEGURIDAD DE LA RED.pdf
PDF
Intro cybersecurity additional resources and activities
PPTX
Clase 02
PPTX
Clase 02
PPTX
CIBERSEGURIDAD.pptx
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
DOCX
Tarea mariana puerta
DOCX
SEGURIDAD DE RED.
PPTX
Tema 13 Ciberseguridad.pptx
PPTX
4.2. Protocolos IOT seguridad datos
PPTX
Que_es_la_Ciberseguridad_ empresarial Discord.pptx
PDF
Seguridad pc desde cero 2010
PDF
Seguridad pc desde
CSE_Instructor_Materials_Chapter8.pptx
SeguridadBasica_U4_2023.ppsx
Fundamento de Redes - Capitulo 8
Sistemas de Control y contención de amenazas CISCO
SEGURIDAD DE LA RED.pdf
Intro cybersecurity additional resources and activities
Clase 02
Clase 02
CIBERSEGURIDAD.pptx
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
Tarea mariana puerta
SEGURIDAD DE RED.
Tema 13 Ciberseguridad.pptx
4.2. Protocolos IOT seguridad datos
Que_es_la_Ciberseguridad_ empresarial Discord.pptx
Seguridad pc desde cero 2010
Seguridad pc desde
Publicidad

Más de LuisAlexanderMechnTi (20)

PPTX
DOC-20250310-WA0275jjjjjshshhhshsjbbJBsb.pptx
PPTX
IL1 - TEMA csacsacsacvsavsadvcsdvas1 - PPT.pptx
PPTX
Guía del postulanthkjgjkgjkgjke - Idat..pptx
PDF
círculos de calidad.pdfklasahskdlashdlkskad
PPTX
IL 3 - TEMA 7 - PPT.pptxqwdqwdqdqwdqwdqw
PPTX
CRESPO ROMERO TESISdsvdvsdvsdvsdvsdvdsv .pptx
PPTX
PRESENTACIÓN DE SUSTENTA - EVER RAMIREZ (1) (2).pptx
PPTX
PPT TESIS MAESTRIA JORGE JIMMY MANRIQUE MORENO (1).pptx
PDF
curso digitalizacion altas hogar_V2 (2).pdf
PDF
Propuesta Protocolo BP2 Back to School [Autoguardado] (1) (1).pdf
PPTX
IL 4 - TEMA 12 - PPT.pptxkncjkdsnjsdfkjlsdfjsdñlflñsdjffds
PPTX
IL 3 - TEMA 8 - PPTbfkjsdbjsdsdfjnkdsnvdsk
PPTX
IL 3 - TEMA 10 - PPT (1).pptxnkdwwdklwkdhkd
PPTX
IL 4 - TEMA 11 - PPT.pptxbjhbjkjkbkjsbskjsa
PPTX
IL 1 - TEMA 2 - PPT (1).pptxf,sflsdjflsdñjfñsdñf
PPTX
IL 1 - TEMA 1 - PPT.pptxsfksdfksdfhksdhfksdfk
PPTX
TEMA 9.pptx: getsion de emprendimiento .
PPTX
TEMA 10.pptx: gestion de empredimiento ss
PPTX
TEMA 4.pptx:gestion de emprendimiento para universidad
PPTX
TEMA 3.pptx:gestion de emprendimiento para universidad
DOC-20250310-WA0275jjjjjshshhhshsjbbJBsb.pptx
IL1 - TEMA csacsacsacvsavsadvcsdvas1 - PPT.pptx
Guía del postulanthkjgjkgjkgjke - Idat..pptx
círculos de calidad.pdfklasahskdlashdlkskad
IL 3 - TEMA 7 - PPT.pptxqwdqwdqdqwdqwdqw
CRESPO ROMERO TESISdsvdvsdvsdvsdvsdvdsv .pptx
PRESENTACIÓN DE SUSTENTA - EVER RAMIREZ (1) (2).pptx
PPT TESIS MAESTRIA JORGE JIMMY MANRIQUE MORENO (1).pptx
curso digitalizacion altas hogar_V2 (2).pdf
Propuesta Protocolo BP2 Back to School [Autoguardado] (1) (1).pdf
IL 4 - TEMA 12 - PPT.pptxkncjkdsnjsdfkjlsdfjsdñlflñsdjffds
IL 3 - TEMA 8 - PPTbfkjsdbjsdsdfjnkdsnvdsk
IL 3 - TEMA 10 - PPT (1).pptxnkdwwdklwkdhkd
IL 4 - TEMA 11 - PPT.pptxbjhbjkjkbkjsbskjsa
IL 1 - TEMA 2 - PPT (1).pptxf,sflsdjflsdñjfñsdñf
IL 1 - TEMA 1 - PPT.pptxsfksdfksdfhksdhfksdfk
TEMA 9.pptx: getsion de emprendimiento .
TEMA 10.pptx: gestion de empredimiento ss
TEMA 4.pptx:gestion de emprendimiento para universidad
TEMA 3.pptx:gestion de emprendimiento para universidad
Publicidad

Último (20)

PDF
Reglamento del minsa y rne para hospitales
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
DOCX
Manual de Capacitación suelos trabajo edwin varon.docx
PDF
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PPT
acero-estructural.ppt acero acero jjshsdkdgfh
PDF
IMPORTANCIA DE CARNE DE COBAYOS- CUYES CRI
PPT
Historia de la Estadística en ingeniería civil
PDF
alimentos de bebidas45rtrtytyurrrr 1.pdf
PDF
METODOLOGÍA DE INVESTIGACION ACCIDENTES DEL TRABAJO.pdf
PDF
2. Gestión del alcance gestion de proyetos.pdf
PDF
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
PDF
manual-sap-gratuito _ para induccion de inicio a SAP
PDF
Seguridad vial en carreteras mexico 2003.pdf
PDF
Presentacion_Resolver_CEM_Hospitales_v2.pdf
PDF
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
PPTX
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PDF
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
PDF
PPT ProChile 2019 beneficios de la construccion con madera
PDF
Diseño y Utiliación del HVAC Aire Acondicionado
Reglamento del minsa y rne para hospitales
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
Manual de Capacitación suelos trabajo edwin varon.docx
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
acero-estructural.ppt acero acero jjshsdkdgfh
IMPORTANCIA DE CARNE DE COBAYOS- CUYES CRI
Historia de la Estadística en ingeniería civil
alimentos de bebidas45rtrtytyurrrr 1.pdf
METODOLOGÍA DE INVESTIGACION ACCIDENTES DEL TRABAJO.pdf
2. Gestión del alcance gestion de proyetos.pdf
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
manual-sap-gratuito _ para induccion de inicio a SAP
Seguridad vial en carreteras mexico 2003.pdf
Presentacion_Resolver_CEM_Hospitales_v2.pdf
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
PPT ProChile 2019 beneficios de la construccion con madera
Diseño y Utiliación del HVAC Aire Acondicionado

ITE7_Chp13.pptxffffffffffffffffffffffffff

  • 1. Capítulo 13: Seguridad Materiales del Instructor IT Essentials v7.0
  • 2. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Capítulo 13: Seguridad Guía de planificación de IT Essentials 7.0
  • 3. Capítulo 13: Seguridad IT Essentials v7.0
  • 4. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Capítulo 13: Secciones y objetivos  13.1 Amenazas para la seguridad • Explicar las amenazas de seguridad. • Describa los diferentes tipos de malware. • Describa las medidas que protegen contra el software malicioso. • Describa los diferentes tipos de ataques a la red. • Describa los diferentes ataques de ingeniería social.  13.2 Procedimientos de seguridad • Explique los procedimientos de seguridad. • Explique qué es una política de seguridad. • Explique las medidas de seguridad física. • Describa las medidas que protegen los datos. • Describa cómo destruir datos.
