© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Capítulo 9 Seguridad IT Essentials: PC Hardware and Software v4.0.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Virus informático Daniel Cochez III Año E.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Capítulo 14: Impresoras y Scanners
Capítulo 7: Impresoras y Scanner
Problemas asociados a DHCP. Seguridad.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
caja de herramientas del técnico del pc
Clasificación de herramientas de un técnico
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
(C) Universidad de Las Palmas de Gran Canaria
Computadoras Personales
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 10 1 Chapter 10: Comunicación Habilidades IT Essentials: PC Hardware and.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
VIRUS DE GUSANO.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SOFTWARE MALWARE “MALICIOSO”.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Secretaría Auxiliar de Servicios Académicos Unidad de Tecnología y Currículo Programa de Título I Proyecto CENIT 11.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática
Importancia de La Seguridad
Introducción a la Seguridad de los Sistemas Operativos.
Medidas de protección contra virus computacionales
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
Problemas asociados a DHCP - Seguridad
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad informática
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 4 1 Capítulo 4: Principios básicos del mantenimiento preventivo y la resolución.
Soporte Técnico Tipos, niveles, cobertura, etc.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
DELITOS INFORMATICOS.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Capítulo 9 Seguridad IT Essentials: PC Hardware and Software v4.0

ITE PC v4.0 Chapter 9 2 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public La importancia de la seguridad  Información privada, secretos de las compañias, datos financieros, equipamiento computacional, y elementos de seguridad nacional están en peligros si no existen procedimientos de seguridad adecuados  Las responsabilidades de un técnico incluyen la seguridad de los datos y de la red.

ITE PC v4.0 Chapter 9 3 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Amenazas de seguridad Tipos de ataques de seguridad informática:  Físico Robo, daño, o destrucción del equipamiento informático.  Datos Eliminación, corrupción, denegación de acceso, acceso no autorizado, o robo de la información. Amenazas potenciales de la seguridad informática:  Amenazas internas Los empleados pueden causar un peligro o una amenaza accidental.  Amenazas externas Los usuarios externos pueden atacar de manera estructurada o no estructurada.

ITE PC v4.0 Chapter 9 4 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Los virus, gusanos y caballos de Troya  Un virus informático es un código de software que es deliberadamente creado por un atacante. Los virus pueden recoger información sensible o puedan alterar y destruir información.  Un gusano es un programa que se auto replica y utiliza la red para duplicar su código en las máquinas de la red. Como mínimo, un gusano puede consumir mucho ancho de banda de la red  Un caballo de Troya es técnicamente un gusano y se presenta al usuario como un programa aparentemente legítimo pero al ejecutarlo puede hacer daño al equipo o a la red  El software antivirus está diseñado para detectar, deshabilitar y eliminar los virus, gusanos y caballos de Troya antes de que infecten un ordenador

ITE PC v4.0 Chapter 9 5 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Denegación de servicio (DoS)  Evita que los usuarios tengan acceso a los servicios normalmente  Envía solicitudes suficientes para sobrecargar un recurso o incluso detener su operación  Ping de la Muerte es una serie de pings, más grande que pings normales destinados a bloquear el equipo receptor  Bomb es una gran cantidad de correo electrónico masivo que desborda el servidor de correo electrónico impide a los usuarios el acceso a  Distributed DoS es un ataque lanzado desde muchos ordenadores, llamados zombies

ITE PC v4.0 Chapter 9 6 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ingeniería social  Nunca proporcione una contraseña  Siempre pregunta por el ID de una persona desconocida  Restringir el acceso a los invitados inesperados  Escoltar a los invitados a través de la instalación

ITE PC v4.0 Chapter 9 7 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Basura computacional o reciclaje  Borrar todos los discos duros, Usar una aplicación de terceros para borrar los datos  La única forma que asegura que los datos no puedan ser recuperados, es romper los platos con un martillo y botar cuidadosamente las piezas  Para destruir los medios como CDs y DVDs debe utilizar una máquina trituradora especialmente diseñada para eso.

ITE PC v4.0 Chapter 9 8 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Politicas de seguridad Preguntas y respuestas escritas en la política de seguridad:  ¿Que activo requiere protección?  ¿Cuáles son las posibles amenazas?  ¿Que hacer en caso de un incumplimiento en la seguridad?

