Proteccion Del Reino
Proteccion Del Reino
Proteccion Del Reino
La protección del reino es un proceso continuo para proteger la infraestructura de red de una
organización. Requiere que las personas permanezcan constantemente alerta a las amenazas
contra el reino y adopten medidas para evitar cualquier riesgo.
DP2.
DP3.
El malware incluye virus, gusanos, troyanos, registradores de teclado, spyware y adware. Todos invaden la
privacidad, roban información, dañan el sistema o eliminan y corrompen datos.
Es importante proteger las computadoras y los dispositivos móviles usando software de antimalware de
confianza.
Protección contra adware: El programa busca continuamente programas que muestren anuncios
publicitarios en la computadora.
Protección contra spyware: El programa busca registradores de teclado y otro tipo de spyware.
Fuentes confiables y no confiables: el programa advierte al usuario sobre programas inseguros que
intentan instalarse o sitios web inseguros antes de que un usuario los visite.
DP.4
Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un
virus o gusano recientemente descubierto logre atacar con éxito. Numerosos ataques de virus
devastadores podrían haber sido mucho menos graves si más usuarios hubieran descargado e
instalado el último paquete de servicios.
DP.5
Una solución basada en el host es una aplicación de software que se ejecuta en una computadora host local para
protegerla. El software funciona con el sistema operativo para prevenir ataques.
Un sistema de detección de intrusiones basado en el host (HIDS) es un software que se ejecuta en una computadora
host para monitorear la actividad sospechosa. Cada servidor o sistema de escritorio que exige protección debe
contar con el software instalado.
El HIDS almacena todos los datos de registro localmente. El rendimiento del sistema puede verse afectado debido a
su uso intensivo de los recursos
Pese a las mejoras, la WEP sigue siendo muy vulnerable y los usuarios deben actualizar los sistemas que dependen
de la WEP.
DP7 WPA/WPA2
La siguiente mejora importante a la seguridad inalámbrica fue la introducción del WPA y WPA2.
El WPA, como su predecesor WEP, incluyó varias vulnerabilidades ampliamente reconocidas. Como resultado, el
lanzamiento del estándar de acceso protegido a Wi-Fi II (WPA2) tuvo lugar en el año 2006. Una de las mejoras más
importantes en la seguridad del WPA al WPA2 fue el uso obligatorio de los algoritmos de la AES y la introducción
del modo de cifrado inverso con protocolo de código de autenticación de mensajes encadenados en bloques (CCM)
como reemplazo del TKIP.
Para evitar los puntos de acceso falsos, el sector informático desarrolló la autenticación mutua. La
autenticación mutua, también llamada autenticación de dos vías, es un proceso o una tecnología donde
ambas entidades en un enlace de comunicación se autentican unas a otras.
DP9
La figura enumera los permisos que están disponibles para archivos y carpetas.
DP10.
P11.
Una organización puede perder datos si los ciberdelincuentes los roban, el equipo falla o se produce un
desastre. Por este motivo, es importante realizar periódicamente copias de respaldo de datos. Las copias de
respaldo de datos almacenan una copia de la información de una computadora en medios de copia de
respaldo extraíbles. El operador almacena los medios de copia de respaldo en un lugar seguro.
P12.
El software de control de contenido restringe el contenido al que un usuario puede acceder mediante un
navegador web a través de Internet. El software de control de contenido puede bloquear los sitios que
contienen ciertos tipos de materiales, como pornografía o contenido político o religioso controversial
Los motores de búsqueda, como Google, ofrecen la opción de activar un filtro de seguridad para excluir los
enlaces inadecuados de los resultados de la búsqueda.
PD13.
PD14.
El Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura (cifrada) a un
dispositivo remoto.
El SSH debe reemplazar a Telnet para las conexiones de administración. Telnet es un protocolo más antiguo
que usa la transmisión no segura de texto no cifrado de la autenticación de inicio de sesión (nombre de
usuario y contraseña) y de los datos transmitidos entre los dispositivos que se comunican.
El protocolo de copia segura (SCP) transfiere de forma segura los archivos informáticos entre dos sistemas
remotos.
PD15.
Por ejemplo, si un switch tiene 24 puertos y hay tres conexiones Fast Ethernet en uso, es aconsejable inhabilitar los
21 puertos que no se utilizan.
El proceso de habilitación e inhabilitación de puertos puede llevar mucho tiempo, pero mejora la seguridad de la
red y vale la pena el esfuerzo.
PD16.
Los ciberdelincuentes atacan las cuentas privilegiadas porque son las más poderosas dentro de la
organización. Los administradores usan estas cuentas para implementar y administrar los sistemas operativos, las
aplicaciones y los dispositivos de red. La figura resume los tipos de cuentas privilegiadas.
PD17.
En la mayoría de las redes que usan computadoras Windows, un administrador configura Active Directory con
dominios en Windows Server. Las computadoras con Windows son miembros de un dominio.
PD18.
Un registro registra todos los eventos a medida que ocurren. Las entradas de registro conforman el archivo de
registro y contienen toda la información relacionada con un evento específico. Los registros relacionados con la
seguridad informática han crecido en importancia.
Los registros además permiten que una organización proporcione documentación que evidencie el cumplimiento
de las leyes y los requisitos normativos.