Vous êtes sur la page 1sur 233

Security|5: Fundamentos de Seguridad Nivel I

Certificacin en Security|5............................................................................................ 3
Mdulo I: Procedimientos Bsicos de Seguridad..4
Materiales del Curso.................................................................................................................6
Objetivo del Mdulo.................................................................................................................9
Necesidad de seguridad en la computadora .......................................................................... 10
Introduccin........................................................................................................................... 12
Paso 1: Endurecimiento del Sistema Operativo..................................................................... 13
Ilustracin Configuracin de Actualizaciones Automticas............................................... 18
Sugerencias para las Actualizaciones.....................................................................................20
Paso 2: Deshabilite los servicios innecesarios ....................................................................... 21
Paso 3: Use Contraseas Robustas ........................................................................................23
Paso 4: Use un Antivirus y un Firewall .................................................................................. 25
Paso 5: Desactivacin de Cuentas de Invitados.....................................................................28
Mdulo II: Seguridad del Equipo...................................................................... 34
Compartir Archivos ................................................................................................................ 37
Transferencia de archivos ......................................................................................................42
Copia de Seguridad de Archivos............................................................................................44
Cmo hacer una copia de seguridad de un archivo ............................................................... 45
Restauracin de Datos............................................................................................................ 47
Cmo restaurar los datos .......................................................................................................48
Cifrado ....................................................................................................................................49
Sistema de Cifrado de Archivos de Windows (EFS) ..............................................................49
Cmo cifrar un archivo...........................................................................................................50
Descifrado............................................................................................................................... 51
Cmo descifrar un archivo ..................................................................................................... 52
Bloquear/desbloquear el equipo............................................................................................ 53
Uso de una contrasea de protector de pantalla ................................................................... 54
Uso del Administrador de Tareas .......................................................................................... 55
Ejecutar / Terminar Procesos ................................................................................................56
Para Finalizar rboles de Procesos........................................................................................ 57
Identificacin de procesos y aplicaciones sospechosas .........................................................58
Aplicaciones Descarga segura, Suma de comprobacin ................................................... 60
Aspectos de seguridad de los archivos DLL........................................................................... 61
Resumen.................................................................................................................................62
Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad.......................... 64
Se registrara en esta pgina Web? ...................................................................................... 67
Qu es y Cmo Detectar el Phishing ......................................................................................68
Amenazas y Ataques a la Seguridad.......................................................................................69
Ingeniera Social.....................................................................................................................70
Negacin del Servicio ............................................................................................................. 71
Spam o Correo Masivo no Solicitado..................................................................................... 72
Anlisis de Puertos ................................................................................................................. 73
Descifrado de Contraseas..................................................................................................... 74
Medidas Bsicas de Seguridad............................................................................................... 75
Mdulo IV: Acceso Seguro a Internet........................................................................ 78
Objetivos del Mdulo ............................................................................................................. 79
Paso 1 Configuracin Bsica de Seguridad del Navegador................................................. 81
Ilustracin: Restriccin de Acceso a un Sitio.........................................................................82
Ilustracin: Quitar un Sitio de una Zona de Seguridad.........................................................83
Ilustracin: Cambiar el Nivel de Seguridad de una Zona......................................................84
Paso 2 Qu es un Sitio Web Seguro ....................................................................................85
Herramientas Software para Filtrar Internet.....................................................................87
Paso 3 Configuracin del Acceso al Contenido de Internet .............................................. 88
Personalizacin del Acceso al Contenido Usando Categoras .............................................. 90
Paso 4 Qu son las Cookies................................................................................................. 91
Temas de Privacidad Configuracin de Cookies ................................................................93

Security|5 Copyright EC-Council
Pgina 1 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

Security|5: Fundamentos de Seguridad Nivel I
Eliminacin de Cookies..........................................................................................................95
Seleccin de la configuracin apropiada del navegador........................................................96
Respuesta a Incidentes........................................................................................................... 97
Resumen.................................................................................................................................98
Examen...................................................................................................................................99
Glosario............................................................................. Error! Marcador no definido.

Security|5 Copyright EC-Council
Pgina 2 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

Security|5: Fundamentos de Seguridad Nivel I

Security|5 Copyright EC-Council
Pgina 3 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

EC-Council
Certificacin Security 5
Qu es la Cert if icacin en Securit y5?
Security5 es la certificacin al nivel inici al para cualquier
persona que est interesada en aprender los fundamentos de
networking y seguridad de computadoras. El programa
Security5 proporciona a los participantes los conocimientos y
habilidades bsicas sobre networking para poder empezar con
programas de TI de al to nivel. Los candidatos ideales para el
programa Security5 son trabaj adores del conocimiento y
cualquier persona que quiera adquirir conocimientos bsicos
de networking y seguridad de computadoras.
La certificacin en Securi ty5 proporciona las habi lidades y los
conocimientos fundamentales que son necesarios para
computadoras en red.

>Notas:

















Ideas:

















Dudas:


Certificacin en Security|5

Cualquier usuario de una computadora debe saber cmo proteger su informacin y cmo
conectarse de manera segura a otro sistema en una red. La certificacin en Security5
autentifica los conocimientos prcticos que posee el usuario de una computadora para
lograr una mejor eficiencia en el uso de los recursos de cmputo. La certificacin est
dirigida a los trabajadores del conocimiento de la actualidad que usan recursos de
computacin en sus actividades diarias. Les proporciona conocimientos sobre los
aspectos prcticos de seguridad y networking, para darles una ventaja sobre los usuarios
comunes.
El objetivo de la certificacin es impartir los conocimientos prcticos esenciales a los
trabajadores del conocimiento y a las organizaciones para apalancar las prcticas
estndar de seguridad y networking. La base de conocimientos proporcionada tiene un
valor prctico en el mundo real y no sumerge al estudiante en la complejidad que es
generalmente digna de estos temas. Esta certificacin es un complemento excelente para
ofertas educativas en el dominio de seguridad y networking, ya que proporciona al
estudiante una exposicin en la prctica a los elementos bsicos. Esto acelera el
aprendizaje y acta como un catalizador para que el estudiante comprenda tecnologas
ms elevadas.
Security5 tambin es til para el usuario domstico regular que usa servicios y sistemas
de pago en lnea. El usuario regular est expuesto a los aspectos de seguridad de
informacin financiera y crtica, para mantener su privacidad y aprovechar lo mejor de
los recursos de cmputo disponibles. Security5 trata de proporcionar al trabajador del
conocimiento la informacin que necesita para usar la computadora y la red de manera
eficiente y para tener el control de su ambiente de computacin.


Security|5: Fundamentos de Seguridad Nivel I
Security5:
Fundamentos de
Seguridad
Mdulo I:
Procedimientos Bsicos de
Seguridad


Security 5: Fundamentos de Seguridad
Nivel I:
Mdulo I: Procedimientos Bsicos de Seguridad

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 4 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

EC-Council
Presentaciones
ONombre
OEmpresa
OPuesto / Funcin
OResponsabilidades
OExperiencia relacionada con seguridad
de sistemas
OExpectativas



___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 5 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

EC-Council
Materiales del Curso
O Carnet de Identidad
O Software del Curso para
el Participante
O Manual de Laboratorio /
Libro de Trabajo
O CD
O Evaluacin del Curso
O Materiales de Referencia

Materiales del Curso

Se proporcionar lo siguiente a los estudiantes:
Carnet de identidad
Software del Curso para el Participante
Libro de Trabajo de Actividades
Evaluacin del Curso
Demostraciones

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 6 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:

















Ideas:

















Dudas:

Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Facilidades para el Participante
Horario de las
Instalaciones
Telfonos
Estacionamiento Mensajes
Sanitarios
Reciclaje
Comidas
Horario de Clases

_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________


>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 7 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
O Las Sesiones del Laboratorio
estn diseadas para reforzar
las sesiones del saln de
clases
O Las sesiones tienen el
propsito de proporcionar
experiencia prctica
exclusivamente, y no
garantizan que se adquirir
competencia
Sesiones en el Laboratorio

_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 8 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Objetivo del Mdulo
O Terminologa esencial
O Definicin de la seguridad
O Necesidad de la seguridad
O Crimen ciberntico
O Estadsticas de Seguridad de la Informacin
O Tringulo de Seguridad de la Informacin
O Mitos de la seguridad
O Cmo endurecer la seguridad

Objetivo del Mdulo
Al terminar este mdulo, usted podr:
1. Apreciar la importancia de la seguridad en las rutinas diarias
2. Entender cmo endurecer su sistema operativo y desplegar parches
3. Configurar el programa de actualizaciones para su sistema operativo
4. Deshabilitar servicios innecesarios
5. Crear contraseas robustas
6. Deshabilitar el acceso de cuentas de invitados
7. Convertir las carpetas a carpetas privadas
8. Entender la configuracin de seguridad de macros en las aplicaciones comunes
de MS Office
Programa de tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicio: 15 minutos
Laboratorio: 30 - 35 minutos
Discusin General: 20- 25 minutos

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 9 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:

















Ideas:

















Dudas:

Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Porqu debo preocuparme por la
seguridad de mi computadora?
O Cuando est conectado a Internet, lo que usted
DESCONOCE PUEDE daar no solamente su
computadora, sino tambin a otras personas de la empresa.
O Cuando est en lnea, es posible que un intruso tenga
acceso a sus documentos personales, robe informacin del
nombre de su cuenta y contrasea, o robe cualquier
informacin privada del sistema.
O Los intrusos tambin pueden usar la computadora para
hackear otras computadoras, enviar correo masivo no
solicitado y diseminar virus.
O Los virus, el espionaje electrnico (spyware) y los
gusanos pueden ocasionar que la computadora se haga
lenta, pueden usar espacio en disco, y pueden permitir que
la informacin personal contenida en la computadora sea
enviada a extraos.

