Proteccion Del Reino

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

DP1.

La protección del reino es un proceso continuo para proteger la infraestructura de red de una
organización. Requiere que las personas permanezcan constantemente alerta a las amenazas
contra el reino y adopten medidas para evitar cualquier riesgo.

DP2.

El sistema operativo desempeña un rol importante en la operación de un sistema informático y es


el objetivo de muchos ataques. La seguridad del sistema operativo tiene un efecto en cascada en
la seguridad general de un sistema informático.
Un administrador protege un sistema operativo mediante la modificación de la configuración predeterminada
para que sea más seguro frente a las amenazas externas. Este proceso incluye la eliminación de servicios y
programas innecesarios. Otro requisito crítico de la protección de los sistemas operativos es la aplicación de
actualizaciones y parches de seguridad

DP3.

El malware incluye virus, gusanos, troyanos, registradores de teclado, spyware y adware. Todos invaden la
privacidad, roban información, dañan el sistema o eliminan y corrompen datos.

Es importante proteger las computadoras y los dispositivos móviles usando software de antimalware de
confianza.

Los siguientes tipos de software de antimalware se encuentran disponibles:

Protección antivirus: El programa monitorea continuamente en busca de virus. Cuando detecta un


virus, el programa advierte al usuario e intenta poner en cuarentena o eliminar el virus.

Protección contra adware: El programa busca continuamente programas que muestren anuncios
publicitarios en la computadora.

Protección contra la suplantación de identidad: El programa bloquea las direcciones IP de sitios


web conocidos que realizan la suplantación de identidad y avisa al usuario acerca de los sitios
sospechosos.

Protección contra spyware: El programa busca registradores de teclado y otro tipo de spyware.

Fuentes confiables y no confiables: el programa advierte al usuario sobre programas inseguros que
intentan instalarse o sitios web inseguros antes de que un usuario los visite.

DP.4

Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un
virus o gusano recientemente descubierto logre atacar con éxito. Numerosos ataques de virus
devastadores podrían haber sido mucho menos graves si más usuarios hubieran descargado e
instalado el último paquete de servicios.

DP.5
Una solución basada en el host es una aplicación de software que se ejecuta en una computadora host local para
protegerla. El software funciona con el sistema operativo para prevenir ataques.

Firewalls basados en el host


Un firewall de software es un programa que se ejecuta en una computadora para permitir o impedir el tráfico entre
la computadora y otras computadoras conectadas. El firewall de software aplica un conjunto de reglas a las
transmisiones de datos mediante la inspección y el filtrado de paquetes de datos. El usuario puede controlar el tipo
de datos enviados hacia y desde la computadora abriendo o bloqueando los puertos seleccionados.

Sistemas de detección de intrusiones basado en el host

Un sistema de detección de intrusiones basado en el host (HIDS) es un software que se ejecuta en una computadora
host para monitorear la actividad sospechosa. Cada servidor o sistema de escritorio que exige protección debe
contar con el software instalado.

El HIDS almacena todos los datos de registro localmente. El rendimiento del sistema puede verse afectado debido a
su uso intensivo de los recursos

DP6. WEP(privacidad equivalente por cable)


Uno de los componentes más importantes de la informática moderna son los dispositivos móviles. La mayoría de
los dispositivos presentes hoy en día en la red son PC portátiles, Tablets, smartphones y otros dispositivos
inalámbricos. Los dispositivos móviles transmiten datos mediante señales de radio que cualquier dispositivo con
una antena compatible puede recibir.

Pese a las mejoras, la WEP sigue siendo muy vulnerable y los usuarios deben actualizar los sistemas que dependen
de la WEP.

DP7 WPA/WPA2
La siguiente mejora importante a la seguridad inalámbrica fue la introducción del WPA y WPA2.

El WPA, como su predecesor WEP, incluyó varias vulnerabilidades ampliamente reconocidas. Como resultado, el
lanzamiento del estándar de acceso protegido a Wi-Fi II (WPA2) tuvo lugar en el año 2006. Una de las mejoras más
importantes en la seguridad del WPA al WPA2 fue el uso obligatorio de los algoritmos de la AES y la introducción
del modo de cifrado inverso con protocolo de código de autenticación de mensajes encadenados en bloques (CCM)
como reemplazo del TKIP.

DP8 Autenticación mutua.


Una de las grandes vulnerabilidades de las redes inalámbricas es el uso de puntos de acceso falsos. Los
puntos de acceso son dispositivos que se comunican con los dispositivos inalámbricos y se conectan a la red
cableada.

Para evitar los puntos de acceso falsos, el sector informático desarrolló la autenticación mutua. La
autenticación mutua, también llamada autenticación de dos vías, es un proceso o una tecnología donde
ambas entidades en un enlace de comunicación se autentican unas a otras.
DP9

La figura enumera los permisos que están disponibles para archivos y carpetas.

DP10.

P11.

Una organización puede perder datos si los ciberdelincuentes los roban, el equipo falla o se produce un
desastre. Por este motivo, es importante realizar periódicamente copias de respaldo de datos. Las copias de
respaldo de datos almacenan una copia de la información de una computadora en medios de copia de
respaldo extraíbles. El operador almacena los medios de copia de respaldo en un lugar seguro.

P12.

El software de control de contenido restringe el contenido al que un usuario puede acceder mediante un
navegador web a través de Internet. El software de control de contenido puede bloquear los sitios que
contienen ciertos tipos de materiales, como pornografía o contenido político o religioso controversial

Los motores de búsqueda, como Google, ofrecen la opción de activar un filtro de seguridad para excluir los
enlaces inadecuados de los resultados de la búsqueda.

PD13.

PD14.

El Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura (cifrada) a un
dispositivo remoto.

El SSH debe reemplazar a Telnet para las conexiones de administración. Telnet es un protocolo más antiguo
que usa la transmisión no segura de texto no cifrado de la autenticación de inicio de sesión (nombre de
usuario y contraseña) y de los datos transmitidos entre los dispositivos que se comunican.

El protocolo de copia segura (SCP) transfiere de forma segura los archivos informáticos entre dos sistemas
remotos.

PD15.

Por ejemplo, si un switch tiene 24 puertos y hay tres conexiones Fast Ethernet en uso, es aconsejable inhabilitar los
21 puertos que no se utilizan.

El proceso de habilitación e inhabilitación de puertos puede llevar mucho tiempo, pero mejora la seguridad de la
red y vale la pena el esfuerzo.

PD16.

Los ciberdelincuentes atacan las cuentas privilegiadas porque son las más poderosas dentro de la
organización. Los administradores usan estas cuentas para implementar y administrar los sistemas operativos, las
aplicaciones y los dispositivos de red. La figura resume los tipos de cuentas privilegiadas.

PD17.
En la mayoría de las redes que usan computadoras Windows, un administrador configura Active Directory con
dominios en Windows Server. Las computadoras con Windows son miembros de un dominio.

PD18.

Un registro registra todos los eventos a medida que ocurren. Las entradas de registro conforman el archivo de
registro y contienen toda la información relacionada con un evento específico. Los registros relacionados con la
seguridad informática han crecido en importancia.

Los registros además permiten que una organización proporcione documentación que evidencie el cumplimiento
de las leyes y los requisitos normativos.

También podría gustarte