  • 5. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Capítulo 13: Secciones y objetivos (continuación)  13.3 Protección de las estaciones de trabajo con Windows • Configurar las políticas y las opciones básicas de seguridad de los dispositivos finales. • Explique cómo proteger una estación de trabajo. • Configuración de la seguridad mediante la herramienta de política de seguridad local en Windows. • Administre usuarios y grupos de Windows • Configure la seguridad mediante la herramienta de firewall de Windows. • Configure un navegador para el acceso seguro. • Configure el mantenimiento de la seguridad en Windows.  13.4 Seguridad inalámbrica • Configure la seguridad inalámbrica. • Configure los dispositivos inalámbricos para una comunicación segura.
  • 6. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Capítulo 13: Secciones y objetivos (continuación)  13.5: Proceso básico de solución de problemas de seguridad • Explique cómo resolver problemas de seguridad básicos. • Explicar los seis pasos del proceso de resolución de problemas de seguridad. • Describa problemas y soluciones avanzados de seguridad.
  • 7. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13.1 Amenazas para la seguridad
  • 8. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Malware Malware  Existen muchos tipos de amenazas creadas para interrumpir las computadoras y las redes. • La mayor amenaza y la más común para las computadoras y los datos que contienen es el malware.  El malware se suele instalar en una computadora sin el conocimiento del usuario. Una vez que un host está infectado, el malware puede: • Cambiar la configuración de la computadora • Eliminar archivos o dañar discos duros. • Recopilar la información almacenada en la computadora sin el consentimiento del usuario. • Abrir ventanas adicionales en la computadora o redirigir el navegador.
  • 9. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Malware Virus y Caballos de Troya  El primer y el tipo más común de malware informático es un virus. • Los virus requieren una acción humana para propagarse e infectar otras computadoras. • El virus se oculta mediante su unión a un código informático, al software o a los documentos de la computadora. Cuando se abre, el virus se ejecuta e infecta la computadora.  Los delincuentes cibernéticos también utilizan Caballos de Troya para poner en riesgo a los hosts. • Un caballo de Troya es un programa que parece útil pero también transporta código malicioso. • Los caballos de Troya a menudo se proporcionan con programas gratuitos en línea, como los juegos de computadora.
  • 10. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Malware Tipos de malware  El adware puede mostrar anuncios no solicitados mediante ventanas emergentes del navegador web, nuevas barras de herramientas o redireccionamientos inesperados a un sitio web diferente  Por lo general, el ransomware deniega a un usuario el acceso a sus archivos mediante el cifrado de los archivos y la visualización de un mensaje que exige un rescate por la clave de descifrado.  Los rootkits son difíciles de detectar y son utilizados por los ciberdelincuentes para obtener acceso de nivel de administrador a una computadora.  El spyware es similar al adware, pero se utiliza para recopilar información sobre el usuario y volver a enviarla a ciberdelincuentes.  Los gusanos son programas de replicación automática que se propagan automáticamente sin la intervención del usuario mediante el aprovechamiento de vulnerabilidades en el software.
  • 11. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Prevención de malware Programas contra malware  Es importante que proteja las computadoras y los dispositivos móviles mediante un software antivirus reconocido.  En la actualidad, los programas antivirus se conocen comúnmente como programas antimalware. • Los programas antimalware pueden detectar y bloquear troyanos, rootkits, ransomware, spyware, registradores de teclado y programas de adware. • Los programas antimalware buscan continuamente patrones conocidos contra una base de datos de firmas de malware conocidas. • También pueden utilizar técnicas heurísticas de identificación de malware, que pueden detectar comportamientos específicos asociados con algunos tipos de malware.
  • 12. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Prevención de malware Actualización de archivos de firma  El nuevo malware siempre está en desarrollo; por lo tanto, el software antimalware se debe actualizar periódicamente. Este proceso a menudo se activa como opción predeterminada.  Siempre descargue los archivos de firma del sitio web del fabricante, para asegurarse de que la actualización sea auténtica y no esté dañada por virus. • Para evitar el exceso de tráfico en un único sitio web, algunos fabricantes distribuyen los archivos de firma para que puedan descargarse de varios sitios de descarga. Estos sitios de descarga se denominan “reflejos”.  PRECAUCIÓN: Al descargar archivos de firma de un reflejo, asegúrese de que el sitio reflejado sea un sitio legítimo. Siempre acceda al enlace del sitio reflejado desde el sitio web del fabricante.
  • 13. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Prevención de malware Explicación de video: Programas antimalware
  • 14. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Prevención de malware Reparación de sistemas infectados • Cuando un programa de protección contra malware detecta que una PC está infectada, elimina la amenaza o la pone en cuarentena. No obstante, lo más probable es que la computadora siga en riesgo. • Muchos programas antimalware se pueden configurar para que se ejecuten cuando se inicia el sistema, antes de que se cargue Windows. • La eliminación del malware puede requerir que la computadora se reinicie en modo seguro. • Es posible que deba comunicarse con un especialista para asegurarse de que la PC esté completamente limpia. De lo contrario, es posible que sea necesario formatear nuevamente la computadora, volver a instalar el sistema operativo y recuperar los datos a partir de las copias de respaldo más recientes. • El servicio de restauración del SO puede incluir archivos infectados en un punto de restauración. Por lo tanto, una vez que se eliminó el malware de una computadora, deben eliminarse los archivos de restauración del sistema.