Necesidad de seguridad en la computadora

Cuando llega el invierno, la mayora de nosotros nos arropamos con prendas abrigadoras
y ropa de lana. Es una precaucin que tomamos contra el clima fro. De manera similar, al
conectarse a Internet, es necesario que tome algunas precauciones para proteger los
recursos de su computadora contra intrusos y un mal uso.
A diferencia de las redes corporativas, en donde el administrador del sistema defiende la
red de Internet en gran medida, un usuario regular que usa una computadora en un
ambiente de oficina pequea o en casa necesita estar ms consciente de la seguridad.
Normalmente, una computadora domstica es un blanco muy buscado por los hackers.
Esto se debe a que los hackers no solo tienen como blanco la informacin personal
guardada en la computadora, sino tambin los recursos de cmputo.
Por ejemplo, un hacker pudiera estar interesado en los datos de su tarjeta de crdito que
estn guardados en el sistema, o puede estar buscando tener acceso a su disco duro de 60
GB o a su Internet de alta velocidad para almacenar material ilegal para redistribucin.
La informacin personal incluye nmeros de tarjetas de crdito, informacin de la cuenta
bancaria y cualquier otra cosa que pueda ser usada por los hackers para vender o comprar
bienes y servicios ellos mismos.
Los recursos de cmputo incluyen los recursos del equipo, por ejemplo, espacio de disco
duro, un procesador rpido y conexin a Internet de alta velocidad. Los hackers entonces
pueden usar estos recursos para atacar tambin a otras computadoras en Internet. Esto se
hace intencionalmente, de manera que los hackers dejan pistas aisladas de sus
actividades, lo que hace difcil que las autoridades puedan determinar el origen del
ataque. Si los hackers no pueden rastrearse, no pueden ser aprehendidos y por ello
evaden la justicia.

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 10 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:

















Ideas:

















Dudas:

Security|5: Fundamentos de Seguridad Nivel I
Existe una razn para que los usuarios regulares de computadoras sean un blanco ms
frecuente que las redes corporativas. Las computadoras autnomas generalmente no son
muy seguras y, por lo tanto, es ms fcil forzarlas. Si estos sistemas estn conectados a un
acceso de Internet de alta velocidad que siempre est activo, los hackers pueden buscarlos
fcilmente y planear sus actividades ilcitas. Esto no significa que los sistemas con
conexiones de acceso telefnico estn exentos. Sin embargo, las conexiones de alta
velocidad (cable mdem y mdems DSL) son los blancos preferidos.
La probabilidad de tener xito es mayor en un sistema autnomo o domstico. Muchos
usuarios de sistemas autnomos no se dan cuenta de que deben prestar atencin a la
seguridad de su computadora. Este mdulo explica algunos de los procedimientos o
prcticas bsicos de seguridad que se pueden adoptar para cubrir la seguridad de manera
proactiva. La meta es que pueda hacerse cargo de las configuraciones de seguridad de su
computadora personal.
Cmo atacan los hackers un sistema? En algunos casos, envan un correo electrnico a la
vctima con un virus. Al leerse ese correo electrnico, se activa el virus, dejando expuesto
un puerto de entrada que el hacker puede usar para entrar o tener acceso a la
computadora. En otros casos, aprovechan un error o una debilidad de alguna de las
vulnerabilidades de los programas de la computadora para tener acceso.
Una vez dentro del sistema, los hackers frecuentemente instalan programas nuevos, como
capturadores de teclado o husmeadores (Sniffers) (por ejemplo, software para escuchar
secretamente o Eavesdropping) que les permiten continuar usando el sistema- an
despus de que el usuario haya parchado la vulnerabilidad que lo expuso al hacker desde
el principio. Estos puertos de reacceso generalmente son disfrazados de manera
inteligente, de forma que se mezclan con los dems programas que se ejecutan en la
computadora. Esto puede permanecer sin detectarse, especialmente en casos en donde
los archivos originales son reemplazados por un cdigo malicioso.
Estos son ejemplos de cmo hacer algunas tareas para asegurar una computadora con el
sistema operativo Windows 2000 / XP. El objetivo es conocer los problemas relacionados
con la seguridad que necesita atacar.

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 11 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:

















Ideas:

















Dudas:

Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Introduccin
O Tal vez haya comprado una
computadora por primera
vez o sea un usuario regular
nuevo en su empresa o en su
casa. No importa en donde
est, necesita conocer los
aspectos bsicos para
asegurar su valiosa
informacin.
O Este mdulo lo guiar para
endurecer su sistema
operativo base y para
adoptar prcticas seguras
bsicas.
Existen varias precauciones
simples que puede tomar para
mantener segura su
informacin personal digital:
Si tiene que guardar
informacin personal en su
equipo, cfrela.
Use contraseas robustas.
Mantenga su sistema operativo
y sus aplicaciones actualizados
y con los parches contra las
ltimas vulnerabilidades
descubiertas.
Lea las polticas de seguridad y
privacidad del sitio de Internet.

Introduccin
Usted tal vez sea un usuario nuevo o un usuario regular de una computadora, que realiza
normalmente tareas cotidianas. No importa en donde est, necesita conocer los aspectos
bsicos de seguridad de la computadora. La seguridad es un proceso continuo y el usuario
necesita estar consciente de ciertos procedimientos y prcticas bsicos de seguridad que
puede seguir para que su sistema est a salvo de ataques a un cierto grado de manera
proactiva.
Existen varias precauciones simples que puede tomar para mantener segura su
informacin personal digital. Los siguientes son algunos ejemplos:
Si debe almacenar informacin personal en su mquina, cfrela.
Use contraseas robustas.
Mantenga su sistema operativo y aplicaciones actualizados y con los parches
contra las ltimas vulnerabilidades descubiertas.
Lea las polticas de seguridad y privacidad del sitio de Internet.
Siempre bloquee su sistema.
Haga copias de seguridad regulares del sistema para poder restaurar sus datos.
Nunca use informacin confidencial en un mensajero instantneo.
Siempre tenga cuidado con los archivos adjuntos de correos electrnicos.
Este mdulo y los siguientes expondrn al estudiante a algunos de los pasos bsicos que
se pueden adoptar y aprovechar para tener un enfoque ms seguro para los recursos de
cmputo.

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 12 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:

















Ideas:

















Dudas:

Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 1: Endurecimiento del Sistema
Operativo
O Todos los sistemas operativos (OS) tienen
algunas vulnerabilidades que pueden
comprometer la seguridad del sistema de
cmputo.
O Se dice que un sistema operativo se
endurece cuando se configura para
protegerlo de ataques al software y
hardware de acuerdo con una poltica de
seguridad definida.
O Para los sistemas operativos de Windows,
habilite las actualizaciones automticas
para asegurar que el sistema operativo sea
parchado y actualizado.
Para el Sistema Operativo Windows, visite
http://windowsupdate.microsoft.com

Paso 1: Endurecimiento del Sistema Operativo

Todos los sistemas operativos o aplicaciones de software tienen algunos errores
inherentes que se descubren mucho despus de que son adoptados por los usuarios. Los
hackers usan esto como un medio para comprometer un sistema. Una vulnerabilidad es el
grado al que un sistema de software o componente est abierto a un acceso no autorizado,
cambio o revelacin de informacin y es susceptible a interferencia o trastornos de los
servicios del sistema.
La mayora de los usuarios estarn de acuerdo en que es esencial parchar el software con
las reparaciones (Fixes) ms recientes para las vulnerabilidades. Sin embargo, otro
requerimiento para una administracin efectiva de los parches es que el proceso debe ser
fcil y debe ser posible darle mantenimiento para tener una respuesta oportuna. La idea
detrs de la administracin de parches es asegurar que todos los sistemas que usan un
software en particular tengan la configuracin ms reciente posible. En este mdulo y en
las siguientes diapositivas veremos como aplicar las actualizaciones en el sistema
operativo Windows y como endurecerlo contra intrusos y cdigos maliciosos.
Aqu veremos como puede aplicar las actualizaciones ms recientes a su sistema cuando
se conecta a Internet por primera vez. Despus de que haya conectado su computadora a
Internet, es importante que descargue e instale las actualizaciones crticas. Estas
actualizaciones sirven para eliminar las vulnerabilidades de seguridad que pueden
permitir que un usuario malicioso accese al sistema.
Los usuarios de todas las versiones del sistema operativo Microsoft Windows pueden
visitar el sitio Windows Update de Microsoft http://windowsupdate.microsoft.com. Ese
sitio de Internet lo llevar automticamente al conjunto correcto de actualizaciones para
la versin del sistema operativo Windows de su computadora. (Nota: Debe usar Internet
Explorer para visitar el sitio Windows Update).

