Semana 3 Soporte Técnico IV
Semana 3 Soporte Técnico IV
Semana 3 Soporte Técnico IV
1 Amenazas
para la seguridad
Capítulo 13: Secciones y objetivos
13.1 Amenazas para la seguridad
• Explicar las amenazas de seguridad.
• Describa los diferentes tipos de malware.
• Describa las medidas que protegen contra el software malicioso.
• Describa los diferentes tipos de ataques a la red.
• Describa los diferentes ataques de ingeniería social.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Malware
Malware
Existen muchos tipos de amenazas creadas para
interrumpir las computadoras y las redes.
• La mayor amenaza y la más común para las
computadoras y los datos que contienen es el
malware.
El malware se suele instalar en una computadora sin
el conocimiento del usuario. Una vez que un host
está infectado, el malware puede:
• Cambiar la configuración de la computadora
• Eliminar archivos o dañar discos duros.
• Recopilar la información almacenada en la
computadora sin el consentimiento del usuario.
• Abrir ventanas adicionales en la computadora o
redirigir el navegador.
Malware
Virus y Caballos de Troya
El primer y el tipo más común de malware informático es un virus.
• Los virus requieren una acción humana para propagarse e infectar otras computadoras.
• El virus se oculta mediante su unión a un código informático, al software o a los documentos de la computadora. Cuando se abre, el
virus se ejecuta e infecta la computadora.
Los delincuentes cibernéticos también utilizan Caballos de Troya para poner en riesgo a los hosts.
• Un caballo de Troya es un programa que parece útil pero también transporta código malicioso.
• Los caballos de Troya a menudo se proporcionan con programas gratuitos en línea, como los juegos de computadora.
Malware
Tipos de malware
El adware puede mostrar anuncios no solicitados mediante ventanas emergentes del navegador web, nuevas barras
de herramientas o redireccionamientos inesperados a un sitio web diferente
Por lo general, el ransomware deniega a un usuario el acceso a sus archivos mediante el cifrado de los archivos y la
visualización de un mensaje que exige un rescate por la clave de descifrado.
Los rootkits son difíciles de detectar y son utilizados por los ciberdelincuentes para obtener acceso de nivel de
administrador a una computadora.
El spyware es similar al adware, pero se utiliza para recopilar información sobre el usuario y volver a enviarla a
ciberdelincuentes.
Los gusanos son programas de replicación automática que se propagan automáticamente sin la intervención del
usuario mediante el aprovechamiento de vulnerabilidades en el software.
Prevención de malware
Programas contra malware
Es importante que proteja las computadoras y los dispositivos móviles mediante un
software antivirus reconocido.
Siempre descargue los archivos de firma del sitio web del fabricante, para asegurarse de que la actualización sea auténtica y no esté
dañada por virus.
• Para evitar el exceso de tráfico en un único sitio web, algunos fabricantes distribuyen los archivos de firma para que puedan
descargarse de varios sitios de descarga. Estos sitios de descarga se denominan “reflejos”.
PRECAUCIÓN: Al descargar archivos de firma de un reflejo, asegúrese de que el sitio reflejado sea un sitio legítimo. Siempre acceda al
enlace del sitio reflejado desde el sitio web del fabricante.
Prevención de malware
Explicación de video: Programas antimalware
Prevención de malware
Reparación de sistemas infectados
• Cuando un programa de protección contra malware detecta que una PC
está infectada, elimina la amenaza o la pone en cuarentena.
No obstante, lo más probable es que la computadora siga en riesgo.
• Muchos programas antimalware se pueden configurar para que se
ejecuten cuando se inicia el sistema, antes de que se cargue Windows.
• La eliminación del malware puede requerir que la computadora se reinicie
en modo seguro.
• Es posible que deba comunicarse con un especialista para asegurarse de
que la PC esté completamente limpia. De lo contrario, es posible que sea
necesario formatear nuevamente la computadora, volver a instalar el
sistema operativo y recuperar los datos a partir de las copias de respaldo
más recientes.
• El servicio de restauración del SO puede incluir archivos infectados en un
punto de restauración. Por lo tanto, una vez que se eliminó el malware de
una computadora, deben eliminarse los archivos de restauración del
sistema.
Prevención de malware
Explicación de video: corrección de un sistema infectado
Ataques de red
Las redes son objetivos
• El atacante busca información de la red sobre un objetivo mediante la búsqueda de Google, Whois y
otras herramientas.