  • 15. 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Prevención de malware Explicación de video: corrección de un sistema infectado
  • 16. 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques de red Las redes son objetivos • El atacante busca información de la red sobre un objetivo mediante la búsqueda de Google, Whois y otras herramientas. • El atacante inicia un barrido de ping de la dirección de red pública del objetivo detectado para determinar cuáles son las direcciones IP que están activas. • El atacante determina qué servicios están disponibles en el puerto activo mediante Nmap, SuperScan y otras herramientas. • El atacante ejecuta un escáner de vulnerabilidades para descubrir el tipo de aplicaciones y SO que se ejecutan en el host de destino mediante Nipper, Secuna PSI y otras herramientas. • El atacante intenta descubrir los servicios vulnerables para atacar utilizando Metasploit, Core Impact y otras herramientas.
  • 17. 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques a la red Tipos de ataques de TCP/IP  Negación de servicio (DoS) es un ataque en el que el atacante inunda un dispositivo objetivo con solicitudes falsas para crear una negación de servicio para usuarios legítimos.  DoS distribuido es un ataque de DoS amplificado que utiliza muchos hosts infectados denominados zombis para saturar un objetivo.  El envenenamiento de DNS es un ataque en el que el atacante ha logrado infectar un host para aceptar registros DNS falsos que apuntan a servidores maliciosos.  El Hombre-en-medio es un ataque en el que un atacante intercepta la comunicación entre dos hosts.
  • 18. 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques a la red Tipos de ataques de TCP/IP (Cont.)  La repetición es un tipo de ataque de suplantación de identidad en el que el atacante captura un paquete autenticado, lo modifica y lo envía al destino original.  La suplantación de identidad es un ataque en el que el atacante falsifica una dirección IP para obtener acceso a los recursos.  El ataque de saturación de SYN es un tipo de ataque que se aprovecha de la comunicación tridireccional de TCP.
  • 19. 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques a la red Día cero  Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una amenaza: • Día cero: a veces, también se los conoce como ataques de día cero, amenazas de día cero o explotaciones de día cero. Este es el día en que el proveedor descubrió una vulnerabilidad desconocida. El término es una referencia a la cantidad de tiempo que un proveedor ha tenido para abordar la vulnerabilidad. • Hora cero: describe el momento en que se detecta la vulnerabilidad.  El software puede continuar siendo atacado hasta que se encuentre disponible un parche que aborde la vulnerabilidad.
  • 20. 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques a la red Protección contra ataques a la red  No existe una única solución para proteger contra todos los ataques de TCP/IP o de día cero.  Una solución es utilizar un enfoque de defensa en profundidad, también conocido como enfoque en capas, para la seguridad. • Esto requiere una combinación de dispositivos y servicios de red que trabajen juntos en conjunto.  Todos los dispositivos de red, incluidos el router y los switches, deben estar protegidos para evitar que los atacantes manipulen los dispositivos.
  • 21. 32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques de ingeniería social Ingeniería social  Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a objetivos desprevenidos para que revelen información confidencial.  La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.  Los ingenieros sociales, a menudo, confían en la naturaleza humana y la predisposición a ayudar que tienen las personas.  Nota: la ingeniería social se utiliza con frecuencia junto con otros ataques a la red.
  • 22. 33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques de ingeniería social Técnicas de ingeniería social • Pretexto Un atacante finge necesitar datos personales para confirmar la identidad del destinatario. • Suplantación de identidad Un atacante envía un correo electrónico fraudulento disfrazado como proveniente de una fuente confiable. • Suplantación de identidad focalizada Un atacante crea un ataque de suplantación de identidad orientado para una organización o persona específica • Correo no deseado: correo electrónico no solicitado que suele contener enlaces nocivos, malware o contenido engañoso. • Algo por algo: Cuando un atacante solicita información personal a cambio de algo. • Señuelo: un atacante deja una unidad de memoria Flash infectada por malware en una ubicación pública. • Suplantación de identidad: Un atacante finge ser una persona que no es. • Seguimiento: Cuando un atacante sigue a una persona autorizada a un lugar seguro. • Espiar por encima del hombro: un atacante mira por encima del hombro de una persona para robar información. • Hurgar en la basura: un atacante busca información confidencial en la basura.
  • 23. 34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Ataques de ingeniería social Protección contra la ingeniería social
  • 24. 35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13.2 Procedimientos de seguridad
  • 25. 36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Políticas de seguridad Qué es una política de seguridad  Una política de seguridad es: • un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras en una organización. • un documento en constante evolución, según los cambios tecnológicos, el negocio y los requisitos de los empleados. • generalmente creado por un comité con miembros compuestos por la administración y el personal de TI.  Es responsabilidad del personal de TI implementar las especificaciones de la política de seguridad en la red.
  • 26. 37 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad Categoría de política de seguridad  Políticas de autenticación e identificación: describen los procedimientos de verificación y determinan cuáles son las personas autorizadas que pueden acceder a los recursos de red.  Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se cambien periódicamente.  Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la organización y pueden incluir ramificaciones de violación de políticas.  Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la red y qué es accesible de manera remota.  Políticas de mantenimiento de red: especifican los sistemas operativos de los dispositivos de la red y los procedimientos de actualización de las aplicaciones de los usuarios finales.  Políticas de manejo de incidentes: describen cómo se manejan los incidentes de seguridad.
  • 27. 38 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad Protección de dispositivos y datos  El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger los activos.  Entre los activos de una organización, se incluye los datos, los empleados y los dispositivos físicos, como las computadoras y los equipos de red.  La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para evitar el robo, el vandalismo y la pérdida de datos.
  • 28. 39 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de equipos físicos Seguridad física  La seguridad física es tan importante como la seguridad de los datos. • Por ejemplo, si una computadora se toma de una organización, los datos también se roban, o lo que es peor, se pierden.  La seguridad física implica protección: • Acceso a la propiedad de una organización • Acceso a áreas restringidas • Infraestructura de redes y computación
  • 29. 40 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad Categoría de política de seguridad  Bloqueo convencional: se desbloquea al ingresar la clave requerida en el mecanismo de manejo de la puerta.  Bloqueo con cerrojo: se desbloquea al ingresar la clave requerida en un cerrojo separado del mecanismo de manejo de la puerta.  Bloqueo electrónico: se desbloquea al ingresar un código de combinación secreto o un PIN en el teclado.  Bloqueo basado en tokens: se desbloquea pasando una tarjeta segura o mediante un lector de proximidad cercana para detectar una tarjeta inteligente o un llavero transmisor inalámbrico.  Bloqueo biométrico: se desbloquea mediante un escáner biométrico, como un lector de huellas digitales.  Bloqueo de varios factores: un bloqueo que utiliza una combinación de los mecanismos anteriores.