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 13 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:

















Ideas:

















Dudas:

Security|5: Fundamentos de Seguridad Nivel I
>Notas:

















Ideas:

















Dudas:

Microsoft nunca enva parches por correo electrnico. Esta puede ser una manera en la
que un hacker puede engaarlo para que instale un cdigo malicioso y pueda tener acceso
a su sistema. Siempre deseche los correos electrnicos que afirmen que fueron enviados
por Microsoft con parches de Windows adjuntos. Sin embargo, Microsoft proporciona un
servicio de alerta de correo electrnico que informa a los suscriptores la publicacin de
actualizaciones de seguridad. Sin embargo, ese servicio refiere a los usuarios a los
procedimientos de actualizacin estndar de Microsoft.
Las siguientes instrucciones le indican cmo aplicar actualizaciones por primera vez en el
sistema operativo Windows XP y Windows 2000.
a. Para que Windows Update funcione correctamente, debe estar actualizada la
configuracin de la fecha y la hora del sistema. Antes de ejecutar Windows
Update por primera vez, revise la configuracin de la fecha de su computadora
para asegurar que sea correcta.
Para hacer esto: Haga clic con el botn secundario del mouse en el reloj en la
barra de herramientas de la computadora y seleccione Ajustar Fecha y Hora.
Tambin puede hacerlo haciendo clic en Inicio Panel de Control Fecha y
Hora. Ajuste la fecha y la hora de ser necesario. Haga clic en Aceptar.
b. Haga clic en el botn Inicio de la computadora.
c. Seleccione Windows Update. (Si el men de inicio est configurado en la
modalidad de vista "Clsica", Windows Update est en el men de Inicio
principal. Si el men de Inicio se muestra usando la apariencia predeterminada
de XP, seleccione Todos los Programas y despus seleccione Windows Update).
d. Si aparece una Advertencia de Seguridad, seleccione S. Esto abrir Internet
Explorer y llevar al usuario al sitio Windows Update.
Tambin puede ir directamente al sitio Windows Update escribiendo
http://windowsupdate.microsoft.com en la barra de direccin de su navegador.
e. Seleccione Rpida o Personalizada. El sitio analizar el sistema para determinar
las actualizaciones que estn disponibles para la versin particular y
configuracin de su sistema operativo.
f. Seleccione Revisar e instalar las actualizaciones para instalar las Actualizaciones
de alta prioridad u Opcionales Pueden haber varias Actualizaciones de Alta
Prioridad (crticas). Puede elegir descargar todas o una a la vez, dependiendo de
la velocidad de su conexin a Internet. Si elige instalar una por una, repita el
proceso hasta que aparezca No hay disponible ninguna actualizacin de alta
prioridad para el equipo.
g. Seleccione Instalar las Actualizaciones. Despus de revisar las Condiciones de
Uso de Microsoft, seleccione Aceptar. Mientras se estn descargando e instalando
las actualizaciones, aparecer una barra de progreso.

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 14 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
h. Al terminar, seleccione Reiniciar ahora cuando se le pida que reinicie el equipo.
El sistema se reiniciar con las actualizaciones crticas instaladas.








>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 15 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I






>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 16 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I









>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 17 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Ilustracin Configuracin de
Actualizaciones Automticas

Ilustracin Configuracin de Actualizaciones
Automticas

Como se mencion anteriormente, la administracin de parches es un proceso continuo y
su mantenimiento necesita ser relativamente fcil, de manera que se haga de manera
oportuna. Para mantener el sistema protegido en base continua, el usuario puede activar
Actualizaciones Automticas.

a. Seleccione el botn Inicio y despus seleccione Panel de Control.
b. Seleccione Sistema. Seleccione la ficha Sistema y elija Actualizaciones
Automticas.
Si el Panel de Control est configurado en Vista Clsica, puede ir directamente
a la ventana de Sistema como se ilustra arriba. De manera alterna, si el sistema
tiene el Service Pack de Windows 2000 o superior, existe un icono con la
etiqueta Actualizaciones Automticas en el Panel de Control. Hacer doble clic en
este icono puede ayudarle a programar las actualizaciones.



Si el panel de control est configurado en la Vista por Categora, seleccione la
categora Rendimiento y Mantenimiento, despus seleccione Sistema, y
seleccione la ficha Actualizaciones Automticas.
>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 18 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
c. En el cuadro de dilogo de Actualizaciones Automticas, marque la casilla de
verificacin Automtico, abajo del texto "Windows puede buscar actualizaciones
importantes peridicamente e instalarlas por usted. (Si activa Actualizaciones
Automticas, es posible que el software de Windows Update se actualice primero,
antes que cualquier otra actualizacin).


d. Seleccione la primera opcin Descargar automticamente las actualizaciones
recomendadas para mi equipo e instalarlas:
e. Seleccione Todos los das y configure una hora del da cuando el equipo est
encendido normalmente y conectado a Internet. La computadora verificar
automticamente las actualizaciones a esa hora todos los das cuando sea
necesario. Este es el mtodo recomendado.
f. Haga clic en Aceptar cuando termine.
>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 19 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Sugerencias para las actualizaciones
O Siempre actualice su Sistema Operativo y aplicaciones
con los ltimos niveles de parches.
O Asegrese de descargar parches nicamente de fuentes
autnticas de preferencia, del sitio del proveedor.
O Use herramientas de administracin de parches para
facilitar la actualizacin existen varias herramientas
gratuitas.
O Normalmente no se envan parches por correo. No abra
archivos ejecutables de fuentes con una integridad
cuestionable.
O Seleccione que el proveedor le notifique cualquier
informacin de vulnerabilidad.

Sugerencias para las Actualizaciones
Las siguientes son algunas sugerencias que necesita recordar al aplicar parches. Los
proveedores frecuentemente proporcionan parches gratuitos en sus sitios Web. Cuando
compre programas, es una buena idea investigar si el proveedor proporciona parches y
cundo, y cmo soporta sus productos. Siempre parche su Sistema Operativo y
aplicaciones con los niveles de parches ms recientes. Mientras mayor sea el tiempo en
que se conozca la existencia de una vulnerabilidad, mayores sern las probabilidades de
que un intruso las encuentre y las explote. Use las herramientas de actualizaciones o
administracin de parches de ser posible. Algunos proveedores proporcionan programas
agrupados con sus sistemas que se ponen en contacto automticamente con sus sitios de
Internet para buscar parches. Estas actualizaciones automticas le informan cuando
estn disponibles parches, los descargan y hasta los instalan.
La mayora de los proveedores proporcionan parches en su sitio de Internet que se
supone arreglan los errores de sus productos. De preferencia, asegrese de descargar el
parche del sitio del proveedor, ya que otras fuentes pudieran ser sospechosas. Los
proveedores de programas tambin proporcionan un servicio de recordatorio. Puede
recibir avisos de parches a travs de correo electrnico suscribindose a las listas de
correo operadas por los proveedores de programas. A travs de este tipo de servicio,
puede enterarse de los problemas de su computadora antes de que usted los descubra y,
particularmente, antes de que los intrusos tengan oportunidad de explotarlos. Consulte
el sitio de Internet del proveedor para informarse sobre cmo recibir avisos por correo
electrnico sobre parches tan pronto como estn disponibles.
>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 20 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 2: Deshabilite los servicios
innecesarios
O Los servicios son programas que se cargan cuando se
inicia (o se carga) el sistema.
O Algunos servicios se cargan automticamente,
mientras que otros se inician cuando se usa un
programa.
1. Haga clic en el botn Inicio.
2. Seleccione Panel de Control.
3. Seleccione Herramientas Administrativas.
4. Haga clic en Servicios.
5. Cuando termine de cargarse la ventana de servicios, podr
desactivar cualquier servicio innecesario.
6. Tambin puede seleccionar Inicio -> Ejecutar -> y escribir
services.msc para abrir la ventana de servicios.

Paso 2: Deshabilite los servicios innecesarios
Los servicios son programas pequeos que se ejecutan en segundo plano y realizan
muchas operaciones esenciales para los servidores y estaciones de trabajo. Durante una
instalacin normal predeterminada del sistema operativo Windows, se instalan y activan
de manera predeterminada varios servicios durante el proceso para cargar el sistema
operativo. Un problema de seguridad importante para cualquier sistema es la ejecucin
de servicios innecesarios en segundo plano, que pueden abrir agujeros para que los
atacantes tengan acceso.
Muchos de estos servicios no son necesarios para los usuarios comunes y pueden
desactivarse de manera segura sin tener como resultado algn problema de limitacin de
las necesidades de computacin de un usuario comn. Algunos servicios han tenido
problemas de seguridad o errores anteriormente que han permitido que hackers y
cdigos maliciosos se aprovechen de stos y los usen como puertos de entrada en
mquinas no sospechosas. Al cerrar los servicios innecesarios, los usuarios comunes
cierran los agujeros de seguridad y recuperan recursos del sistema.
Para hacer esto:
a. Haga clic en Inicio
b. Seleccione Panel de Control
c. Seleccione Herramientas Administrativas
d. Seleccione Servicios.
e. Haga clic con el botn secundario del mouse en el servicio deseado seleccione
Propiedades y aplique la configuracin deseada.
>Notas:

















Ideas:

















Dudas:

>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 21 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Nombre Mostrado Nombre del
Pr oceso
PREDETERMI-
NADO
PREDETERMI-
NADO
Consi derado
SEGURO
Autor Usuari o
XP Home XP Pro
Servi ci o de al erta svchost.exe* Deshabi l i tado* Deshabi li tado* Deshabi li tado Deshabi li tado Deshabi l i tado
Servi ci o de puerta de enl ace de capa de apl i caci n al g.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Admi ni straci n de apl i caci ones svchost.exe Manual Manual Manual Manual Manual
Actuali zaci ones automti cas svchost.exe * Automti co Automti co Automti co Deshabi li tado Deshabi l i tado
Servi ci o de transferenci a i nteli gente en segundo pl ano svchost.exe * Manual Manual Manual Deshabi li tado Deshabi l i tado
Portafoli os cli psrv.exe Deshabi l i tado* Deshabi li tado* Deshabi li tado Deshabi li tado Deshabi l i tado
Si stema de sucesos COM+ svchost.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Apl i caci n del si stema COM+ dl l host.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Exami nador de equi pos svchost.exe Automti co Automti co Deshabi li tado Deshabi li tado Deshabi l i tado
Servi ci os de ci frado svchost.exe Automti co Automti co Automti co Deshabi li tado Deshabi l i tado
Servi dor * svchost.exe * Automti co* Automti co* Automti co* Automti co* Deshabi l i tado*
Cl i ente DHCP svchost.exe Automti co Automti co Automti co Automti co Deshabi l i tado
Cl i ente de segui mi ento de vncul os di stri bui dos svchost.exe Automti co Automti co Manual Deshabi li tado Deshabi l i tado
Coordi nador de transacci ones di stri bui das Mi crosoft msdtc.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Cl i ente DNS svchost.exe Automti co Automti co Automti co Deshabi li tado Deshabi l i tado
Ilustracin: Servicios de XP Home y Pro
En la tabla anterior, algunos servicios
aparecen con la configuracin
predeterminada de XP Home y Pro.
Tambin se muestra la configuracin
deseada para un Autor y un Usuario
normal. La pantalla de la derecha muestra
los servicios que se estn verificando en
Win 2000.

