Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Capítulo 16: Seguridad Avanzada
IT Essentials: PC Hardware y Software v4.0 1
2
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica
Agenda § 16.1 Requisitos de seguridad basados en las necesidades del cliente. § 16.2 Selección de los componentes de seguridad basado en las necesidades del cliente. § 16.3 Implementación de las políticas de seguridad § 16.4 Realizar el mantenimiento preventivo en seguridad § 16.5 Detección de averías en seguridad 2
3
Requisitos de seguridad
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Requisitos de seguridad Una política de seguridad incluye un mensaje comprensivo acerca del nivel de seguridad requerido y como este nivel de seguridad será alcanzado. § ¿El computador se encuentra en la casa o en el negocio? § ¿Hay tiempo de acceso siempre a Internet? § ¿Es un laptop? 3
4
Pasos para una política de seguridad
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Pasos para una política de seguridad Una colección de reglas y guías: § Oración donde se define el uso del computador § Identificación de las personas que pueden utilizar el equipo. § Identificación de los dispositivos que pueden colocarse en la red, así como las condiciones de instalación. § Define los requerimientos necesarios para mantener datos confidenciales en la red. § Determina el proceso para que los empleados puedan acceder el equipo y los datos. 4
5
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica
Seguridad en Hardware Identifica el hardware y el equipo que puede ser utilizado para prevenir robos, vandalismo, y otras pérdidas de datos. Para restringir el acceso, se debe utilizar biometría, restringir el área, y o llaves en las puertas. § Para proteger la infraestructura de la red, debe asegurar el cuarto de telecomunicaciones, detección de usos indebidos de la red inalámbrica, y o firewalls por hardware. § Para proteger computadores individuales, debe utilizar llaves para cables, estaciones docking para los laptops con llave. 5
6
Aplicaciones para seguridad
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Aplicaciones para seguridad Las aplicaciones de seguridad protegen al sistema operativo y los datos de los programas de aplicaciones. § Software Firewall § Aplicaciones y parches al SO Compare los costos en la pérdida de datos comparados con la protección y seguridad, y luego determine los compromisos. 6
7
Tipos de Firewall Hardware Firewall Software Firewall
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Tipos de Firewall Hardware Firewall Software Firewall • Uso dedicado del • Disponible por terceros y hardware el costo varia. • El costo inicial del hardware y del software es alto • Se incluye en el sistema operativo Windows XP • Se pueden proteger • Generalmente protege muchos computadores solo el computador donde se instala • Poco impacto en el rendimiento del computador • Utiliza el CPU, generalmente retarda al computador 10
8
Configuración del Firewalls
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Configuración del Firewalls § Una política restrictiva del Firewall (abra solo los puertos que se requieren) § Una política permisiva del Firewall (abra todos los puertos excepto aquellos explícitamente denegados) § Configure el firewall manualmente y para correrlo en forma automática. § Configure el firewall de hardware indicando que es filtrado por el tipo de puerto, numero de puerto, dirección fuente, y/o dirección destino. 12
9
Mantenimiento de las cuentas de los usuarios.
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Mantenimiento de las cuentas de los usuarios. § Agrupe los empleados por los requisitos del trabajo para darles acceso a los archivos, mediante el ajuste de un permiso a un grupo. § Cuando un empleado deja la organización, el acceso a la red debe de cancelársele inmediatamente. § A los invitados se les debe dar acceso mediante una cuenta de invitados. 15
10
Proceso de localización de averías
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Proceso de localización de averías Paso 1 Obtener información del cliente Paso 2 Verifique los aspectos obvios Paso 3 Trate las solucione rápidas Paso 4 Obtenga información del computador Paso 5 Evalué el problema e implemente la solución Paso 6 Cierre con el cliente 17
11
Obtener información del cliente
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Obtener información del cliente Esta es una descripción del problema según el técnico de servicio al cliente: § Cliente no puede conectarse a la red utilizando la conexión inalámbrica. El cliente no puede ingresar a Internet. El cliente no tiene acceso a los recursos de la red. El inalámbrico no se ve como si trabajara bien. El cliente comprobó todo los ajustes. § El técnico del servicio al cliente no puedo resolver el problema, por lo que la orden de trabajo sube de nivel. 18
12
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica
