La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Capítulo 9 Seguridad IT Essentials: PC Hardware and Software v4.0.

Presentaciones similares


Presentación del tema: "© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Capítulo 9 Seguridad IT Essentials: PC Hardware and Software v4.0."— Transcripción de la presentación:

1 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Capítulo 9 Seguridad IT Essentials: PC Hardware and Software v4.0

2 ITE PC v4.0 Chapter 9 2 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public La importancia de la seguridad  Información privada, secretos de las compañias, datos financieros, equipamiento computacional, y elementos de seguridad nacional están en peligros si no existen procedimientos de seguridad adecuados  Las responsabilidades de un técnico incluyen la seguridad de los datos y de la red.

3 ITE PC v4.0 Chapter 9 3 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Amenazas de seguridad Tipos de ataques de seguridad informática:  Físico Robo, daño, o destrucción del equipamiento informático.  Datos Eliminación, corrupción, denegación de acceso, acceso no autorizado, o robo de la información. Amenazas potenciales de la seguridad informática:  Amenazas internas Los empleados pueden causar un peligro o una amenaza accidental.  Amenazas externas Los usuarios externos pueden atacar de manera estructurada o no estructurada.

4 ITE PC v4.0 Chapter 9 4 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Los virus, gusanos y caballos de Troya  Un virus informático es un código de software que es deliberadamente creado por un atacante. Los virus pueden recoger información sensible o puedan alterar y destruir información.  Un gusano es un programa que se auto replica y utiliza la red para duplicar su código en las máquinas de la red. Como mínimo, un gusano puede consumir mucho ancho de banda de la red  Un caballo de Troya es técnicamente un gusano y se presenta al usuario como un programa aparentemente legítimo pero al ejecutarlo puede hacer daño al equipo o a la red  El software antivirus está diseñado para detectar, deshabilitar y eliminar los virus, gusanos y caballos de Troya antes de que infecten un ordenador

5 ITE PC v4.0 Chapter 9 5 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Denegación de servicio (DoS)  Evita que los usuarios tengan acceso a los servicios normalmente  Envía solicitudes suficientes para sobrecargar un recurso o incluso detener su operación  Ping de la Muerte es una serie de pings, más grande que pings normales destinados a bloquear el equipo receptor  E-mail Bomb es una gran cantidad de correo electrónico masivo que desborda el servidor de correo electrónico impide a los usuarios el acceso a e-mail  Distributed DoS es un ataque lanzado desde muchos ordenadores, llamados zombies

6 ITE PC v4.0 Chapter 9 6 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ingeniería social  Nunca proporcione una contraseña  Siempre pregunta por el ID de una persona desconocida  Restringir el acceso a los invitados inesperados  Escoltar a los invitados a través de la instalación

7 ITE PC v4.0 Chapter 9 7 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Basura computacional o reciclaje  Borrar todos los discos duros, Usar una aplicación de terceros para borrar los datos  La única forma que asegura que los datos no puedan ser recuperados, es romper los platos con un martillo y botar cuidadosamente las piezas  Para destruir los medios como CDs y DVDs debe utilizar una máquina trituradora especialmente diseñada para eso.

8 ITE PC v4.0 Chapter 9 8 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Politicas de seguridad Preguntas y respuestas escritas en la política de seguridad:  ¿Que activo requiere protección?  ¿Cuáles son las posibles amenazas?  ¿Que hacer en caso de un incumplimiento en la seguridad?

9 ITE PC v4.0 Chapter 9 9 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public La protección del equipamiento El robo del equipo es la forma mas fácil de robar datos, el equipo debe estar fisicamente asegurado  Control de acceso a las instalaciones  Usar cerraduras de cable  Cerrar salas de telecomunicaciones  Utilizar tornillos de seguridad  Usar jaulas de seguridad alrededor de los equipos  Etiquetar e instalar sensores en el equipamiento

10 ITE PC v4.0 Chapter 9 10 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Protección de los datos Metodos para asegurar los datos  Protección con contraseña  Encriptación de los datos  Protección de puertos  Respaldar datos  Seguridad del sistema de archivos

11 ITE PC v4.0 Chapter 9 11 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Paso 1 Recoger datos del cliente Paso 2 Verificar las cuestiones obvias Paso 3 Probar primero soluciones rápidas Paso 4 Reunir datos del equipo Paso 5 Evaluar el problema e implementar la solución Paso 6 Cerrar con el cliente Proceso de resolución de problemas

12 ITE PC v4.0 Chapter 9 12 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1. Reunir datos del cliente  Información del cliente Nombre de la empresa, nombre de contacto, dirección, número de teléfono  Configuración del equipo Sistema Operativo, software protección, entorno de red, tipo de conexión  Utilice una orden de trabajo para recopilar información  Descripción del problema Preguntas abiertas ¿Qué cambios se hicieron en la configuración de seguridad? Preguntas cerradas ¿Está su sistema de protección actualizado?