Cmo sabe un usuario qu servicios son necesarios?
Existen guas disponibles del proveedor o en sitios confiables que indican los servicios
que se requieren para un tipo de usuario en particular. Vea el documento PDF que se
incluye en este CD para los servicios esenciales de Windows XP. A continuacin se
incluye un extracto de la tabla.
Servicio Proceso XP Pro XP Home Seguro Usuario
Poderoso
Usuario
Mnimo
Cliente de Seguimiento de
Vnculos Distribuidos
svchost.exe

Automtico Automtico Manual Deshabilitado Deshabilitado
Coordinador de
Transacciones
Distribuidas
msdtc.exe Manual Manual Manual Deshabilitado Deshabilitado
Cliente DNS svchost.exe Automtico Automtico Automtico Deshabilitado Deshabilitado
Servicio de Informe de
Errores
svchost.exe Automtico Automtico Deshabilitado Deshabilitado Deshabilitado
Registro de Sucesos services.exe Automtico Automtico Automtico Automtico Automtico
Compatibilidad de Cambio
Rpido de Usuario
svchost.exe Manual Manual Manual Deshabilitado Deshabilitado
Fax fxssvc.exe No instalado No Instalado No Instalado No Instalado No Instalado

>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 22 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 3: Use Contraseas Robustas
Use contraseas robustas para cualquier propsito de
validacin.
O No use contraseas que se basen en palabras contenidas en
un diccionario
O No use nmeros o letras consecutivas
O Use
Use
Trate
Cambie
maysculas y minsculas
O una combinacin de letras y nmeros
O de asegurarse de que todas las contraseas tengan
cuando menos 7 caracteres de largo
O No anote las contraseas ni las reutilice en otros procesos
de manera predecible
O las contraseas frecuentemente (30-45 das) y
cuando sospeche que alguien est intentado manipularlas

Paso 3: Use Contraseas Robustas
Cuando accesa a un recurso protegido, se le preguntar quin es y quin dice ser.
Estos son los dos componentes esenciales para asegurar el acceso autorizado a un recurso
de informacin identificacin y autenticacin.
Las contraseas son un medio simple para asegurar el aspecto de autenticacin del acceso
seguro. Las contraseas normalmente distinguen entre maysculas y minsculas es
decir, puede usar ambas, letras maysculas y minsculas. Estas son muy buscadas por los
atacantes para tener acceso autorizado a informacin y recursos.
Una contrasea robusta es aquella que es difcil de detectar por ambos, humanos y
programas de computacin y, por lo tanto, protege efectivamente los datos de un acceso
no autorizado. Una contrasea robusta consiste de cuando menos siete caracteres
(mientras ms caracteres, ms robusta ser la contrasea). De manera ideal, debe ser
una combinacin de letras, nmeros y smbolos (@, #, $, %, etc.), si se permiten. Las
contraseas robustas tampoco contienen palabras que puedan encontrarse en un
diccionario, ni deben ser parte del nombre del usuario, ya que esto puede ser adivinado
fcilmente por un atacante.
Los atacantes pueden usar herramientas para recuperar contraseas que pueden
comprobar las coincidencias en una lista de palabras de un diccionario o intentar una
combinacin de letras y palabras para atacar enrgicamente el programa protegido por
contrasea. La diapositiva anterior muestra algunas de las prcticas recomendadas para
las contraseas.
>Notas:

















Ideas:

















Dudas:

>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 23 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Ilustracin Creacin de Contraseas
Robustas
Jason decide usar el nombre de una cancin para su
contrasea. Elige She will be loved de Maroon 5.
Veamos cmo desarrolla una contrasea robusta
sabiendo que esta cancin puede estar en un diccionario
basado en msica para descifrar contraseas.
1. Primero toma las segundas letras de todas las palabras del ttulo.
h, i, e o.
2. Luego alterna maysculas y minsculas. H i E o.
3. Ahora toma el nombre del artista. Substituye la a con el nmero
1, 00 con el nmero 8. Tambin elige el 5 del nombre de
la banda.
4. Ahora alterna los nmeros y las letras. H 1 i 8 E 5
o.
5. Su contrasea sera H1i8E5o

Ilustracin Creacin de Contraseas Robustas
Esta es una ilustracin para crear una contrasea robusta. No debe ser difcil recordar las
contraseas robustas, y pueden tomarse de situaciones de la vida diaria. Aqu tenemos un
ejemplo.
Jason decide usar el nombre de una cancin para su contrasea. Elige She will be loved
de Maroon 5. Veamos cmo desarrolla una contrasea robusta sabiendo que esta cancin
puede estar en un diccionario basado en msica para descifrar contraseas.
Primero toma las segundas letras de todas las palabras del ttulo. h, i, e o.
Luego alterna maysculas y minsculas. H i E o.
Ahora toma el nombre del artista. Substituye la a con el nmero 1, 00 con el
nmero 8. Tambin elige el 5 del nombre de la banda.
Ahora alterna los nmeros y las letras. H 1 i 8 E 5 o.
Su contrasea sera H1i8E5o
Intente un ejemplo simple con una cancin de cuna o con su cancin favorita. Recuerde
siempre que las contraseas deben cambiarse frecuentemente. No escriba las contraseas
en reas en donde otros puedan verlas. Tenga cuidado cuando escriba sus contraseas, de
manera que nadie que est espiando sobre su hombro pueda adivinarlas fcilmente.
>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 24 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 4: Use un Antivirus y un Firewall
Si no se tiene instalado un software antivirus, el
sistema ser vulnerable a los virus, caballos de
Troya, spam, y otras intrusiones.
Sugerencia: Configure el antivirus para que analice
el sistema regularmente y elija que los archivos de
definiciones de virus (DAT) se actualicen
automticamente.
Un firewall personal protege el sistema contra
ataques de Internet y hackers hasta cierto grado.
Sugerencia: Use un firewall que aprenda las
reglas mientras usted opera, de manera que
usted pueda asegurar qu recursos tienen
acceso a Internet y qu se accesa en Internet.

Paso 4: Use un Antivirus y un Firewall

El antivirus es un software que puede ayudarle a detectar un cdigo malicioso y a
eliminarlo del sistema infectado. Al instalar un antivirus, el usuario tambin puede
prevenir infecciones con virus, ya que el software puede usarse para analizar cualquier
programa o documento antes de abrirlo. El programa antivirus tambin puede usarse
para revisar correos electrnicos y los archivos adjuntos del correo electrnico antes de
leerlos. El programa antivirus debe actualizarse constantemente para incluir nueva firmas
y definiciones de virus. Funciona analizando los archivos para estas firmas y los excluye
de la infeccin.
El firewall es un software que protege al sistema de un trfico no deseado cuando se est
conectado a una red. Los hackers pueden tratar de aprovecharse de los programas que se
estn ejecutando en su sistema e intentar ejecutar un cdigo malicioso. Las herramientas
de hacking, como los Caballos de Troya, pueden enviar informacin de la computadora de
la vctima a la computadora del atacante. Un firewall puede detectar esto y puede
permitir que el usuario bloquee cierto trfico o programas que no necesitan tener acceso a
los recursos de la red. Es necesario actualizar las reglas del firewall para que ste pueda
evitar un trfico ilegtimo. Un firewall que aprende es uno que pide al usuario que
permita o bloquee el trfico cuando un programa trata de tener acceso a la red
inicialmente. El firewall entonces aplica la regla para todas las dems instancias del
programa.
Los programas antivirus y de firewall ms comunes incluyen el Norton Antivirus, McAfee
Personal Firewall, Norton Internet Security, etc.
>Notas:

















Ideas:

















Dudas:

>Notas:

















Ideas:

















Dudas:

>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 25 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Para habilitar el software del Firewall de
Conexin a Internet (ICF) en Windows XP:
Abra Panel de Control, y seleccione Conexiones de Red.
Haga clic con el botn secundario del mouse en la conexin apropiada.
Seleccione Propiedades, y la ficha Avanzadas.
Seleccione la casilla de verificacin Servidor de Seguridad de Conexin a Internet.
Ilustracin: Firewall de Windows XP

>Notas:

















Ilustracin: Firewall de Windows XP
Ideas:
Para habilitar el Firewall de Conexin de Internet



1. Haga clic en Inicio y despus haga clic en Panel de Control.

2. Seleccione Conexiones de Red


3. Resalte la conexin que desea proteger, y despus haga clic en Cambiar configuracin
de esta conexin. Alternativamente, haga clic con el botn secundario del mouse en la
conexin y haga clic en Propiedades




4. Haga clic en Avanzadas y seleccione Proteger mi equipo y mi red limitando o
impidiendo el acceso a l desde Internet



5. Haga clic en Aceptar.


El Firewall de Conexin a Internet de Windows XP puede evitar que el usuario realice
tareas tiles, como compartir archivos o impresoras en una red, usar mensajera
instantnea (IM), o usar juegos de computadora de varios jugadores. Puede optar por
permitir estas opciones agregndolas a la lista de excepciones.


Para hacer esto:
1. Haga clic en Inicio y despus haga clic en Panel de Control.
2. En el panel de control, haga clic en Centro de Seguridad y despus haga clic en
Firewall de Windows.
3. En la ficha de Excepciones, en Programas y Servicios, seleccione la casilla de
verificacin del programa o servicio que desea permitir, y despus haga clic en
Aceptar.

Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 26 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Si el programa (o servicio) que se desea permitir no est en la lista:
>Notas:
1. Haga clic en Agregar Programa.


2. En el cuadro de dilogo Agregar un Programa, haga clic en el programa que desea
agregar y despus haga clic en Aceptar. El programa aparecer, seleccionado, en
la ficha Excepciones, abajo de Programas y Servicios.

