FECHA 01/09/25
NOMBRE: Ana Victoria Rodríguez Hondelat
EDAD: 32
CURSO: Ciberseguridad ( fundamento de redes , cisco )
DOCENTE: Carlos Masis
CORREO: arodriguezhondelat55@gmail.com
Fecha: Modulo I- Ago
Capítulo 13:
Secciones y objetivos 13.1 Amenazas para la seguridad
• Explicar las amenazas de seguridad.
• Describa los diferentes tipos de malware.
• Describa las medidas que protegen contra el software malicioso.
• Describa los diferentes tipos de ataques a la red.
• Describa los diferentes ataques de ingeniería social. 13.2 Procedimientos de seguridad
• Explique los procedimientos de seguridad.
• Explique qué es una política de seguridad.
• Explique las medidas de seguridad física.
• Describa las medidas que protegen los datos.
• Describa cómo destruir datos.
Capítulo 13: Secciones y objetivos (continuación) 13.3 Protección de las estaciones de trabajo con Windows
• Configurar las políticas y las opciones básicas de seguridad de los dispositivos finales.
• Explique cómo proteger una estación de trabajo.
• Configuración de la seguridad mediante la herramienta de política de seguridad local en Windows.
• Administre usuarios y grupos de Windows
• Configure la seguridad mediante la herramienta de firewall de Windows.
• Configure un navegador para el acceso seguro.
• Configure el mantenimiento de la seguridad en Windows. 13.4 Seguridad inalámbrica
• Configure la seguridad inalámbrica.
• Configure los dispositivos inalámbricos para una comunicación segura.
INTRODUCCION: se habla de la seguridad y las amenazas, diferentes tipos de malwere, configuracion de seguridad etc
Malware Existen muchos tipos de amenazas creadas para interrumpir las computadoras y las redes. • La mayor amenaza y la más común para las computadoras y los datos que contienen es el malware. Virus y Caballos de Troya El primer y el tipo más común de malware informático es un virus. • Los virus requieren una acción humana para propagarse e infectar otras computadoras. • El virus se oculta mediante su unión a un código informático, al software o a los documentos de la computadora.
El adware puede mostrar anuncios no solicitados mediante ventanas emergentes del navegador web, nuevas barras de herramientas o redireccionamientos inesperados a un sitio web diferente Por lo general, el ransomware deniega a un usuario el acceso a sus archivos mediante el cifrado de los archivos y la visualización de un mensaje que exige un rescate por la clave de descifrado. Los rootkits son difíciles de detectar y son utilizados por los ciberdelincuentes para obtener acceso de nivel de administrador a una computadora. El spyware es similar al adware, pero se utiliza para recopilar información sobre el usuario y volver a enviarla a ciberdelincuentes. Los gusanos son programas de replicación automática que se propagan automáticamente sin la intervención del usuario mediante el aprovechamiento de vulnerabilidades en el software.
Programas contra malware Es importante que proteja las computadoras y los dispositivos móviles mediante un software antivirus reconocido. ctualización de archivos de firma El nuevo malware siempre está en desarrollo; por lo tanto, el software antimalware se debe actualizar periódicamente. Este proceso a menudo se activa como opción predeterminada.
Reparación de sistemas infectados • Cuando un programa de protección contra malware detecta que una PC está infectada, elimina la amenaza o la pone en cuarentena. No obstante, lo más probable es que la computadora siga en riesgo. • El atacante busca información de la red sobre un objetivo mediante la búsqueda de Google, Whois y otras herramientas. • El atacante inicia un barrido de ping de la dirección de red pública del objetivo detectado para determinar cuáles son las direcciones IP que están activas. • El atacante determina qué servicios están disponibles en el puerto activo mediante Nmap, SuperScan y otras herramientas.
Negación de servicio (DoS) es un ataque en el que el atacante inunda un dispositivo objetivo con solicitudes falsas para crear una negación de servicio para usuarios legítimos. DoS distribuido es un ataque de DoS amplificado que utiliza muchos hosts infectados denominados zombis para saturar un objetivo. El envenenamiento de DNS es un ataque en el que el atacante ha logrado infectar un host para aceptar registros DNS falsos que apuntan a servidores maliciosos. El Hombre-en-medio es un ataque en el que un atacante intercepta la comunicación entre dos hosts.
La repetición es un tipo de ataque de suplantación de identidad en el que el atacante captura un paquete autenticado, lo modifica y lo envía al destino original. La suplantación de identidad es un ataque en el que el atacante falsifica una dirección IP para obtener acceso a los recursos. El ataque de saturación de SYN es un tipo de ataque que se aprovecha de la comunicación tridireccional de TCP.
Día cero Los dos términos siguientes se utilizan comúnmente para describir cuándo se detecta una amenaza: • Día cero: a veces, también se los conoce como ataques de día cero, amenazas de día cero o explotaciones de día cero. Este es el día en que el proveedor descubrió una vulnerabilidad desconocida. El término es una referencia a la cantidad de tiempo que un proveedor ha tenido para abordar la vulnerabilidad. • Hora cero: describe el momento en que se detecta la vulnerabilidad.