  • 30. 41 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de equipos físicos Trampas  En entornos de alta seguridad, las trampas se suelen utilizar para limitar el acceso a áreas restringidas y evitar el seguimiento. • Una trampa es una sala pequeña con dos puertas, una de las cuales debe cerrarse antes de que la otra pueda abrirse. • Por lo general, una persona ingresa a la trampa mediante el desbloqueo de una puerta. Una vez dentro de la trampa la primera puerta se cierra y, luego, el usuario debe desbloquear la segunda puerta para ingresar al área restringida.
  • 31. 42 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de equipos físicos Protección de las computadoras y el hardware de red  Las organizaciones deben proteger sus infraestructuras informáticas y de red. • Esto incluye cableado, equipos de telecomunicaciones y dispositivos de red.  Existen varios métodos para proteger físicamente los equipos informáticos y de red.  Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el acceso no autorizado.
  • 32. 43 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de equipos físicos Protección de las computadoras y el hardware de red (Cont.)  Entre algunos de los factores que determinan cuáles son los equipos más eficaces para la protección de equipos y datos se incluyen los siguientes: • La forma en que se utiliza el equipo. • El lugar donde se encuentran los equipos de computación. • El tipo de acceso de usuario a los datos que se necesita.  Por ejemplo: • Una computadora de un lugar público concurrido exige protección adicional contra robo y vandalismo. • Un servidor muy ocupado de un centro de atención telefónica debe protegerse en una sala de equipos cerrada con llave. • Al usar una computadora portátil en un lugar público, las llaves de seguridad, aseguran el bloqueo de la computadora en caso de que el usuario se aleje de la computadora portátil.
  • 33. 44 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos Datos: su mayor activo  Es probable que los datos sean los activos más valiosos de una organización. Como datos de la organización, se pueden incluir datos de investigación y desarrollo, ventas, finanzas, recursos humanos, empleados y clientes.  Los datos pueden perderse o dañarse en circunstancias tales como robos, fallas de equipos o un desastre.  La pérdida o la exfiltración de datos son términos utilizados para describir cuando los datos se pierden, se roban o se filtran al público.  Los datos se pueden proteger de la pérdida de datos mediante copias de seguridad de datos, cifrado de archivos/carpetas y permisos.
  • 34. 45 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos Copias de respaldo de datos  La realización de copias de respaldo de datos es uno de los métodos más eficaces para evitar la pérdida de estos. • Las copias de respaldo de datos almacenan una copia de la información de una computadora en medios de copia de respaldo extraíbles. • Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política de seguridad. • Las copias de respaldo de datos suelen almacenarse externamente para proteger los medios de copia de respaldo en caso de que ocurra algo en la instalación principal.  Los hosts de Windows tienen una utilidad de copia de respaldo y restauración.  Los hosts de macOS cuentan con una utilidad denominada Time Machine para realizar las funciones de copia de respaldo y restauración.
  • 35. 46 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos Permisos de archivo y de carpeta  Los permisos son las reglas que configura para limitar la carpeta o el acceso a los archivos para una persona o para un grupo de usuarios.  Debe limitarse el acceso de los usuarios solo a los recursos que necesitan de una computadora o red. • Esto se conoce como “principio de privilegios mínimos”.
  • 36. 47 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos Cifrado de archivo y de carpeta  El cifrado suele utilizarse para proteger datos. • El cifrado es el proceso que consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles. • Se debe utilizar una clave especial para volver a convertir la información ilegible en datos legibles.  El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica de Windows que permite encriptar datos. • El EFS está directamente vinculado a una cuenta de usuario determinada. • Solo el usuario que cifró los datos puede acceder a estos una vez encriptados.
  • 37. 48 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos Windows BitLocker y BitLocker To Go  Puede cifrar una unidad de disco duro completa con una función denominada BitLocker.  Para utilizar BitLocker: • Se debe contar con dos volúmenes como mínimo en un disco duro. • El Módulo de plataforma segura (TPM) se debe habilitar en el BIOS. • TPM es un chip especializado instalado en la placa base que almacena claves de cifrado, certificados digitales y contraseñas.  El cifrado de BitLocker también se puede usar con unidades extraíbles mediante BitLocker To Go. • BitLocker To Go no utiliza un chip del TPM, pero aún así, proporciona cifrado y requiere una contraseña.
  • 38. 49 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Prevención de malware Demostración en video: BitLocker y BitLocker To Go
  • 39. 50 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Prevención de malware Práctica de laboratorio: BitLocker y BitLocker To Go En esta práctica de laboratorio, debe activar el cifrado de BitLocker en una unidad de datos extraíble y en la unidad del sistema informático.
  • 40. 51 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Destrucción de datos Medios magnéticos de eliminación de datos  Los datos de protección también incluyen la eliminación de los archivos de dispositivos de almacenamiento cuando ya no se necesitan.  La simple eliminación de archivos o formatear la unidad no es suficiente para proteger su privacidad.  Las herramientas de software pueden utilizarse para recuperar carpetas, archivos e incluso particiones enteras. • Por este motivo, los medios de almacenamiento se deben borrar completamente mediante uno o más de los métodos presentes en la figura:
  • 41. 52 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Destrucción de datos Otros medios de eliminación de datos  Las unidades de estado sólido (SSD, solid state drives) están compuestas por memoria flash en lugar de platos magnéticos. • Las técnicas frecuentes para borrar datos, como la desmagnetización, no son eficaces con memoria flash. • Para asegurar completamente que no se puedan recuperar los datos de una SSD y una SSD híbrida, realice una eliminación segura.  Otros medios de almacenamiento y documentos (p. ej., discos ópticos, eMMC, barras USB) también se deben destruir. • Utilice una trituradora o un incinerador diseñado para destruir documentos y cada tipo de medios.  Al considerar sobre los dispositivos que deban ser eliminados o destruidos, recuerde que los dispositivos además de las computadoras y los dispositivos móviles almacenan datos. • Las impresoras y los dispositivos multifunción también pueden contener un disco duro que tiene mantiene en caché los documentos que se imprimieron o analizaron. Esta función en caché se puede desactivar a veces, o el dispositivo necesita ser limpiado regularmente.
  • 42. 53 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Destrucción de datos Reciclado y destrucción del disco duro  Cuando un medio de almacenamiento ya no es necesario, el medio pueden ser: • Destruido: La destrucción del disco duro asegura completamente que los datos no se pueden recuperar de un disco duro. • Reciclado: Las unidades de disco duro que se han limpiado se pueden reutilizar en otras computadoras. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo.
  • 43. 54 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13.3 Protección de las estaciones de trabajo con Windows
  • 44. 55 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de una estación de trabajo Protección de una computadora  Las computadoras y las estaciones de trabajo deben protegerse del robo. • Bloquee su estación de trabajo cuando esté ausente para evitar que usuarios no autorizados roben o accedan a recursos de red y computadoras locales. • Si debe dejar una computadora en un área pública abierta, deben usarse los bloqueos de cable para disuadir el robo. • Utilice una pantalla de privacidad para proteger la información que se muestra en la pantalla de los curiosos  El acceso a su computadora también debe estar protegido. • Hay tres niveles de protección de contraseña que se pueden utilizar en una computadora.