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 27 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 5: Desactivacin de Cuentas de
Invitados
Para deshabilitar la cuenta de
invitado en Windows XP:
OHaga clic en Inicio en la esquina
inferior izquierda de su equipo.
OHaga clic en Configuracin, y
despus en Panel de Control.
OHaga clic en Cuentas de
Usuario.
OEn la ventana de Cuentas de
Usuario, haga clic en Invitado.
OHaga clic en Desactivar la
cuenta de invitado.
Para deshabilitar la cuenta de invitado en
Windows 2000:
OHaga clic en Inicio en la esquina inferior
izquierda de su equipo.
OHaga clic en Configuracin, y despus en
Panel de Control.
OHaga clic en Usuarios y Contraseas.
OHaga clic en la ficha Opciones
Avanzadas.
OEn el cuadro de dilogo Administracin
Avanzada de Usuarios, haga clic en
Avanzadas.
OEn el cuadro de dilogo Usuarios Locales
y Grupos, haga clic en la carpeta Usuarios.
OCon el botn secundario de mouse, haga clic
en la cuenta Invitado y seleccione
Propiedades.
OSeleccione la casilla de verificacin Cuenta
Deshabilitada.
OHaga clic en Aplicar.

Paso 5: Desactivacin de Cuentas de Invitados
Es aconsejable deshabilitar las cuentas de invitados en el sistema, ya que pueden
proporcionar informacin a intrusos y aumentar el riesgo de seguridad.
Windows XP
Para deshabilitar la cuenta de invitado en Windows XP:
1. Haga clic en el botn Inicio en la esquina inferior izquierda de su equipo.
2. Haga clic en Configuracin, y despus en Panel de Control.
3. Haga clic en Cuentas de Usuario.
4. En la ventana de Cuentas de Usuario, haga clic en Invitado.
5. Haga clic en Desactivar la cuenta de invitado.
Windows 2000
Para deshabilitar la cuenta de invitado en Windows 2000:
1. Haga clic en el botn Inicio en la esquina inferior izquierda de su equipo.
2. Haga clic en Configuracin, y despus en Panel de Control.
3. Haga clic en Usuarios y Contraseas.
4. Haga clic en la ficha Opciones Avanzadas.
5. En el cuadro de dilogo de Administracin Avanzada de Usuarios, haga clic en
Opciones Avanzadas.
6. En el cuadro de dilogo de Usuarios Locales y Grupos, haga clic en la carpeta
Usuarios
>Notas:

















Ideas:

















Dudas:

>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 28 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
7. Haga clic con el botn secundario del mouse en la cuenta del Invitado y
seleccione Propiedades.
8. Seleccione la casilla de verificacin Cuenta Deshabilitada.
9. Haga clic en Aplicar.


>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 29 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Otras Precauciones: Convertir Carpetas en
Privadas
O En Windows XP, puede elegir que una carpeta
sea privada para no compartir su contenido.
1. Haga clic con el botn secundario del mouse en la
carpeta que desea convertir en privada y seleccione
"Propiedades" (o Alt+Doble clic).
2. Vaya a la ficha Compartir" y marque la casilla de
verificacin Convertir esta carpeta en privada".
3. Si no tiene una contrasea para su cuenta,
aparecer una ventana preguntando si desea
asignar una contrasea.
4. Escriba una contrasea y confrmela. Haga clic en
"Crear Contrasea" y cierre la ventana de
Contrasea.

>Notas:

















Otras Precauciones: Convertir Carpetas en Privadas
Ideas:
La opcin para Convertir Carpetas en Privadas solamente est disponible para las
carpetas incluidas en el perfil del usuario. Las carpetas del perfil del usuario incluyen
Mis Documentos y sus subcarpetas, Escritorio, Men de Inicio, Cookies y Favoritos. Si
estas carpetas no se convierten en privadas, estarn disponibles para cualquier persona
que use la computadora. Cuando una carpeta se convierte en privada, todas sus
subcarpetas tambin son privadas. Por ejemplo, cuando la carpeta Mis Documentos se
convierte en privada, Mi Msica y Mis Imgenes tambin sern privadas.











1. Haga clic en Inicio y despus en Mi PC

2. Haga doble clic en la unidad en donde est instalado el sistema operativo
Windows (generalmente la unidad (C :)



3. Haga doble clic en la carpeta Documents and Settings.

4. Haga doble clic en su carpeta de usuario.
5. Haga clic con el botn secundario del mouse en su perfil de usuario y despus
haga clic en Propiedades.
6. En la ficha Compartir, seleccione la casilla de verificacin Hacer que esta
carpeta sea privada para que slo yo tenga acceso.
De manera alterna,
1. Haga clic con el botn secundario en la carpeta que desea convertir en privada
y seleccione "Propiedades".
2. Vaya a la ficha "Compartir" y seleccione la casilla de verificacin "Convertir esta
carpeta en privada".
Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 30 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Configuracin de Seguridad en
Aplicaciones de Office
OSeguridad Alta - Las macros
deben ser firmadas por una fuente
de confianza. Word est
configurado en el nivel de seguridad
alto de manera predeterminada.
OSeguridad Media - Se pide a los
usuarios que habiliten o
deshabiliten las macros. Excel y
PowerPoint estn configurados en
el nivel de seguridad medio de
manera predeterminada.
OSeguridad Baja - No se verifican
las macros. No se recomienda
este nivel de seguridad.
Puede configurarse un nivel de
seguridad alto, medio o bajo en
Mi cr osoft Word, Mi cr osoft
Excel, y Mi cr osoft Power Poi nt.
Para configurar el nivel de
seguridad en Word, Excel, o
PowerPoint:
OEn el men Herramientas,
coloque el puntero en Macro, y
haga clic en Seguridad.
OHaga clic en ficha Nivel de
Seguridad, y seleccione un nivel
de seguridad.

Configuracin de Seguridad de Aplicaciones de Office
El trmino macro incluye cualquier instruccin ejecutable que puede adjuntarse a un
documento, hoja de trabajo, mensaje de correo electrnico, etc. para Word, Excel o
PowerPoint. Para Outlook, Microsoft Publisher y Microsoft FrontPage, el trmino macro
se usa explcitamente para las macros usadas por Visual Basic for Applications. Los
niveles de seguridad de las macros pueden ser baja, media o alta. Estas pueden ser
macros no firmadas, firmadas y de una fuente de confianza, o firmadas de una fuente
desconocida.
Macros no firmadas
Alto Las macros se deshabilitan y se abre el documento, libro de trabajo,
presentacin o mensaje de correo electrnico.
Medio Se pide al usuario que habilite o deshabilite las macros.
Macros firmadas de una fuente de confianza con un certificado vlido
Alto y Medio Las macros se habilitan y se abre el documento, libro de
trabajo, presentacin o mensaje de correo electrnico.
Macros firmadas de una fuente desconocida con un certificado vlido
Alto y Medio Aparece un cuadro de dilogo con informacin acerca del
certificado. Los usuarios deben determinar entonces si deben habilitar las
macros en base al contenido del certificado. Para habilitar las macros, los
usuarios deben aceptar el certificado.
Para configurar el nivel de seguridad en Word, Excel o PowerPoint:
1. En el men Herramientas, seleccione Macro y despus haga clic en Seguridad.
2. Haga clic en la ficha Nivel de Seguridad y seleccione un nivel de seguridad.
>Notas:

















Ideas:

















Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 31 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Resumen: Prcticas de Seguridad
Imprescindibles
O Use contraseas robustas
O Instale parches de seguridad
O Configure la instalacin automtica de parches
O Instale y actualice siempre el software Antivirus
O Active o instale un firewall de software
O Deshabilite las cuentas y servicios innecesarios
O Use carpetas privadas o elimine Compartir
Impresoras y Archivos

>Notas:

















Resumen
Ideas:
Resumamos algunas de las prcticas de seguridad que hemos cubierto en este mdulo:


Use contraseas robustas.

Instale parches de seguridad siempre para su sistema operativo y sus
aplicaciones



Configure la instalacin automtica de parches para su aplicacin oportuna


Instale y actualice siempre el software antivirus.


Active o instale un firewall de software.


Deshabilite las cuentas y servicios innecesarios.

Use carpetas privadas o elimine Compartir Impresoras y Archivos


Dudas:


Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 32 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 33 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

EC-Council
Examen
E No es necesario parchar las aplicaciones si el
sistema operativo est parchado
E La ejecucin de todos los servicios no compromete
la seguridad si se tiene un antivirus instalado
E El antivirus no es esencial si se tiene instalado un
firewall, ya que comprueba todo el trfico
E Las aplicaciones no pueden ser afectadas por un
virus
E Las carpetas privadas pueden compartirse igu
?
al
que otras carpetas
?
>Notas:
















Examen

Ideas:
Por favor indique si las siguientes aseveraciones son verdaderas o falsas:


E No es necesario parchar las aplicaciones si el sistema operativo est parchado
Falso, es necesario parchar ambos, las aplicaciones y los sistemas operativos



E La ejecucin de todos los servicios no compromete la seguridad si se tiene un
antivirus instalado
Falso, un firewall filtra el trfico y rastrea servicios y no es un antivirus





E El antivirus no es esencial si se tiene instalado un firewall, ya que comprueba
todo el trfico
Falso, el firewall no inspecciona el contenido del trfico, mientras que el antivirus
puede analizar el contenido






E Las aplicaciones no pueden ser afectadas por un virus
Falso, las aplicaciones pueden estar expuestas a archivos ejecutables, por ejemplo
las macros de las aplicaciones de Office


E Las carpetas privadas pueden compartirse igual que otras carpetas
Falso, las carpetas privadas no pueden compartirse.