Protección contra ataques a la red No existe una única solución para proteger contra todos los ataques de TCP/IP o de día cero. Una solución es utilizar un enfoque de defensa en profundidad, también conocido como enfoque en capas, para la seguridad.
Ingeniería social Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a objetivos desprevenidos para que revelen información confidencial.
Técnicas de ingeniería social • Pretexto Un atacante finge necesitar datos personales para confirmar la identidad del destinatario. • Suplantación de identidad Un atacante envía un correo electrónico fraudulento disfrazado como proveniente de una fuente confiable. • Suplantación de identidad focalizada Un atacante crea un ataque de suplantación de identidad orientado para una organización o persona específica • Correo no deseado: correo electrónico no solicitado que suele contener enlaces nocivos, malware o contenido engañoso.
na política de seguridad es: • un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras en una organización. Políticas de autenticación e identificación: describen los procedimientos de verificación y determinan cuáles son las personas autorizadas que pueden acceder a los recursos de red. Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se cambien periódicamente. Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la organización y pueden incluir ramificaciones de violación de políticas. Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la red y qué es accesible de manera remota.
Protección de dispositivos y datos El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger los activos. Entre los activos de una organización, se incluye los datos, los empleados y los dispositivos físicos, como las computadoras y los equipos de red.
La seguridad física implica protección: • Acceso a la propiedad de una organización • Acceso a áreas restringidas
Bloqueo convencional: se desbloquea al ingresar la clave requerida en el mecanismo de manejo de la puerta. Bloqueo con cerrojo: se desbloquea al ingresar la clave requerida en un cerrojo separado del mecanismo de manejo de la puerta. Bloqueo electrónico: se desbloquea al ingresar un código de combinación secreto o un PIN en el teclado. Bloqueo basado en tokens: se desbloquea pasando una tarjeta segura o mediante un lector de proximidad cercana para detectar una tarjeta inteligente o un llavero transmisor inalámbrico. Una trampa es una sala pequeña con dos puertas, una de las cuales debe cerrarse antes de que la otra pueda abrirse.
Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el acceso no autorizado. Entre algunos de los factores que determinan cuáles son los equipos más eficaces para la protección de equipos y datos se incluyen los siguientes: • La forma en que se utiliza el equipo. • El lugar donde se encuentran los equipos de computación. • El tipo de acceso de usuario a los datos que se necesita
Es probable que los datos sean los activos más valiosos de una organización. Como datos de la organización, se pueden incluir datos de investigación y desarrollo, ventas, finanzas, recursos humanos, empleados y clientes. Los datos pueden perderse o dañarse en circunstancias tales como robos, fallas de equipos o un desastre.
La realización de copias de respaldo de datos es uno de los métodos más eficaces para evitar la pérdida de estos. • Las copias de respaldo de datos almacenan una copia de la información de una computadora en medios de copia de respaldo extraíbles. • Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política de seguridad.
Reciclado y destrucción del disco duro Cuando un medio de almacenamiento ya no es necesario, el medio pueden ser: • Destruido: La destrucción del disco duro asegura completamente que los datos no se pueden recuperar de un disco duro. • Reciclado: Las unidades de disco duro que se han limpiado se pueden reutilizar en otras computadoras. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo.
Las computadoras y las estaciones de trabajo deben protegerse del robo. • Bloquee su estación de trabajo cuando esté ausente para evitar que usuarios no autorizados roben o accedan a recursos de red y computadoras locales. • Si debe dejar una computadora en un área pública abierta, deben usarse los bloqueos de cable para disuadir el robo. Se puede eludir una contraseña de inicio de sesión de Windows, Linux o Mac. La configuración de una contraseña del BIOS o de UEFI impide que alguien modifique los ajustes de configuración y también puede evitar que alguien arranque la computadora.
Firewalls Un firewall protege las computadoras y las redes evitando que el tráfico no deseado ingrese a las redes internas. Un firewall puede permitir que los usuarios externos tengan acceso controlado a servicios específicos. Los servicios de Firewall se pueden suministrar de la siguiente manera: • Firewall basado en host: uso de software como Firewall de Windows Defender. • Oficina pequeña en el hogar (SOHO): solución basada en la red que utiliza un router inalámbrico doméstico o de oficina pequeña. • Solución de pequeña o mediana empresa: solución basada en la red mediante un dispositivo exclusivo, como un Cisco Adaptive Security Appliance (ASA) o habilitada en un router de servicios integrados (ISR) de Cisco.
CONCLUSION: Aprendi que la seguridad de redes protege la informacion frente a amenazas, garantizando confidencialidad ,integridad y disponibilidad de los datos
¿De qué logros te enorgulleces?
pude aprender de la seguridad de redes
Que fue lo mas te costo realizar del portafolio?
Logre hacer mis portafolios bien eso me alegra demasiado
¿Cuales son tus objetivos?
En aprender lo mas que puedo de este curso que la universidad me esta brindando , sacarle el mayor provecho