  • 45. 56 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de una estación de trabajo Protección del BIOS  Se puede eludir una contraseña de inicio de sesión de Windows, Linux o Mac.  La configuración de una contraseña del BIOS o de UEFI impide que alguien modifique los ajustes de configuración y también puede evitar que alguien arranque la computadora.  Todos los usuarios, independientemente de la cuenta de usuario, comparten contraseñas de BIOS.  Las contraseñas de UEFI se pueden establecer en función de cada usuario; no obstante, se requiere un servidor de autenticación.
  • 46. 57 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de una estación de trabajo Protección del inicio de sesión de Windows  El tipo más común de protección de contraseña es el inicio de sesión de la computadora.  Según su sistema de computación, Windows 10 también puede admitir otras opciones de inicio de sesión. Específicamente, Windows 10 admite las siguientes opciones de inicio de sesión: • Windows Hello: característica que permite que Windows use el reconocimiento facial o use su huella digital para acceder a Windows. • PIN: Ingrese un número de PIN previamente configurado para acceder a Windows. • Contraseña de imagen: usted elige una imagen y gestos para usar con la imagen y crear una contraseña única. • Bloqueo dinámico: la función hace que el bloqueo de Windows se produzca cuando un dispositivo preemparejado, como un teléfono celular, sale del alcance de la computadora.
  • 47. 58 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de una estación de trabajo Administración local de contraseñas  La administración de contraseñas para las computadoras Windows independientes se realiza en forma local por medio de la herramienta Cuentas de usuario de Windows. • Para crear, eliminar o modificar una contraseña en Windows, utilice Panel de control > Cuentas de usuario  También es importante asegurar que las computadoras estén protegidas cuando los usuarios no las utilizan. • Las políticas de seguridad deben incluir una regla que exija que la PC se bloquee al activarse el protector de pantalla. • En todas las versiones de Windows, use Panel de control > Personalización > Protector de pantalla • Elija un protector de pantalla y un tiempo de espera y, a continuación, seleccione la opción Mostrar la pantalla de inicio de sesión al reanudar.
  • 48. 59 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de una estación de trabajo Nombres de usuario y contraseñas  Los nombres de usuario, al igual que las contraseñas, son datos importantes que no se deben revelar.  Las pautas para crear contraseñas son un componente importante de las políticas de seguridad.  Todo usuario que deba iniciar sesión en una PC o conectarse a un recurso de red debe tener una contraseña.  Las contraseñas ayudan a impedir el robo de datos y las acciones malintencionadas.  Las contraseñas ayudan a asegurar que el registro de eventos se lleve a cabo correctamente al asegurar que el usuario es la persona correcta.
  • 49. 60 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad local de Windows Política de seguridad local de Windows  En la mayoría de las redes que usan computadoras Windows, Active Directory se configura con los dominios en un servidor Windows. • Las computadoras con Windows son miembros de un dominio. • El administrador configura una política de seguridad de dominio que se aplica a todas las computadoras que se unan. • Las políticas de cuenta se configuran automáticamente cuando un usuario inicia sesión en Windows.  La Política de seguridad local de Windows se puede utilizar para aplicar la configuración de seguridad en computadoras independientes que no forman parte de un dominio de Active Directory. • Para acceder a la Política de seguridad local en Windows 7 y Vista, utilice Inicio > Panel de control > Herramientas administrativas > Política de seguridad local. • En Windows 8, 8.1 y Windows 10, use Buscar > secpol.msc y, a continuación, haga clic en secpol.  Nota: En todas las versiones de Windows, puede usar el comando de Ejecutar secpol.msc para abrir la herramienta de la Política de seguridad local.
  • 50. 61 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad local de Windows Configuración de seguridad de políticas de la cuenta  La política de seguridad identificará las políticas de contraseñas requeridas.  La política de seguridad local de Windows se puede utilizar para implementar las políticas de contraseña. • Use Políticas de la cuenta > Política de contraseña para aplicar los requisitos de contraseña • Use Políticas de la cuenta > Política de bloqueo de cuenta para evitar ataques de fuerza bruta • Esta Política de bloqueo de cuenta también protege contra un ataque de diccionario. Este es un tipo de ataque de fuerza bruta que prueba cada palabra de un diccionario con la esperanza de obtener acceso.
  • 51. 62 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad local de Windows Configuración de seguridad de políticas locales  La política local de la Política de seguridad local se utiliza para configurar las políticas de auditoría, políticas de derechos de usuario y políticas de seguridad. • También se puede utilizar para registrar los intentos de inicio de sesión correctos e incorrectos.  Utilice Políticas locales > Políticas de auditoría para habilitar la auditoría.
  • 52. 63 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad local de Windows Exportación de la política de seguridad local  Es posible que un administrador deba implementar una política local amplia para los derechos de usuario y las opciones de seguridad. Es probable que esta política deba replicarse en cada sistema.  Para ayudar a simplificar este proceso, la Política de seguridad local se puede exportar y copiar a otros hosts de Windows.  Los pasos para replicar una Política de seguridad local en otras computadoras son los siguientes: 1. Utilice la función Acción > Exportar lista… para exportar la política de un host seguro. 2. Guarde la política con un nombre, como workstation.inf en un medio externo. 3. Luego, importe el archivo de la política de seguridad local a otras computadoras independientes.
  • 53. 64 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Política de seguridad local de Windows Práctica de laboratorio: Configuración de la política de seguridad local de Windows En esta práctica de laboratorio, configurará la política de seguridad local de Windows. Modificará las solicitudes de contraseña, permitirá la auditoría, configurará algunos derechos de usuario, y establecerá algunas opciones de seguridad. Luego, utilizará el Administrador de eventos para ver la información registrada.
  • 54. 65 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Administración de usuarios y grupos Mantenimiento de cuentas • Finalizar el acceso del empleado: cuando un empleado abandona una organización, deshabilite inmediatamente la cuenta o cambie las credenciales de inicio de sesión. • Acceso de invitado: se puede crear una Cuenta de invitado especial para usuarios temporales e invitados con privilegios adicionales y se la puede deshabilitar según sea necesario. • Seguimiento de los tiempos de inicio de sesión: Permita el inicio de sesión del empleado solo durante horas especificadas del día y bloquee los inicios de sesión del resto del día. • Registre los intentos fallidos de inicio de sesión: Configure una cantidad específica de veces que un usuario puede intentar iniciar sesión. • Tiempo de espera de inactividad y bloqueo de pantalla: Configure un temporizador de inactividad para cerrar automáticamente la sesión del usuario. El usuario debe volver a iniciar sesión para desbloquear la pantalla.