Dudas:

Security|5: Fundamentos de Seguridad Nivel I
Security 5
Fundamentos
de Seguridad
Mdulo II:
Seguridad del Equipo

Security|5: Fundamentos de Seguridad
Nivel I:
Mdulo II: Seguridad del Equipo



Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 34 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Objetivo del Mdulo:

Objetivos del Mdulo
Al terminar este mdulo, usted sabr:
1. Cmo compartir archivos
2. Cmo ocultar archivos
3. Cmo cifrar y descifrar archivos
4. Cmo hacer copias de seguridad y restaurar los datos
5. Cmo terminar procesos sospechosos
6. Las precauciones para descargar archivos y dll
7. Cmo bloquear su estacin de trabajo

Programa de tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicio: 15 minutos
Laboratorio: 30 - 35 minutos
Discusin General: 20- 25 minutos
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 35 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
El Nuevo Trabajo de Jane
O Jane acaba de contratarse con una firma de
investigacin de valores como asistente de
investigacin. Su trabajo incluye la
preparacin de perfiles corporativos y
mantener a los inversionistas informados
acerca de sus opciones.
O Uno de los grandes retos que Jane enfrenta
en su trabajo es asegurar su PC contra
accesos no autorizados y las precauciones
que necesita tomar para asegurar sus datos.
O En las siguientes diapositivas exploraremos
algunas de las posibilidades.

>Notas:

















Jane acaba de contratarse con una firma de investigacin de valores como asistente
de investigacin. Su trabajo incluye la preparacin de perfiles corporativos y
mantener a los inversionistas informados acerca de sus opciones. Uno de los grandes
retos que Jane enfrenta en su trabajo es asegurar su computadora contra accesos no
autorizados y las precauciones que necesita tomar para asegurar sus datos.
Ideas:







En las siguientes diapositivas exploraremos algunos de los retos que enfrenta Jane y
las posibilidades que tiene.










Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 36 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Qu significa Compartir Archivos
O Compartir archivos en una red.
O Permite que mltiples usuarios
tengan acceso a un archivo/
carpeta en particular
permitindoles
Leerlo
Modificarlo
Copiarlo o,
Imprimirlo.
O Estos usuarios pueden tener los
mismos o diferentes niveles de
privilegios de acceso.

Compartir Archivos
La accin de compartir datos sobre una red tambin se conoce como compartir archivos.
Una vez que el archivo se comparte en la red, se conoce como Archivo Compartido. El
propietario del archivo puede limitar el acceso compartido de otros usuarios que tienen
acceso al archivo. El acceso al archivo compartido algunas veces se regula por proteccin
con contrasea, autorizaciones de cuentas o de seguridad o bloqueo del archivo para
evitar que se hagan cambios simultneamente por ms de un usuario a la vez.
Compartir archivos tambin se refiere a los usuarios a quienes se asignan niveles
iguales o diferentes para los privilegios de acceso. Los archivos pueden ser almacenados
en un sistema en particular, tambin conocido como servidor, y pueden ser accesados por
ms de un usuario, dependiendo de los niveles de los privilegios de acceso.
El usuario debe recordar los siguientes puntos al compartir archivos:
Solamente pueden compartirse carpetas, no archivos.
Los archivos compartidos solamente se relacionan con usuarios que tienen acceso a
la carpeta en una red. No aplica a los usuarios que inician una sesin localmente en la
computadora.
Cuando se hace una copia del archivo compartido, solamente se comparte la carpeta
del archivo original, no la copia.
Cuando el archivo compartido se mueve de su posicin original, la carpeta perder su
calidad de archivo compartido.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 37 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Maneras para Compartir Archivos
O Compartir predeterminado
No proporciona seguridad.
No requiere configuracin.
Requiere que se designe la opcin Compartir.
Compartir local o Compartir red predeterminados.
O Compartir restringido
Proporciona seguridad limitando el nmero de usuarios
que tienen acceso al recurso compartido en un momento
dado.
Se designan usuarios especficos para permitirles acceso
al recurso compartido.
Se asignan permisos para controlar la actividad del
usuario en el recurso compartido (sin conexin/en lnea)


A Jane le gustara compartir algunas carpetas con los integrantes de su equipo de
trabajo, para que puedan usar la informacin. Sin embargo, no quiere que la gente de
Administracin o Recursos Humanos tenga acceso, ya que esto no es necesario.
Maneras para Compartir Archivos

Compartir Predeterminado
Compartir Predeterminado es una manera de compartir carpetas que no requiere
ninguna configuracin adems de la designacin Compartir Archivo. Este mtodo para
compartir archivos puede crearse localmente o en una red. Todos los usuarios de la
mquina local pueden tener acceso a la carpeta compartida si la configuracin del usuario
permite que se comparta localmente de manera predeterminada. Cuando el usuario
configura Compartir Esta Carpeta en la Red en un ambiente de grupo de trabajo, todos
los usuarios del grupo de trabajo pueden tener acceso a los archivos.
Compartir Restringido
Compartir Restringido es una manera de compartir carpetas que contiene ms
restricciones que la configuracin predeterminada para compartir. Este mtodo para
compartir puede crearse localmente o en una red. El usuario puede restringir el nmero
de usuarios que pueden tener acceso a la carpeta compartida en un momento dado.
Tambin se permite al usuario que designe a los usuarios especficos que pueden tener
acceso a la carpeta compartida y la asignacin de permisos para controlar la actividad del
usuario al compartir.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 38 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo Compartir una Carpeta
O Haga clic con el botn secundario
del mouse en la carpeta que desea
compartir, y haga clic en
Propiedades.
O Haga clic en la ficha Compartir en el
cuadro de dilogo de Propiedades.
O Haga clic en Compartir esta
Carpeta, y en Recurso Compartido,
escriba un nombre para el recurso
compartido.
O En Comentarios, escriba una
descripcin para la carpeta
compartida. Esta descripcin ser
visible para los usuarios que
navegan en la red.
O En Limite de Usuarios, el usuario
puede hacer los cambios deseados.

Cmo Compartir una Carpeta
Haga clic con el botn secundario en la carpeta que desea compartir y haga clic
en Propiedades.
Haga clic en la ficha Compartir en el cuadro de dilogo de Propiedades de la
carpeta.
Haga clic en Compartir esta carpeta, y escriba el nombre en el cuadro
Recurso compartido.
Si el usuario agrega el nombre con el smbolo $, la carpeta es compartida, pero no
aparece cuando los usuarios navegan para buscarla en la red.
En Comentarios, escriba una descripcin de la carpeta compartida. Esta
descripcin es visible para los usuarios que navegan en la red.
En Lmite de Usuarios, el usuario puede hacer cualquier cambio requerido.
La configuracin predeterminada es Mximo permitido, que corresponde al
nmero de licencias de acceso de clientes que ha comprado.
El usuario tambin puede designar un lmite de usuarios haciendo clic en
Permitir este No. de usuarios, escribiendo el nmero de usuarios y despus
haciendo clic en Aceptar.
>Nota:
Los permisos para compartir una carpeta se configuran en el grupo Todos con el
permiso Control Total.
El usuario tambin puede compartir una carpeta desde el smbolo del sistema
usando el comando net share.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 39 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Configuracin de permisos para
carpetas compartidas
Para configurar, ver, modificar o eliminar permisos de
archivos y carpetas
1. Haga clic en Inicio, haga clic en Mi PC, y localice el archivo o carpeta
para los que desea configurar permisos.
2. Haga clic con el botn secundario del mouse en el archivo o carpeta,
haga clic en Propiedades, y luego en la ficha de Seguridad.
3. Para asignar permisos para un grupo o para un usuario que no aparece
en el cuadro Nombres de grupos o usuarios, haga clic en Agregar,
escriba el nombre del grupo o del usuario que requiere permisos, y haga
clic en Aceptar.
4. Para permitir o denegar un permiso, seleccione la casilla de verificacin
Permitir o Denegar en el cuadro Permisos para Usuario o Grupo, en
donde Usuario o Grupo es el nombre del usuario o del grupo.
5. Para quitar el grupo o usuario del cuadro de Nombres de grupos o
usuarios, haga clic en Quitar.
6. Haga clic en Aceptar.


Rita se ha cambiado recientemente a otro equipo y a Jane le gustara restringir el
acceso que Rita tena anteriormente en su sistema.
Configuracin de permisos para carpetas compartidas
Haga clic con el botn secundario en la carpeta y haga clic en Propiedades.
En el cuadro de dilogo de Propiedades de la carpeta, haga clic en la ficha
Compartir, y despus haga clic en Permisos.
En el cuadro de dilogo Permisos de los recursos compartidos, haga clic en
Agregar.
En el cuadro de dilogo Seleccionar Usuarios o Grupos, haga clic en Tipos de
Objetos, haga clic en la casilla de verificacin Usuarios, y despus haga clic en
Aceptar.
Bajo Permisos de los recursos compartidos, escriba el nombre del grupo o
usuario para quienes es necesario configurar permisos, y despus haga clic en
Aceptar.
En el cuadro de dilogo Permisos de, en el cuadro Nombres de Grupos o
Usuarios, haga clic en el grupo o usuario.
En el cuadro de dilogo Permisos de, seleccione permitir o denegar para los
permisos, y despus haga clic en Aceptar
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 40 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo ocultar archivos y carpetas
O Haga clic con el botn secundario
del mouse en el archivo o carpeta
que desea ocultar y haga clic en
Propiedades.
O En Atributos, seleccione Oculto.
O Haga clic en Aplicar y luego en
Aceptar.
O Seleccione el men Herramientas
y haga clic en Opciones de
carpetas.
O Aparece una lista de opciones en la
ficha Ver.
O Seleccione la opcin No mostrar
archivos ni carpetas ocultos.


A Jane le preocupa que si alguien tuviera acceso a su sistema sin autorizacin, pudiera
listar sus carpetas y conocer su contenido. Le gustara tener algunas carpetas ocultas en
la vista normal.
Cmo ocultar archivos y carpetas
Haga clic con el botn secundario del mouse en el archivo o carpeta que
desea ocultar y haga clic en Propiedades.
En Atributos, seleccione Oculto.
Haga clic en Aplicar y luego en Aceptar.
Seleccione el men Herramientas y haga clic en Opciones de carpetas.
Aparece una lista de opciones en la ficha Ver.
Seleccione la opcin No mostrar archivos ni carpetas ocultos.
Esto ocultara completamente el archivo o carpeta, y solamente cuando el usuario
selecciona Mostrar todos los archivos y carpetas ocultos seran visibles el archivo o
carpeta, pero sombreados.