Preguntas abiertas Aquí hay algunas preguntas que debe realizar el técnico para obtener más información del cliente: § ¿Cuáles recursos específicos estaba tratando de acceder con su sistema inalámbrico? § ¿Hay recursos en la red que puede acceder en forma inalámbrica? § ¿Cuándo fue la última vez que trató de acceder los servicios en forma inalámbrica en la oficina? § ¿Cómo se comporta su computador utilizando el medio inalámbrico en otras localizaciones? 19
13
Conclusiones del técnico
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Conclusiones del técnico Basado en la información suministrada por el cliente en las preguntas abiertas, se pueden realizar las siguiente conclusiones: § En la oficina, no se pueden acceder los recursos. § Cuando se trabaja fuera de la oficina, no se experimentan problemas. § Los problemas se inician después de que el nuevo enrutador inalámbrico fue instalado. 20
14
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica
Preguntas cerradas Se presentan algunas preguntas cerradas con el fin de que el técnico adquiera más información: § ¿El cable de red se encuentra conectado? § ¿Cuándo se conecta a la red, todo trabaja correctamente? De las respuestas a estas preguntas, puede determinar que el cliente está experimentando problemas con su conexión inalámbrica. Por lo tanto, debe enfocarse en un problema con la conectividad inalámbrica en la oficina. 21
15
Verifique los aspectos obvios
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Verifique los aspectos obvios Examine las causa obvias del problema. § ¿El punto de acceso está encendido? § ¿Cuáles son las luces que están encendidas y parpadeando en el punto de acceso? § ¿Alguien más tiene este problema? § ¿Se ha podido conectar a Internet desde que este enrutador se actualizó? § ¿Este problema ocurre solo en su escritorio o en otras areas de la oficina? § ¿Se ha podido conectar a Internet desde otros puntos de la oficina? 22
16
Conclusiones por comprobación de los aspectos obvios.
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Conclusiones por comprobación de los aspectos obvios. § El login y el password para ingresar a la red es válido. § La tarjeta inalámbrica en el computador del usuario opera normalmente. § El problema no es interferencia con la señal inalámbrica. § Puede ser un problema de configuración. 23
17
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica
Soluciones rápidas § Compruebe que la señal inalámbrica sea fuerte en varios puntos de la oficina. § Trate de conectarse utilizando conexiones inalámbricas con los ajustes de seguridad apagados. Resultados de las soluciones rápidas: § La potencia de la señal inalámbrica parece ser normal. § La conexión inalámbrica funciona con la seguridad apagada Entonces el problema probablemente es un asunto de configuración. § Compruebe la configuración el computador y el punto de acceso. 24
18
Obtener datos del computador
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Obtener datos del computador Determine la dirección MAC del computador: 1. Seleccione Start > Run 2. Escriba cmd en la caja de dialogo. La interfase de línea de comandos aparecerá. 3. Ingrese ipconfig /all en el prompt. 4. Escriba la dirección MAC de la NIC inalámbrica y en el NIC de Ethernet. No se ha encontrado ninguna solución al problema hasta este momento. El problema aparentemente se encuentra en la configuración de la seguridad del punto de acceso remoto. 25
19
Evalué el problema & Implemente la solución
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Evalué el problema & Implemente la solución 1. ¿Qué sabe ahora? § Trabaja con el cable de Ethernet § Trabaja utilizando inalámbrico cuando se deshabilita la seguridad. § Trabaja utilizando el inalámbrico en casa § Nadie más tiene problemas § No trabaja cuando se conecta al punto de acceso de la oficina. 2. Determine las posibles soluciones § Puede ser un acceso incorrecto a los ajustes de configuración del punto de acceso 3. Implemente la mejor solución § El filtro de la dirección MAC en el punto de acceso se configuró incorrectamente. § Agregue la dirección MAC del computador a la lista de filtros MAC del punto de acceso. 26
20
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica
Cierre con el cliente § Discuta con el cliente la solución implementada. § ¿El cliente verificó que el problema se solucionara? § Entregue al cliente todos los documentos. § Documente los pasos en la solución. § Documente los componentes utilizados en la reparación § Documente el tiempo invertido en resolver el problema 27
21
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica
Recursos adicionales Linksys: Learning Center Home PC Firewall GuideTM HowStuffWorks: It's Good to Know § United States Computer Emergence Readiness Team: Cyber Security Tip § Microsoft: Security at Home: Firewall FAQs § ConsumerSearch: Firewalls Reviews, Best Firewalls § Matousec: Comparison of Top Five Personal Firewalls five-comparison.php § Computer Shopper, PC PRO UK: Personal Firewalls firewalls/introduction.html Information Week: Safety First: 5 Firewalls for Your Desktop PC 01247 28
22
29
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.