  • 55. 66 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Administración de usuarios y grupos Administración de las herramientas y tareas de cuentas de usuarios
  • 56. 67 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Administración de usuarios y grupos Administrador de usuarios y grupos locales  La herramienta Usuarios y grupos locales puede limitar la capacidad de los usuarios y grupos de realizar ciertas acciones asignándoles permisos y derechos.  Para configurar todos los usuarios y grupos de una computadora mediante las herramientas del Administrador de usuarios y grupos locales, escriba lusrmgr.msc en la casilla Buscar o en la utilidad Ejecutar. • En la ventana Usuarios y grupos locales > Usuarios se muestran las cuentas de usuario actuales en la computadora.  Al hacer doble clic a un usuario o hacer clic con el botón secundario y seleccionar Propiedades, se abre la ventana Propiedades del usuario: • cambiar las opciones del usuario definidas cuando se creó al usuario. • bloquear una cuenta • asignar un usuario a un grupo • controlar a qué carpetas tiene acceso el usuario. • Para agregar un usuario, haga clic en el menú Acción y seleccione Usuario nuevo. • En esta página, puede asignar un nombre de usuario, nombre completo, descripción y opciones de cuenta.
  • 57. 68 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Administrar usuarios y grupos Administración de usuarios  Los usuarios pueden ser asignados a los grupos para facilitar la administración.  La herramienta Administrador de usuarios y grupos locales se utiliza para administrar grupos locales en una computadora con Windows. • Use Panel de control > Herramientas Administrativas > Usuarios y grupos locales para abrir el Administrador de usuarios y grupos locales. • En la ventana Usuarios y grupos locales, haga doble clic en Grupos para enumerar todos los grupos locales en la computadora.  Haga doble clic en un grupo para ver sus propiedades.  Para crear un nuevo grupo, haga clic en Acción > Nuevo grupo para abrir la ventana Nuevo grupo. • Aquí puede crear nuevos grupos y asignarles usuarios.
  • 58. 69 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Administración de usuarios y grupos Usuarios y computadoras de Active Directory  Mientras que las cuentas locales se almacenan en la base de datos de Cuentas de seguridad locales de una máquina local, las cuentas de dominio se almacenan en Active Directory en un Controlador de dominio (DC) de Windows Server.  Solo los administradores de dominio pueden crear cuentas de dominio en el controlador de dominio. • Se puede acceder a las cuentas de dominio desde cualquier computadora que esté conectada al dominio.  Active Directory es una base de datos de todas las computadoras, los usuarios y los servicios de un dominio de Active Directory. • La consola de usuarios y computadoras de Active Directory en Windows Server se utiliza para administrar usuarios, grupos y unidades organizativas (OU) de Active Directory. • Las unidades organizativas proporcionan una manera de subdividir un dominio en unidades administrativas más pequeñas.  La creación de una nueva cuenta de grupo en Active Directory es similar a la creación de un nuevo usuario. • Abra Usuarios y computadoras de Active Directory y seleccione el contenedor que alojará al grupo, haga clic en Acción, haga clic en Nuevo y, luego, haga clic en Grupo ; posteriormente, complete los detalles del grupo y haga clic en Aceptar.
  • 59. 70 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Administración de usuarios y grupos Práctica de laboratorio: Configuración de usuarios y grupos en Windows En esta práctica de laboratorio, creará usuarios y grupos y eliminará a usuarios que utilizan el Administrador de usuarios y grupos locales. También asignará permisos de grupo y de usuario a las carpetas.
  • 60. 71 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Firewall de Windows Firewalls  Un firewall protege las computadoras y las redes evitando que el tráfico no deseado ingrese a las redes internas.  Un firewall puede permitir que los usuarios externos tengan acceso controlado a servicios específicos.  Los servicios de Firewall se pueden suministrar de la siguiente manera: • Firewall basado en host: uso de software como Firewall de Windows Defender. • Oficina pequeña en el hogar (SOHO): solución basada en la red que utiliza un router inalámbrico doméstico o de oficina pequeña. • Solución de pequeña o mediana empresa: solución basada en la red mediante un dispositivo exclusivo, como un Cisco Adaptive Security Appliance (ASA) o habilitada en un router de servicios integrados (ISR) de Cisco. • Esta sección se centra en la solución de firewall basada en hosts mediante el Firewall de Windows.
  • 61. 72 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Windows Firewall Firewalls en software  Un firewall de software es un programa que proporciona servicios de firewall en una computadora para permitir o denegar el tráfico a la computadora. • Un firewall de software aplica un conjunto de reglas a las transmisiones de datos mediante la inspección y el filtrado de paquetes de datos.  El Firewall de Windows es un ejemplo de firewall de software que ayuda a evitar que los ciberdelincuentes y el malware obtengan acceso a su computadora. • Se instala de manera predeterminada durante la instalación del SO de Windows. • Nota: En Windows 10, se cambió el nombre de Firewall de Windows a Firewall de Windows Defender. En esta sección, el Firewall de Windows incluye Firewall de Windows Defender.  La configuración de Firewall de Windows se determina en la ventana Firewall de Windows. • Para cambiar la configuración de Firewall de Windows, debe tener privilegios de administrador para abrir la ventana Firewall de Windows. • Para abrir la ventana Firewall de Windows, use Panel de control > Firewall de Windows.
  • 62. 73 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Firewall de Windows Firewalls de Windows  El Firewall de Windows tiene un conjunto estándar de reglas de entrada y salida que se habilitan según la ubicación de la red conectada. • Las reglas de Firewall se pueden habilitar para una red privada, una red pública o de invitado, o una red de dominio corporativo.  Desde la ventana de Firewall de Windows, puede habilitar o deshabilitar el Firewall de Windows, cambiar la configuración de notificaciones, permitir que ingresen aplicaciones al firewall, configurar opciones avanzadas o restaurar valores predeterminados del firewall.  Si desea utilizar otro firewall de software, deberá deshabilitar el Firewall de Windows.