>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 41 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Precauciones al transferir archivos
O Transferencia de archivos por Correo
Electrnico y Mensajera (Yahoo y MSN)
Analice la presencia de virus usando el
analizador de virus de correo electrnico.
O Transferencia de archivos usando FTP,
Telnet y carpetas Web
Introduzca un nombre de usuario vlido y la
contrasea para el acceso autorizado.
O Transferencia de archivos a travs de
redes Peer to Peer
Las aplicaciones P2P estn configuradas de
manera tal que todos los usuarios de la red
puedan tener acceso a los discos duros y
carpetas de los dems de manera
predeterminada.
Esta opcin debe deshabilitarse de ser posible.


Jane ha escuchado acerca de la popularidad de las redes para compartir archivos y
sobre cmo la mensajera instantnea se ha convertido en el medio de comunicacin de
eleccin, entre una llamada telefnica y un correo electrnico. Qu debe saber antes de
transferir archivos sobre varios canales?
Transferencia de archivos

La transferencia de archivos es el proceso en el cual se hace uso de las comunicaciones
entre dos computadoras o ms para enviar un archivo entre stas. Existen varias
maneras para transferir archivos. Un archivo puede transferirse por correo electrnico o
servicios de mensajera como Yahoo y MSN. El usuario debe asegurarse de analizar el
archivo para detectar virus/software malicioso antes y despus de adquirir o transferir un
archivo. Tambin puede transferirse un archivo usando FTP, Telnet y Carpetas Web. El
usuario debe escribir un nombre de usuario y una contrasea vlidos para tener acceso
autorizado para la transferencia de archivos. Esto mejorara la seguridad, ya que ningn
otro usuario puede tener acceso a los archivos almacenados en una ubicacin FTP.
Tambin pueden transferirse archivos en redes Peer-to-Peer (Entre Entidades Pares).
Existen numerosas aplicaciones Peer-to-Peer disponibles en Internet actualmente.
Algunas de ellas son Emule, BearShare, Warez, Morpheus y KaZaA. Estas aplicaciones
P2P estn configuradas de manera predeterminada, de forma que todos los integrantes
de la red pueden tener acceso a los discos duros y carpetas de los dems. Para descargar y
cargar archivos de manera segura, el usuario debe deshabilitar esta caracterstica
predeterminada.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 42 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Precauciones al descargar archivos
O Es inseguro abrir un archivo o ejecutar un
programa directamente desde una
ubicacin.
O Nunca guarde el archivo en el directorio
raz de la computadora (normalmente c:/)
O El usuario debe guardar primero el archivo
o programa en otros directorios del disco
duro. Esto permitir las siguientes
precauciones:
El archivo puede analizarse para detectar
virus/software malicioso usando el antivirus
instalado en el sistema.
Antes de abrir el archivo, guarde todo su trabajo
y cierre todos sus programas.
Tambin es seguro hacer un respaldo de sus
datos antes de abrir el archivo.



Como parte de la investigacin de valores, Jane debe descargar reportes de diferentes
compaas desde varios sitios de Internet. Tiene la opcin de elegir entre contenidos
sindicados por terceros y el sitio oficial de la compaa. Qu debe recordar al
considerar la descarga de archivos?
Descarga de archivos
Actualmente, la descarga de archivos se ha convertido en una actividad comn entre los
usuarios de computadoras. El usuario debe tener una idea de todas las amenazas que
pueden estar presentes al descargar un archivo desde una ubicacin en particular. El
usuario tambin debe saber que no es seguro abrir un archivo o ejecutar un programa
directamente desde el sitio. Debe recordar que guardar el archivo descargado en el
directorio raz (normalmente c:/) puede ser riesgoso. El archivo descargado debe
guardarse en cualquier directorio que no sea el directorio raz, ya que se pondran en
riesgo los archivos del sistema operativo y los archivos de programas. Si el archivo se
guarda antes de ejecutarlo o abrirlo, sera posible tomar las siguientes precauciones:
El archivo puede analizarse para detectar virus/software malicioso usando el
antivirus instalado en el sistema.
El usuario puede guardar todo su trabajo y cerrar otros programas antes de
abrir el archivo.
El usuario tambin puede hacer copias de seguridad de todos los dems datos
antes de abrir el archivo.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 43 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Copias de Seguridad de Archivos
O Resguarde los archivos guardando copias en
otro medio.
Otros medios incluyen un disco duro diferente,
discos flexibles, CD-ROM reescribibles, unidades de
cinta, memorias porttiles USB, etc.
O Protjase contra prdida de datos debido a
archivos corruptos o fallas de hardware.
O Las copias de seguridad son estticas.
Las modificaciones realizadas en el archivo original
no pueden hacerse en la copia de seguridad.


Jane debe archivar su trabajo de investigacin de manera que pueda regresar a datos
anteriores para consultarlos. Tambin se da cuenta de que los datos de los contenidos
sindicados pueden tener errores. En ese caso, le gustara poder restaurar su
investigacin anterior para usarla como la actual. Qu puede hacer?
Copia de Seguridad de Archivos
La copia de seguridad de archivos es un tipo de proteccin que le permite guardar copias
de archivos y carpetas crticas en otro medio para resguardarlos. Las copias de seguridad
lo protegen contra la prdida de datos debido a desastres, tales como archivos daados o
fallas del hardware. Las copias de seguridad de la informacin son estticas, de manera
que si se hacen cambios adicionales a un archivo despus de hacer la copia de seguridad,
esta copia no incluir los cambios.
Existen muchos tipos de medios diferentes en los que se pueden guardar los datos
respaldados, incluyendo un disco duro diferente, discos flexibles, CD-ROMs escribibles,
unidades de cinta y medios de almacenamiento compacto, como memorias USB.
Windows le ofrece varias formas para que haga copias de seguridad de sus datos. La
decisin de cundo y cmo hacer copias de seguridad de los datos depende de varias
cosas. La seleccin de las opciones correctas para hacer copias de seguridad para su
situacin especfica puede ayudar a que su informacin est debidamente protegida
contra un desastre.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 44 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo hacer una copia de seguridad de
un archivo
O El usuario debe verificar si est autorizado para hacer una copia de
seguridad del archivo. Puede hacer copias de seguridad:
Si es Administrador del sistema u
Operador de copias de seguridad.
Si es el propietario del archivo.
Si tiene permisos para hacer copias de
seguridad del archivo.
O Use el Asistente para Copia
de Seguridad o Restauracin
Inicio Todos los Programas Accesorios
Herramientas del Sistema Copia de Seguridad
O Haga clic en Siguiente
La opcin Efectuar una copia de seguridad de archivos y configuracin est
seleccionada de manera predeterminada.
O Haga clic en Siguiente
Aparece la ventana Qu desea copiar.

Cmo hacer una copia de seguridad de un archivo

El usuario debe verificar si est autorizado para hacer una copia de seguridad del
archivo. Las personas que pueden hacer copias de seguridad son:
o El Administrador del sistema o el Operador de copias de seguridad.
o El propietario del archivo.
o Personas que tienen permisos para hacer copias de seguridad del archivo.
Seleccione el Asistente para Copia de Seguridad o Restauracin
o Men Inicio Todos los Programas Accesorios
Herramientas del Sistema Copia de Seguridad

Haga clic en Si gui ente
o La opcin Efectuar una copi a de seguri dad de archi vos y
confi guraci n est seleccionada de manera predeterminada.
Haga clic en Si gui ente
o Aparece la ventana Qu desea copi ar.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 45 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo hacer una copia de seguridad de
un archivo
O Seleccione la opcin de copia de seguridad deseada y haga clic en
Siguiente. El usuario tambin puede seleccionar el archivo y hacer
clic en Siguiente.
Las opciones son:
Mi carpeta de documentos y configuracin
Las carpetas y documentos de configuracin
de todos los usuarios
Toda la informacin de este equipo
Elegir lo que deseo incluir en la copia de seguridad
O Seleccione Destino y nombre del tipo de
la copia de seguridad y haga clic en Siguiente.
El destino sera A:\ y el archivo sera Backup de manera
predeterminada.
O Haga clic en Finalizar para finalizar el asistente.
O Haga clic en Informe y revselo si lo desea.
O Haga clic en Cerrar para salir del cuadro de dilogo de Progreso de la
copia de seguridad.

.Cmo hacer una copia de seguridad de un archivo
Seleccione la opcin de copia de seguridad deseada y haga clic en Sigui ente. El
usuario tambin puede seleccionar el archivo y hacer clic en Si guiente.
o Las opciones son:
Mi carpeta de documentos y confi guraci n
Las carpetas y documentos de confi guraci n de todos
los usuari os
Toda la i nformaci n de este equi po
Elegi r lo que deseo i nclui r en la copi a de seguri dad
Seleccione el destino y nombre del tipo de la copia de seguridad y haga clic en
Si gui ente.
El destino sera A:\ y el archivo sera Backup de manera
predeterminada.
Haga clic en Fi nali zar para finalizar el asistente.
Haga clic en Informe y revselo si lo desea.
Haga clic en Cerrar para salir del cuadro de dilogo de Progreso de la copi a
de seguri dad.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 46 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
>
EC-Council
Restauracin de Datos
O Recuperacin de archivos de otros medios.
Otros medios incluyen un disco duro diferente,
discos flexibles, CD-ROM reescribibles, unidades
de cinta, memorias porttiles USB, etc.
O Puede ser local o basada en la red.
O Utilidades de Recuperacin usadas en
Windows XP
Restauracin del Sistema
Consola de recuperacin
Recuperacin Automtica del Sistema

Notas:
















Jane acaba de instalar un nuevo software de anlisis para sus datos. Sin embargo, su
sistema parece no ser compatible. Le gustara deshacer la instalacin y conservar la
configuracin anterior de sus datos.
Ideas:




Restauracin de Datos

La restauracin de datos es un tipo de esquema de proteccin de la informacin que
permite al usuario recuperar las copias de archivos y carpetas guardadas en otro medio.
Las restauraciones protegen al usuario contra la prdida de datos debido a desastres, y
van de la mano con las copias de seguridad de los datos. La informacin restaurada no
incluir ningn cambio realizado despus de que se cre la copia de seguridad del
archivo.