ITE PC v4.0 Chapter 9 9 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public La protección del equipamiento El robo del equipo es la forma mas fácil de robar datos, el equipo debe estar fisicamente asegurado  Control de acceso a las instalaciones  Usar cerraduras de cable  Cerrar salas de telecomunicaciones  Utilizar tornillos de seguridad  Usar jaulas de seguridad alrededor de los equipos  Etiquetar e instalar sensores en el equipamiento

ITE PC v4.0 Chapter 9 10 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Protección de los datos Metodos para asegurar los datos  Protección con contraseña  Encriptación de los datos  Protección de puertos  Respaldar datos  Seguridad del sistema de archivos

ITE PC v4.0 Chapter 9 11 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Paso 1 Recoger datos del cliente Paso 2 Verificar las cuestiones obvias Paso 3 Probar primero soluciones rápidas Paso 4 Reunir datos del equipo Paso 5 Evaluar el problema e implementar la solución Paso 6 Cerrar con el cliente Proceso de resolución de problemas

ITE PC v4.0 Chapter 9 12 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1. Reunir datos del cliente  Información del cliente Nombre de la empresa, nombre de contacto, dirección, número de teléfono  Configuración del equipo Sistema Operativo, software protección, entorno de red, tipo de conexión  Utilice una orden de trabajo para recopilar información  Descripción del problema Preguntas abiertas ¿Qué cambios se hicieron en la configuración de seguridad? Preguntas cerradas ¿Está su sistema de protección actualizado?

ITE PC v4.0 Chapter 9 13 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 2. Verificar las cuestiones obvias Examinar las causas mas evidentes de un problema.  Una inspección visual puede resolver algunos problemas. Cerraduras rotas, signos de deterioro, equipamiento perdido  ¿Pudo un atacante acceder al equipamiento? Inicio de sesión inusual en el equipo, entradas inexplicables de seguridad en el registro del sistema operativo  Problemas en la red inalámbrica Cambios en la configuración del access point, conexiones inexplicables en el registro del equipo

ITE PC v4.0 Chapter 9 14 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 3. Probar soluciones rápidas primero  Verificar que todos los cables estén conectados a los lugares adecuados  Reconectar cables y conectores  Reiniciar el computador o equipos de redes  Entrar con un usuario diferente  Verificar que las actualizaciones del antivirus y anti spyware están al día  Escanear el computador con un software de protección  Verificar si existen actualizaciones y parches del sistema operativo  Desconectarlo de la red  Cambiar la contraseña

ITE PC v4.0 Chapter 9 15 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 4. Reunir los datos del equipo  Software de terceros, tales como aplicaciones anti- virus y anti-spyware, reportan cuales archivos han sido infectados  Existen varias herramientas disponibles que el técnico puede utilizar: Verificar que la actualización está al día Comprobar los logs de programas de seguridad. El administrador de tareas se puede utilizar para verificar que aplicaciones desconocidas están corriendo

ITE PC v4.0 Chapter 9 16 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 5. Evaluar el problema e implementar la solución 1.Evaluar la información obtenida del cliente y del equipo 2.Determinar posibles soluciones 3.Implementar la mejor solución 4.Si la solución implementada no funciona, restaurar el equipo y volver a probar otra solución propuesta NOTA: Nunca preguntar a un cliente por su contraseña

ITE PC v4.0 Chapter 9 17 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 6. Cerrar con el cliente  Discutir con el cliente la solución implementada.  El cliente debe verificar que el problema ha sido resuelto.  Proporcionar toda la documentación al cliente.  Documente los pasos de la solución en la orden de trabajo y en el diario técnico.  Documentar los componentes utilizados en la reparación.  Documentar el tiempo utilizado en resolver el problema.

ITE PC v4.0 Chapter 9 18 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Capítulo 9 Resumen  Las amenazas contra la seguridad pueden provenir desde un origen interno o externo de la organización.  Los virus y gusanos constituyen amenazas comunes que atacan los datos.  El desarrollo y el mantenimiento de un plan de seguridad son indispensables para proteger tanto los datos como los equipos frente a pérdidas.  Es esencial mantener los sistemas operativos y las aplicaciones actualizados y protegidos con parches y paquetes de servicios.

ITE PC v4.0 Chapter 9 19 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Additional Resources  Whatis?com: IT Encyclopedia and Learning Center  TechTarget: The Most Targeted IT Media  ZDNet: Tech News, Blogs and White Papers for IT Professionals  HowStuffWorks: It's Good to Know  CNET.com  PC World  ComputerWorld  WIRED NEWS  eWEEK.com

ITE PC v4.0 Chapter 9 20 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public