• El atacante inicia un barrido de ping de la dirección de red pública del objetivo detectado para
determinar cuáles son las direcciones IP que están activas.
• El atacante determina qué servicios están disponibles en el puerto activo mediante Nmap, SuperScan y
otras herramientas.
• El atacante ejecuta un escáner de vulnerabilidades para descubrir el tipo de aplicaciones y SO que se
ejecutan en el host de destino mediante Nipper, Secuna PSI y otras herramientas.
• El atacante intenta descubrir los servicios vulnerables para atacar utilizando Metasploit, Core Impact y
otras herramientas.
Ataques a la red
Tipos de ataques de TCP/IP
Negación de servicio (DoS) es un ataque en el que el atacante inunda un dispositivo objetivo con solicitudes falsas para crear una negación
de servicio para usuarios legítimos.
DoS distribuido es un ataque de DoS amplificado que utiliza muchos hosts infectados denominados zombis para saturar un objetivo.
El envenenamiento de DNS es un ataque en el que el atacante ha logrado infectar un host para aceptar registros DNS falsos que apuntan a
servidores maliciosos.
La repetición es un tipo de ataque de suplantación de identidad en el que el atacante captura un paquete autenticado, lo modifica y lo
envía al destino original.
La suplantación de identidad es un ataque en el que el atacante falsifica una dirección IP para obtener acceso a los recursos.
El ataque de saturación de SYN es un tipo de ataque que se aprovecha de la comunicación tridireccional de TCP.
Ataques a la red
Día cero
Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una amenaza:
• Día cero: a veces, también se los conoce como ataques de día cero, amenazas de día cero o explotaciones de día cero. Este es el día en que el
proveedor descubrió una vulnerabilidad desconocida. El término es una referencia a la cantidad de tiempo que un proveedor ha tenido para
abordar la vulnerabilidad.
• Hora cero: describe el momento en que se detecta la vulnerabilidad.
El software puede continuar siendo atacado hasta que se encuentre disponible un parche que aborde la vulnerabilidad.
Ataques a la red
Protección contra ataques a la red
No existe una única solución para proteger contra todos los ataques de TCP/IP o de día cero.
Una solución es utilizar un enfoque de defensa en profundidad, también conocido como enfoque en capas, para la seguridad.
• Esto requiere una combinación de dispositivos y servicios de red que trabajen juntos en conjunto.
Todos los dispositivos de red, incluidos el router y los switches, deben estar protegidos para evitar que los atacantes manipulen los
dispositivos.
Ataques de ingeniería social
Ingeniería social
Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a
objetivos desprevenidos para que revelen información confidencial.
Nota: la ingeniería social se utiliza con frecuencia junto con otros ataques
a la red.
Ataques de ingeniería social
Técnicas de ingeniería social
• Pretexto Un atacante finge necesitar datos personales para confirmar la identidad del destinatario.
• Suplantación de identidad Un atacante envía un correo electrónico fraudulento disfrazado como proveniente de
una fuente confiable.
• Suplantación de identidad focalizada Un atacante crea un ataque de suplantación de identidad orientado para una
organización o persona específica
• Correo no deseado: correo electrónico no solicitado que suele contener enlaces nocivos, malware o contenido
engañoso.
• Algo por algo: Cuando un atacante solicita información personal a cambio de algo.
• Señuelo: un atacante deja una unidad de memoria Flash infectada por malware en una ubicación pública.
• Suplantación de identidad: Un atacante finge ser una persona que no es.
• Seguimiento: Cuando un atacante sigue a una persona autorizada a un lugar seguro.
• Espiar por encima del hombro: un atacante mira por encima del hombro de una persona para robar información.
• Hurgar en la basura: un atacante busca información confidencial en la basura.
Ataques de ingeniería social
Protección contra la ingeniería social
13.2 Procedimientos de seguridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Políticas de seguridad
Qué es una política de seguridad
Una política de seguridad es:
• un conjunto de objetivos de seguridad que garantizan la
seguridad de una red, datos y computadoras en una organización.
• un documento en constante evolución, según los cambios
tecnológicos, el negocio y los requisitos de los empleados.
• generalmente creado por un comité con miembros compuestos por la
administración y el personal de TI.
Es responsabilidad del personal de TI implementar las especificaciones
de la política de seguridad en la red.
Política de seguridad
Categoría de política de seguridad
Políticas de autenticación e identificación: describen los procedimientos de verificación y determinan cuáles son las personas autorizadas
que pueden acceder a los recursos de red.
Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se cambien periódicamente.
Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la organización y pueden incluir ramificaciones
de violación de políticas.
Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la red y qué es accesible de manera remota.
Políticas de mantenimiento de red: especifican los sistemas operativos de los dispositivos de la red y los procedimientos de actualización
de las aplicaciones de los usuarios finales.
Entre los activos de una organización, se incluye los datos, los empleados y los dispositivos físicos, como las computadoras y los
equipos de red.
La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para evitar el robo, el vandalismo y la
pérdida de datos.
Protección de equipos físicos
Seguridad física
La seguridad física es tan importante como la seguridad de los datos.
• Por ejemplo, si una computadora se toma de una organización,
los datos también se roban, o lo que es peor, se pierden.
La seguridad física implica protección:
• Acceso a la propiedad de una organización
• Acceso a áreas restringidas
• Infraestructura de redes y computación
Política de seguridad
Categoría de política de seguridad
Bloqueo con cerrojo: se desbloquea al ingresar la clave requerida en un cerrojo separado del mecanismo de manejo de
la puerta.
Bloqueo basado en tokens: se desbloquea pasando una tarjeta segura o mediante un lector de proximidad cercana
para detectar una tarjeta inteligente o un llavero transmisor inalámbrico.
Bloqueo biométrico: se desbloquea mediante un escáner biométrico, como un lector de huellas digitales.
Bloqueo de varios factores: un bloqueo que utiliza una combinación de los mecanismos anteriores.
Protección de equipos físicos
Trampas
En entornos de alta seguridad, las trampas se suelen
utilizar para limitar el acceso a áreas restringidas y
evitar el seguimiento.
• Una trampa es una sala pequeña con dos
puertas, una de las cuales debe cerrarse antes
de que la otra pueda abrirse.
• Por lo general, una persona ingresa a la trampa
mediante el desbloqueo de una puerta. Una vez
dentro de la trampa la primera puerta se cierra
y, luego, el usuario debe desbloquear la
segunda puerta para ingresar al área
restringida.
Protección de equipos físicos
Protección de las computadoras y el hardware de red
Las organizaciones deben proteger sus infraestructuras informáticas y de red.
• Esto incluye cableado, equipos de telecomunicaciones y dispositivos de red.
Existen varios métodos para proteger físicamente los equipos informáticos y de red.
Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe colocarse en conductos o tenderse
dentro de las paredes, a fin de evitar su alteración o el acceso no autorizado.
Protección de equipos físicos
Protección de las computadoras y el hardware de red (Cont.)
Entre algunos de los factores que determinan cuáles son los equipos más eficaces para la protección de equipos y datos se incluyen los
siguientes:
• La forma en que se utiliza el equipo.
• El lugar donde se encuentran los equipos de computación.
• El tipo de acceso de usuario a los datos que se necesita.
Por ejemplo:
• Una computadora de un lugar público concurrido exige protección adicional contra robo y vandalismo.
• Un servidor muy ocupado de un centro de atención telefónica debe protegerse en una sala de equipos cerrada con llave.
• Al usar una computadora portátil en un lugar público, las llaves de seguridad, aseguran el bloqueo de la computadora en caso de
que el usuario se aleje de la computadora portátil.
Protección de datos
Datos: su mayor activo
Es probable que los datos sean los activos más valiosos de una
organización. Como datos de la organización, se pueden incluir datos
de investigación y desarrollo, ventas, finanzas, recursos humanos,
empleados y clientes.
Los hosts de macOS cuentan con una utilidad denominada Time Machine para realizar las funciones de copia de respaldo y
restauración.
Protección de datos
Permisos de archivo y de carpeta
Los permisos son las reglas que configura para limitar
la carpeta o el acceso a los archivos para una persona
o para un grupo de usuarios.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Protección de una estación de trabajo
Protección de una computadora
Las computadoras y las estaciones de trabajo deben
protegerse del robo.
• Bloquee su estación de trabajo cuando esté ausente para
evitar que usuarios no autorizados roben o accedan a recursos
de red y computadoras locales.
• Si debe dejar una computadora en un área pública abierta,
deben usarse los bloqueos de cable para disuadir el robo.
• Utilice una pantalla de privacidad para proteger la información
que se muestra en la pantalla de los curiosos
Según su sistema de computación, Windows 10 también puede admitir otras opciones de inicio de sesión. Específicamente, Windows
10 admite las siguientes opciones de inicio de sesión:
• Windows Hello: característica que permite que Windows use el reconocimiento facial o use su huella digital para acceder a
Windows.