  • 63. 74 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Firewall de Windows Configuración de excepciones en Firewall de Windows  Puede permitir o denegar el acceso a determinados programas o puertos desde la ventana de Firewall de Windows.  Para configurar excepciones y permitir o bloquear aplicaciones o puertos, haga clic en Permitir una aplicación o una función a través del Firewall de Windows para abrir la ventana de aplicaciones permitidas y poder: • Agregar un programa o puerto permitido • Cambiar un programa o puerto permitido • Eliminar un programa o puerto permitido
  • 64. 75 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Firewall de Windows Firewalls de Windows con seguridad avanzada  Otra herramienta de Windows que está disponible para proporcionar un mayor control de acceso con las políticas de Firewall de Windows es el Firewall de Windows con seguridad avanzada. • Se llama Firewall de Windows Defender con seguridad avanzada en Windows 10.  Para abrirla, desde la ventana de Firewall de Windows, haga clic en Configuración avanzada para abrirla. • Nota: de manera alternativa, introduzca wf.msc en el cuadro de búsqueda y presione Enter.  Firewall de Windows Defender con seguridad avanzada proporciona estas características: • Reglas de entrada y de salida: configure reglas de entrada que se aplican al tráfico de Internet entrante y a las reglas salientes que se aplican al tráfico que sale de la computadora. • Reglas de seguridad de conexión: protege el tráfico entre dos computadoras y requiere que ambas computadoras tengan definidas y habilitadas las mismas reglas. • Monitoreo: muestra las reglas de entrada o de salida del firewall, o las reglas de seguridad de conexión activas.
  • 65. 76 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Firewall de Windows Práctica de laboratorio: Configuración del Firewall de Windows En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos parámetros avanzados.
  • 66. 77 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Seguridad Web Seguridad Web  Los navegadores web no solo se utilizan para la navegación web, sino que ahora también se utilizan para ejecutar otras aplicaciones, incluidas Microsoft 365, Google Docs, la interfaz para usuarios de SSL de acceso remoto y mucho más.  Para admitir estas funciones adicionales, los navegadores utilizan complementos para admitir otros tipos de contenido. • Sin embargo, algunos de estos complementos también pueden presentar problemas de seguridad.  Los navegadores son objetivos de ataque y deben protegerse.
  • 67. 78 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Seguridad Web Navegación InPrivate  Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que realiza, y otra información identificable, incluyendo los nombres de usuario, contraseñas y más.  La información que conservan los navegadores web se puede recuperar y aprovechar para robar su identidad o su dinero, o cambiar sus contraseñas en cuentas importantes.  Para mejorar la seguridad al utilizar una computadora pública, siempre: • Borre el historial de navegación: todos los navegadores web tienen una forma de borrar el historial de navegación, las cookies, los archivos y más. • Use el modo InPrivate: el navegador InPrivate almacena los archivos y las cookies temporalmente y los elimina cuando se termina la sesión InPrivate.  Para Internet Explorer 11, utilice Herramientas > Navegación InPrivate • Nota: Como alternativa, presione Ctrl+Mayús+P para abrir una ventana InPrivate.
  • 68. 79 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Seguridad web Bloqueador de elementos emergentes  Los elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página que abre un elemento emergente para mostrar información adicional o una imagen ampliada.  Algunos elementos emergentes son iniciados por un sitio web o un anunciante y, a menudo, son no deseados o molestos.  La mayoría de los navegadores web ofrecen la capacidad de bloquear ventanas emergentes. • Esto permite al usuario a limitar o bloquear la mayoría de los elementos emergentes que aparecen al navegar en la Web. • Para habilitar la función de bloqueador de elementos emergentes de Internet Explorer 11, use Herramientas > Bloqueador de elementos emergentes > Activar bloqueador de elementos emergentes.
  • 69. 80 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Seguridad Web Filtro SmartScreen
  • 70. 81 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Seguridad web Filtrado de ActiveX  Es posible que algunos navegadores web requieran que instale un control de ActiveX. • Los controles de ActiveX se pueden utilizar por motivos maliciosos.  Cuando se habilita el filtrado ActiveX, puede elegir a qué sitios web se les permite ejecutar controles ActiveX. • Los sitios que no estén aprobados no pueden ejecutar estos controles, y el navegador no muestra notificaciones para que los instale o los habilite.  Para habilitar el filtrado Active X en Internet Explorer 11, utilice Herramientas > Filtrado de ActiveX.  Para ver el contenido ActiveX en un sitio web con el filtrado de ActiveX habilitado, haga clic en el ícono azul de Filtrado de ActiveX en la barra de direcciones y, luego, haga clic en Desactivar el filtrado de ActiveX. • Después de ver el contenido, puede volver a activar el filtrado ActiveX para el sitio web siguiendo los mismos pasos.
  • 71. 82 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Mantenimiento de la seguridad Configuración restrictiva  Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones de seguridad utilizan la configuración predeterminada. • Una configuración permisiva predeterminada puede dejar los dispositivos expuestos a atacantes.  Muchos dispositivos ahora se envían con configuración restrictiva y deben configurarse para habilitar el acceso.  Es su responsabilidad proteger los dispositivos y configurar los parámetros restrictivos siempre que sea posible.
  • 72. 83 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Mantenimiento de la seguridad Deshabilitar la reproducción automática  Los hosts más antiguos de Windows usaban la ejecución automática para simplificar la experiencia del usuario. • Cuando se insertan nuevos medios (por ej., unidad de memoria Flash, CD o DVD) en la computadora, la ejecución automática busca automáticamente un archivo llamado autorun.inf y lo ejecuta. • Los usuarios maliciosos utilizaban esta función para infectar los hosts.  Los hosts Windows más modernos ahora utilizan la reproducción automática.  La reproducción automática proporciona controles adicionales y puede pedir al usuario que elija una acción según el contenido de los nuevos medios. • Use la ventana Panel de control > Reproducción automática para abrir la ventana de reproducción automática y configurar las acciones asociadas a los medios específicos.  La solución más segura es desactivar la reproducción automática.
  • 73. 84 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Mantenimiento de la seguridad Paquetes de servicios y parches de seguridad del sistema operativo  Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano recientemente descubierto logre atacar con éxito. • Los fabricantes pueden combinar parches y actualizaciones en una aplicación de actualización integral denominada “paquete de servicios”.  Es fundamental aplicar parches de seguridad y actualizaciones del SO siempre que sea posible.  Windows verifica sistemáticamente el sitio web de Windows Update en busca de actualizaciones de alta prioridad que ayuden a proteger una computadora de las amenazas de seguridad más recientes. • Según la configuración seleccionada, Windows descarga e instala automáticamente todas las actualizaciones de alta prioridad que la PC necesita, o notifica al usuario que dichas actualizaciones están disponibles.
  • 74. 85 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13.4 Configuración de la seguridad inalámbrica.
  • 75. 86 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Tipos comunes de cifrado de comunicaciones  La comunicación entre dos computadoras puede requerir una comunicación segura.  Existen dos requisitos principales: • El primer requisito es que la información recibida no haya sido alterada por alguien que haya interceptado el mensaje. • La segunda es que cualquier persona que pueda interceptar el mensaje no pueda leerlo.  Las siguientes tecnologías cumplen estos requisitos: • Codificación hash • Cifrado simétrico • Cifrado asimétrico
  • 76. 87 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Tipos comunes de cifrado de comunicaciones (Cont.)  La codificación hash, o hashing, asegura la integridad del mensaje. • Esto significa que el mensaje no se ha dañado ni fue manipulado durante la transmisión. • La codificación hash utiliza una función matemática para crear un valor numérico, denominado síntesis del mensaje que es exclusivo para los datos. • El algoritmo de hash más popular es el algoritmo de hash seguro (SHA) que reemplaza el algoritmo de síntesis del mensaje 5 (MD5) más antiguo.