13 ITE PC v4.0 Chapter 9 13 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 2. Verificar las cuestiones obvias Examinar las causas mas evidentes de un problema.  Una inspección visual puede resolver algunos problemas. Cerraduras rotas, signos de deterioro, equipamiento perdido  ¿Pudo un atacante acceder al equipamiento? Inicio de sesión inusual en el equipo, entradas inexplicables de seguridad en el registro del sistema operativo  Problemas en la red inalámbrica Cambios en la configuración del access point, conexiones inexplicables en el registro del equipo

14 ITE PC v4.0 Chapter 9 14 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 3. Probar soluciones rápidas primero  Verificar que todos los cables estén conectados a los lugares adecuados  Reconectar cables y conectores  Reiniciar el computador o equipos de redes  Entrar con un usuario diferente  Verificar que las actualizaciones del antivirus y anti spyware están al día  Escanear el computador con un software de protección  Verificar si existen actualizaciones y parches del sistema operativo  Desconectarlo de la red  Cambiar la contraseña

15 ITE PC v4.0 Chapter 9 15 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 4. Reunir los datos del equipo  Software de terceros, tales como aplicaciones anti- virus y anti-spyware, reportan cuales archivos han sido infectados  Existen varias herramientas disponibles que el técnico puede utilizar: Verificar que la actualización está al día Comprobar los logs de programas de seguridad. El administrador de tareas se puede utilizar para verificar que aplicaciones desconocidas están corriendo

16 ITE PC v4.0 Chapter 9 16 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 5. Evaluar el problema e implementar la solución 1.Evaluar la información obtenida del cliente y del equipo 2.Determinar posibles soluciones 3.Implementar la mejor solución 4.Si la solución implementada no funciona, restaurar el equipo y volver a probar otra solución propuesta NOTA: Nunca preguntar a un cliente por su contraseña

17 ITE PC v4.0 Chapter 9 17 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 6. Cerrar con el cliente  Discutir con el cliente la solución implementada.  El cliente debe verificar que el problema ha sido resuelto.  Proporcionar toda la documentación al cliente.  Documente los pasos de la solución en la orden de trabajo y en el diario técnico.  Documentar los componentes utilizados en la reparación.  Documentar el tiempo utilizado en resolver el problema.

18 ITE PC v4.0 Chapter 9 18 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Capítulo 9 Resumen  Las amenazas contra la seguridad pueden provenir desde un origen interno o externo de la organización.  Los virus y gusanos constituyen amenazas comunes que atacan los datos.  El desarrollo y el mantenimiento de un plan de seguridad son indispensables para proteger tanto los datos como los equipos frente a pérdidas.  Es esencial mantener los sistemas operativos y las aplicaciones actualizados y protegidos con parches y paquetes de servicios.

19 ITE PC v4.0 Chapter 9 19 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Additional Resources  Whatis?com: IT Encyclopedia and Learning Center http://whatis.com http://whatis.com  TechTarget: The Most Targeted IT Media http://techtarget.comhttp://techtarget.com  ZDNet: Tech News, Blogs and White Papers for IT Professionals http://www.zdnet.com http://www.zdnet.com  HowStuffWorks: It's Good to Know http://computer.howstuffworks.com http://computer.howstuffworks.com  CNET.com http://www.cnet.comhttp://www.cnet.com  PC World http://www.pcworld.comhttp://www.pcworld.com  ComputerWorld http://www.computerworld.comhttp://www.computerworld.com  WIRED NEWS http://www.wired.comhttp://www.wired.com  eWEEK.com http://www.eweek.comhttp://www.eweek.com

20 ITE PC v4.0 Chapter 9 20 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public


Descargar ppt "© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Capítulo 9 Seguridad IT Essentials: PC Hardware and Software v4.0."

Presentaciones similares


Anuncios Google