• PIN: Ingrese un número de PIN previamente configurado para acceder a Windows.
• Contraseña de imagen: usted elige una imagen y gestos para usar con la imagen y crear una contraseña única.
• Bloqueo dinámico: la función hace que el bloqueo de Windows se produzca cuando un dispositivo preemparejado, como un
teléfono celular, sale del alcance de la computadora.
Protección de una estación de trabajo
Administración local de contraseñas
La administración de contraseñas para las computadoras Windows independientes se realiza en forma local por medio de la
herramienta Cuentas de usuario de Windows.
• Para crear, eliminar o modificar una contraseña en Windows, utilice Panel de control > Cuentas de usuario
También es importante asegurar que las computadoras estén protegidas cuando los usuarios no las utilizan.
• Las políticas de seguridad deben incluir una regla que exija que la PC se bloquee al activarse el protector de pantalla.
• En todas las versiones de Windows, use Panel de control > Personalización > Protector de pantalla
• Elija un protector de pantalla y un tiempo de espera y, a continuación, seleccione la opción Mostrar la pantalla de inicio de sesión al
reanudar.
Protección de una estación de trabajo
Nombres de usuario y contraseñas
Los nombres de usuario, al igual que las contraseñas,
son datos importantes que no se deben revelar.
La política de seguridad local de Windows se puede utilizar para implementar las políticas de contraseña.
• Use Políticas de la cuenta > Política de contraseña para aplicar los requisitos de contraseña
• Use Políticas de la cuenta > Política de bloqueo de cuenta para evitar ataques de fuerza bruta
• Esta Política de bloqueo de cuenta también protege contra un ataque de diccionario. Este es un tipo de ataque
de fuerza bruta que prueba cada palabra de un diccionario con la esperanza de obtener acceso.
Política de seguridad local de Windows
Configuración de seguridad de políticas locales
La política local de la Política de seguridad
local se utiliza para configurar las políticas de
auditoría, políticas de derechos de usuario y
políticas de seguridad.
• También se puede utilizar para
registrar los intentos de inicio de
sesión correctos e incorrectos.
Utilice Políticas locales > Políticas de
auditoría para habilitar la auditoría.
Política de seguridad local de Windows
Exportación de la política de seguridad local
Es posible que un administrador deba implementar una política local amplia para los derechos de usuario y las opciones de seguridad. Es
probable que esta política deba replicarse en cada sistema.
Para ayudar a simplificar este proceso, la Política de seguridad local se puede exportar y copiar a otros hosts de Windows.
Los pasos para replicar una Política de seguridad local en otras computadoras son los siguientes:
1. Utilice la función Acción > Exportar lista… para exportar la política de un host seguro.
2. Guarde la política con un nombre, como workstation.inf en un medio externo.
3. Luego, importe el archivo de la política de seguridad local a otras computadoras independientes.
Política de seguridad local de Windows
Práctica de laboratorio: Configuración de la política de seguridad local de
Windows
En esta práctica de laboratorio, configurará la política de seguridad local de Windows. Modificará las solicitudes de
contraseña, permitirá la auditoría, configurará algunos derechos de usuario, y establecerá algunas opciones de seguridad.
Luego, utilizará el Administrador de eventos para ver la información registrada.
Administración de usuarios y grupos
Mantenimiento de cuentas
• Finalizar el acceso del empleado: cuando un empleado abandona una organización, deshabilite
inmediatamente la cuenta o cambie las credenciales de inicio de sesión.
• Acceso de invitado: se puede crear una Cuenta de invitado especial para usuarios temporales e
invitados con privilegios adicionales y se la puede deshabilitar según sea necesario.
• Seguimiento de los tiempos de inicio de sesión: Permita el inicio de sesión del empleado solo
durante horas especificadas del día y bloquee los inicios de sesión del resto del día.
• Registre los intentos fallidos de inicio de sesión: Configure una cantidad específica de veces
que un usuario puede intentar iniciar sesión.
• Tiempo de espera de inactividad y bloqueo de pantalla: Configure un temporizador de
inactividad para cerrar automáticamente la sesión del usuario. El usuario debe volver a iniciar
sesión para desbloquear la pantalla.