  • 77. 88 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Tipos comunes de cifrado de comunicaciones (Cont.)  El cifrado simétrico garantiza la confidencialidad del mensaje. • Si se intercepta un mensaje cifrado, no puede ser comprendido. Puede descifrarse únicamente (es decir, leer) con la contraseña (es decir, clave) que se cifró. • El cifrado simétrico exige que ambas partes de una conversación cifrada utilicen una clave de cifrado idéntica para codificar y decodificar los datos. • El estándar de cifrado avanzado (AES) y el antiguo algoritmo de cifrado triple de datos (3DES) son ejemplos del cifrado simétrico.  El cifrado asimétrico también garantiza la confidencialidad del mensaje. • El cifrado asimétrico exige dos claves: una clave privada y una clave pública. • La clave pública puede distribuirse ampliamente, incluso enviarse por correo electrónico en forma de texto simple o publicarse en la Web. • En cambio, una persona conserva la clave privada, y esta no debe revelarse a nadie. • RSA es el ejemplo más común de cifrado asimétrico.
  • 78. 89 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Identificadores del conjunto de servicios  Identificador de conjunto de servicios (SSID, Service Set Identifier) es el nombre de la red inalámbrica. • Un punto de acceso o router inalámbrico realiza el broadcast del SSID de manera predeterminada, de modo que los dispositivos puedan detectar la red inalámbrica.  Si se deshabilitó la configuración de difusón del SSID en un router o punto de acceso, los usuarios deben ingresar manualmente la SSID en clientes inalámbricos para conectarse a la red inalámbrica. • Deshabilitar la difusión del SSID brinda muy poca seguridad: • Alguien que conozca el SSID de la red inalámbrica puede introducirlo manualmente. • Una red inalámbrica también transmitirá el SSID durante un escaneo de la computadora. • También se puede interceptar un SSID en tránsito.
  • 79. 90 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Métodos de autenticación • Una clave compartida proporciona mecanismos para autenticar y descifrar datos entre el cliente inalámbrico y un AP de router inalámbrico. • WEP representa las siglas en inglés de Privacidad alámbrica equivalente. • WPA significa Acceso protegido Wi-Fi. • IEEE 802.11i/WPA2 es un estándar del sector para proteger las WLAN. Ambos usan el Estándar de encriptación avanzada (AES)
  • 80. 91 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de seguridad inalámbrica Modos de seguridad inalámbrica
  • 81. 92 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de seguridad inalámbrica Modos de seguridad inalámbrica (Cont.)
  • 82. 93 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de seguridad inalámbrica Actualizaciones de firmware  La mayoría de los routers inalámbricos ofrecen firmware actualizable. • Las versiones de firmware pueden contener correcciones de problemas comunes informados por los clientes así como las vulnerabilidades de seguridad.  Es importante revisar periódicamente el sitio web del fabricante para ver el firmware actualizado.  Es común utilizar una GUI para cargar el firmware en el router inalámbrico.
  • 83. 94 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Firewalls  Un firewall de hardware inspecciona los paquetes de datos de la red antes de que lleguen a los dispositivos de la red interna. • Es posible configurar el firewall para que bloquee puertos individuales, un rango de puertos o tráfico específico de una aplicación.  La mayoría de los routers inalámbricos también incluyen un firewall de hardware integrado.  Pueden configurarse para permitir dos tipos diferentes de tráfico en su red: • Las respuestas al tráfico que se origina desde el interior de la red. • El tráfico destinado a un puerto que se dejó intencionalmente abierto.
  • 84. 95 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Reenvío y activación de puertos  Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no autorizado entrante y saliente de una LAN.  No obstante, existen situaciones en las que deben abrirse puertos específicos para que determinados programas y aplicaciones puedan comunicarse con dispositivos de otras redes.  La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre dispositivos de redes independientes.
  • 85. 96 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Universal Plug and Play  Plug and play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente se agreguen a una red sin necesidad de intervención del usuario o de la configuración.  El reenvío a puerto se suele utilizar para: • Transmisión de medios • Organización de juegos • Proporcionar servicios de computadoras domésticas y de pequeñas empresas a Internet.
  • 86. 97 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Configuración de la seguridad inalámbrica Packet Tracer: Configuración de la seguridad inalámbrica En esta actividad, configurará el router inalámbrico para: • Utilizar el modo WPA2 Personal como método de seguridad • Confiar en el filtrado MAC para mejorar la seguridad • Admitir el reenvío a puerto asignado único
  • 87. 98 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13.5: Proceso básico de solución de problemas de seguridad
  • 88. 99 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Aplicación del proceso de resolución de problemas de seguridad Proceso de resolución de problemas
  • 89. 100 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Aplicación del proceso de resolución de problemas a la seguridad Identificación del problema
  • 90. 101 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Aplicación del proceso de resolución de problemas de seguridad Establecimiento de una teoría de causa probable
  • 91. 102 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Aplicación del proceso de resolución de problemas de seguridad Prueba la teoría para determinar la causa
  • 92. 103 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Aplicación del proceso de resolución de problemas en de seguridad Establecimiento de un plan de acción para resolver el problema e implementar la solución
  • 93. 104 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Aplicación del proceso de resolución de problemas de seguridad Verificación de la funcionalidad completa del sistema y, si corresponde, implementación de medidas preventivas
  • 94. 105 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Aplicación del proceso de resolución de problemas de seguridad Registro de hallazgos, acciones y resultados
  • 95. 106 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Problemas y soluciones comunes de seguridad Identificación de problemas y soluciones comunes
  • 96. 107 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Problemas y soluciones comunes de seguridad Práctica de laboratorio: documentación de la información del cliente en una solicitud de trabajo En esta práctica de laboratorio, documentará información del cliente en una solicitud de trabajo.
  • 97. 108 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13.6 Resumen del capítulo
  • 98. 109 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Conclusión Capítulo 13: Seguridad  Explique las amenazas de seguridad comunes y cómo evitar y recuperarse de las amenazas.  Identifique el propósito y el uso de los procedimientos de seguridad en la protección de equipos físicos y datos.  Proteja las estaciones de trabajo de Windows dentro del BIOS, el sistema operativo y el firewall.  Configure las opciones de seguridad inalámbrica en un router doméstico o de oficina pequeña.  Resolución de problemas comunes de seguridad