Administración de usuarios y grupos
Administración de las herramientas y tareas de cuentas de usuarios
Administración de usuarios y grupos
Administrador de usuarios y grupos locales
La herramienta Usuarios y grupos locales puede limitar la capacidad de los usuarios y grupos de realizar ciertas acciones
asignándoles permisos y derechos.
Para configurar todos los usuarios y grupos de una computadora mediante las herramientas del Administrador de
usuarios y grupos locales, escriba lusrmgr.msc en la casilla Buscar o en la utilidad Ejecutar.
• En la ventana Usuarios y grupos locales > Usuarios se muestran las cuentas de usuario actuales en la computadora.
Al hacer doble clic a un usuario o hacer clic con el botón secundario y seleccionar Propiedades, se abre la ventana
Propiedades del usuario:
• cambiar las opciones del usuario definidas cuando se creó al usuario.
• bloquear una cuenta
• asignar un usuario a un grupo
• controlar a qué carpetas tiene acceso el usuario.
• Para agregar un usuario, haga clic en el menú Acción y seleccione Usuario nuevo.
• En esta página, puede asignar un nombre de usuario, nombre completo, descripción y opciones de cuenta.
Administrar usuarios y grupos
Administración de usuarios
Los usuarios pueden ser asignados a los grupos para facilitar la administración.
La herramienta Administrador de usuarios y grupos locales se utiliza para administrar grupos locales en una computadora con Windows.
• Use Panel de control > Herramientas Administrativas > Usuarios y grupos locales para abrir el Administrador de usuarios y grupos
locales.
• En la ventana Usuarios y grupos locales, haga doble clic en Grupos para enumerar todos los grupos locales en la computadora.
Haga doble clic en un grupo para ver sus propiedades.
Para crear un nuevo grupo, haga clic en Acción > Nuevo grupo para abrir la ventana Nuevo grupo.
• Aquí puede crear nuevos grupos y asignarles usuarios.
Administración de usuarios y grupos
Usuarios y computadoras de Active Directory
Mientras que las cuentas locales se almacenan en la base de datos de Cuentas de seguridad locales de una máquina
local, las cuentas de dominio se almacenan en Active Directory en un Controlador de dominio (DC) de Windows Server.
Solo los administradores de dominio pueden crear cuentas de dominio en el controlador de dominio.
• Se puede acceder a las cuentas de dominio desde cualquier computadora que esté conectada al dominio.
Active Directory es una base de datos de todas las computadoras, los usuarios y los servicios de un dominio de Active
Directory.
• La consola de usuarios y computadoras de Active Directory en Windows Server se utiliza para administrar usuarios, grupos y unidades
organizativas (OU) de Active Directory.
• Las unidades organizativas proporcionan una manera de subdividir un dominio en unidades administrativas más pequeñas.
La creación de una nueva cuenta de grupo en Active Directory es similar a la creación de un nuevo usuario.
• Abra Usuarios y computadoras de Active Directory y seleccione el contenedor que alojará al grupo, haga clic en Acción, haga clic en
Nuevo y, luego, haga clic en Grupo ; posteriormente, complete los detalles del grupo y haga clic en Aceptar.
Administración de usuarios y grupos
Práctica de laboratorio: Configuración de usuarios y grupos en Windows
En esta práctica de laboratorio, creará usuarios y grupos y eliminará a usuarios que utilizan el Administrador de usuarios y grupos locales.
También asignará permisos de grupo y de usuario a las carpetas.
Firewall de Windows
Firewalls
Un firewall protege las computadoras y las redes evitando que el tráfico no deseado ingrese a las redes internas.
Un firewall puede permitir que los usuarios externos tengan acceso controlado a servicios específicos.
Para configurar excepciones y permitir o bloquear aplicaciones o puertos, haga clic en Permitir una aplicación o una función a través del
Firewall de Windows para abrir la ventana de aplicaciones permitidas y poder:
• Agregar un programa o puerto permitido
• Cambiar un programa o puerto permitido
• Eliminar un programa o puerto permitido
Firewall de Windows
Firewalls de Windows con seguridad avanzada
Otra herramienta de Windows que está disponible para proporcionar un mayor control de acceso con las políticas de Firewall de
Windows es el Firewall de Windows con seguridad avanzada.
• Se llama Firewall de Windows Defender con seguridad avanzada en Windows 10.
Para abrirla, desde la ventana de Firewall de Windows, haga clic en Configuración avanzada para abrirla.
• Nota: de manera alternativa, introduzca wf.msc en el cuadro de búsqueda y presione Enter.
Firewall de Windows Defender con seguridad avanzada proporciona estas características:
• Reglas de entrada y de salida: configure reglas de entrada que se aplican al tráfico de Internet entrante y a las reglas salientes que
se aplican al tráfico que sale de la computadora.
• Reglas de seguridad de conexión: protege el tráfico entre dos computadoras y requiere que ambas computadoras tengan definidas
y habilitadas las mismas reglas.
• Monitoreo: muestra las reglas de entrada o de salida del firewall, o las reglas de seguridad de conexión activas.
Firewall de Windows
Práctica de laboratorio: Configuración del Firewall de Windows
En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos parámetros avanzados.
Seguridad Web
Seguridad Web
Los navegadores web no solo se utilizan para la navegación web, sino que ahora también se utilizan para ejecutar otras aplicaciones,
incluidas Microsoft 365, Google Docs, la interfaz para usuarios de SSL de acceso remoto y mucho más.
Para admitir estas funciones adicionales, los navegadores utilizan complementos para admitir otros tipos de contenido.
• Sin embargo, algunos de estos complementos también pueden presentar problemas de seguridad.
Los navegadores son objetivos de ataque y deben protegerse.
Seguridad Web
Navegación InPrivate
Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que realiza, y otra información
identificable, incluyendo los nombres de usuario, contraseñas y más.
La información que conservan los navegadores web se puede recuperar y aprovechar para robar su identidad o su dinero, o cambiar sus
contraseñas en cuentas importantes.
Para ver el contenido ActiveX en un sitio web con el filtrado de ActiveX habilitado, haga clic en el ícono azul de Filtrado de ActiveX en
la barra de direcciones y, luego, haga clic en Desactivar el filtrado de ActiveX.
• Después de ver el contenido, puede volver a activar el filtrado ActiveX para el sitio web siguiendo los mismos pasos.
Mantenimiento de la seguridad
Configuración restrictiva
Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones de seguridad utilizan la
configuración predeterminada.
• Una configuración permisiva predeterminada puede dejar los dispositivos expuestos a atacantes.
Muchos dispositivos ahora se envían con configuración restrictiva y deben configurarse para habilitar el acceso.
Es su responsabilidad proteger los dispositivos y configurar los parámetros restrictivos siempre que sea posible.
Mantenimiento de la seguridad
Deshabilitar la reproducción automática
Los hosts más antiguos de Windows usaban la ejecución automática para simplificar la experiencia del usuario.
• Cuando se insertan nuevos medios (por ej., unidad de memoria Flash, CD o DVD) en la computadora, la ejecución automática busca
automáticamente un archivo llamado autorun.inf y lo ejecuta.
• Los usuarios maliciosos utilizaban esta función para infectar los hosts.
Los hosts Windows más modernos ahora utilizan la reproducción automática.
La reproducción automática proporciona controles adicionales y puede pedir al usuario que elija una acción según el contenido de los
nuevos medios.
• Use la ventana Panel de control > Reproducción automática para abrir la ventana de reproducción automática y configurar las
acciones asociadas a los medios específicos.
La solución más segura es desactivar la reproducción automática.
Mantenimiento de la seguridad
Paquetes de servicios y parches de seguridad del sistema operativo
Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano recientemente descubierto
logre atacar con éxito.
• Los fabricantes pueden combinar parches y actualizaciones en una aplicación de actualización integral denominada “paquete de
servicios”.
Es fundamental aplicar parches de seguridad y actualizaciones del SO siempre que sea posible.
Windows verifica sistemáticamente el sitio web de Windows Update en busca de actualizaciones de alta prioridad que ayuden a proteger
una computadora de las amenazas de seguridad más recientes.
• Según la configuración seleccionada, Windows descarga e instala automáticamente todas las actualizaciones de alta prioridad que la
PC necesita, o notifica al usuario que dichas actualizaciones están disponibles.
13.4 Configuración de la
seguridad inalámbrica.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 72
Configuración de la seguridad inalámbrica
Tipos comunes de cifrado de comunicaciones
La comunicación entre dos computadoras puede requerir una comunicación segura.
No obstante, existen situaciones en las que deben abrirse puertos específicos para que determinados programas y aplicaciones puedan
comunicarse con dispositivos de otras redes.
La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre dispositivos de redes independientes.
Configuración de la seguridad inalámbrica
Universal Plug and Play
Plug and play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente se agreguen a una red sin necesidad
de intervención del usuario o de la configuración.