La restauracin de datos puede ser local o basada en la red. Puede lograrse de varias
maneras, incluyendo la copia manual de los archivos y carpetas individuales desde otro
lugar y el uso de software especficamente diseado para asistir al usuario a recuperar los
datos. Windows XP Professional tambin incluye utilidades de recuperacin conocidas
como Restauracin del Sistema, Consola de Recuperacin y Recuperacin Automtica del
Sistema.


Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 47 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo restaurar los datos
O Seleccione el Asistente para Copia
de Seguridad o Restauracin
Inicio Todos los Programas Accesorios
Herramientas del Sistema Copia de Seguridad
O Haga clic en Siguiente
Efectuar una copia de seguridad de
archivos y configuracin est
seleccionada de manera predeterminada.
O Seleccione Restaurar archivos y
configuraciones y haga clic
en Siguiente para abrir la pantalla
de Elementos a restaurar.
O Seleccione el archivo que desea restaurar y haga clic
en Siguiente.
O Haga clic en Informe y revselo si lo desea.
O Haga clic en Cerrar para salir del cuadro de dilogo.

Cmo restaurar los datos

Seleccione el Asi stente para Copi a de Seguri dad o Restauraci n.
o Inicio Todos los Programas Accesorios Herramientas del
Sistema Copia de Seguridad
Haga clic en Si gui ente.
o Efectuar una copi a de seguri dad de archi vos y confi guraci n est
seleccionada de manera predeterminada.
Seleccione Restaurar archi vos y confi guraci ones y haga clic en Si gui ente
para abrir la pantalla de Elementos a restaurar .
Seleccione el archivo que desea restaurar y haga clic en Si gui ente.
Haga clic en I nforme y revselo si lo desea.
Haga clic en Cerrar para salir del cuadro de dilogo.


>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 48 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cifrado
O Proteger un archivo ocultndolo en un archivo
o mensaje, de manera que solamente usuarios
autorizados tengan acceso al archivo.
O Los datos se codifican usando una clave de
cifrado.
Un usuario autenticado utiliza la clave para leer los
datos.
O Sistema de Cifrado de Archivos (EFS) de
Windows
Permite que los usuarios de Windows XP o 2000
cifren archivos.
Posible solamente si Windows XP o 2000 usan el
sistema de archivos NTFS.
No permite el cifrado de:
Archivos comprimidos o zipeados
Archivos del sistema.


Jane es un usuario normal. Sin embargo, ha escuchado acerca del cifrado. No est
segura de qu significa o si puede hacerlo. Sabe que el cifrado puede asegurar sus datos.
Cifrado

El cifrado puede definirse como una proteccin al disfrazar los datos dentro de un archivo
o mensaje, de manera que usuarios no autorizados no puedan usarlo. El cifrado de
archivos es un tipo de proteccin de archivos que disfraza los datos dentro de un archivo
o mensaje de manera que la informacin especfica incluida dentro del archivo o mensaje
no pueda ser leda o entendida por usuarios no autorizados. Se usa una clave para
codificar los datos, y alguien que no tenga la clave no puede leer ni el contenido del
archivo ni la clave. El cifrado de datos puede ser local, cuando se protege un archivo que
est en un disco, o puede usarse cuando un archivo se transmite sobre una conexin de
red.
Sistema de Cifrado de Archivos de Windows (EFS)
El EFS de Windows permite a los usuarios cifrar los archivos que estn guardados en una
computadora con Windows 2000 o XP que usa el sistema de archivos NTFS. No funciona
en archivos o carpetas comprimidos, o en archivos del sistema o en la raz del sistema
(C:\Windows). De manera predeterminada, el usuario que cifr el archivo o carpeta
puede accesar transparentemente al material cifrado. Otros usuarios podrn ver los
archivos y carpetas cifrados, pero no podrn tener acceso al contenido de estos archivos.
La mejor prctica es cifrar la carpeta principal para proteger cualquier archivo temporal o
asociado.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 49 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo cifrar un archivo
O Haga clic en la carpeta que desea cifrar y seleccione
Propiedades.
O Seleccione el botn Opciones avanzadas en la ficha
General.
O Aparece el cuadro de dilogo de Atributos avanzados.
O Se tienen dos opciones bajo Atributos de compresin o
Cifrado:
Comprimir contenido para ahorrar
espacio en disco
Cifrar contenido para proteger datos.
O Seleccione Cifrar contenido para
proteger datos.
O Haga clic en Aceptar para cerrar el
cuadro de dilogo de Atributos
Avanzados.
O Haga clic en Aplicar y Aceptar.


A Jane le gustara cifrar su carpeta llamada resultados 4 Trim. Cmo puede hacer
esto?
Cmo cifrar un archivo
Haga clic con el botn secundario del mouse en la carpeta que desea cifrar y
seleccione Propiedades.
Seleccione el botn Opciones Avanzadas en la ficha General.
Aparece el cuadro de dilogo Atributos Avanzados.
Hay dos opciones bajo Atributos de Compresin o Cifrado:
o Comprimir contenido para ahorrar espacio en disco
o Cifrar contenido para proteger datos.
Seleccione Cifrar contenido para proteger datos.
Haga clic en Aceptar para cerrar el cuadro de dilogo Atributos de Compresin o
Cifrado.
Aplique la configuracin y haga clic en Aceptar.


>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 50 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Descifrado
O Decodificacin de un archivo cifrado usando
una clave de decodificacin.
O Se necesitar la clave usada para cifrar el
archivo para descifrarlo.
O Descifrado del Sistema de Cifrado de
Archivos (EFS) de Windows
Cuando un usuario descifra una carpeta incluyendo
los archivos anidados, no se puede cifrar el archivo
o la carpeta.
Cuando un usuario descifra una carpeta sin incluir
los archivos anidados, estos ltimos permanecern
cifrados.
Si se agregan archivos a la carpeta descifrada, no
sern cifrados de manera predeterminada.


A Terri le gustara usar el contenido de la carpeta resultados 4 Trim. Cmo puede
descifrarla Jane para poderla compartir efectivamente?
Descifrado
El descifrado de archivos es un tipo de proteccin de archivos que decodifica los datos
dentro de un archivo cifrado. El descifrado va de la mano con el cifrado, y ser necesaria
la herramienta que se us para cifrar los datos, junto con la clave, para descifrar los datos.
Descifrado del Sistema de Cifrado de Archivos de Windows
(EFS)
Para el descifrado EFS de Windows, si el usuario descifra una carpeta y los archivos
anidados, nada permanece cifrado. Si el usuario descifra la carpeta y no lo hace con los
archivos anidados, stos ltimos permanecern cifrados, pero cualquier archivo nuevo
colocado en ese lugar no estar cifrado.


>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 51 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo descifrar un archivo
O Haga clic con el botn secundario del mouse en el
archivo que desea descifrar y seleccione Propiedades.
O Seleccione el botn Opciones avanzadas en la ficha
General
O Aparece el cuadro de dilogo de Atributos avanzados.
O Se tienen dos opciones bajo Atributos de compresin o
Cifrado:
Comprimir contenido para ahorrar
espacio en disco
Cifrar contenido para proteger
datos.
O Deseleccione Cifrar contenido para
proteger datos.
O Haga clic en Aceptar para cerrar el
cuadro de dilogo de Atributos
Avanzados.
O Haga clic en Aplicar y Aceptar.

Cmo descifrar un archivo

Haga clic con el botn secundario del mouse en el archivo que desea descifrar y
seleccione Propiedades.
Seleccione el botn Opciones Avanzadas en la ficha General.
Aparece el cuadro de dilogo Atributos Avanzados.
Hay dos opciones bajo Atributos de Compresin y Cifrado:
o Comprimir contenido para ahorrar espacio en disco
o Cifrar contenido para proteger datos.
Deseleccione Cifrar contenido para proteger datos.
Haga clic en Aceptar para cerrar el cuadro de dilogo Atributos de Compresin o
Cifrado.
Aplique la configuracin y haga clic en Aceptar.


>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 52 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Bloquear / desbloquear el equipo
O Esta es una caracterstica integrada del
Sistema Operativo NT/2000/XP para
bloquear la estacin de trabajo para evitar
que sea usada por usuarios no
autorizados.
O Siga estos pasos para bloquear la
computadora:
Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente.
Haga clic en el botn Bloquear el Equipo.
O Siga estos pasos para desbloquear la
computadora:
Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente.
Escriba su contrasea.
Presione la tecla Intro.

>Notas:

















Jane se da cuenta de que cuando no est en su escritorio o se levanta para ir por caf,
cualquiera puede entrar y usar su sistema. Qu puede hacer para proteger su PC sin
apagarla?
Ideas:




Bloquear/desbloquear el equipo



El bloqueo/desbloqueo del equipo es una caracterstica integrada del sistema operativo
Windows NT/2000/XP para proteger el equipo de un usuario no autorizado.




Siga estos pasos para bloquear la computadora:


o Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente.


o Haga clic en el botn Bloquear el Equi po.


Siga estos pasos para desbloquear el equipo:
o Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente.
o Escriba la contrasea en el campo de contrasea.
o Presione la tecla Intro.

Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 53 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Uso de una contrasea de protector de
pantalla
O Siga estos pasos para usar una
contrasea de protector de pantalla:
Haga clic con el botn secundario del mouse
en el escritorio.
Haga clic en Propiedades.
Seleccione la ficha Protector de Pantalla.
Seleccione el Protector de Pantalla en la
ventana.
Active la opcin Proteger con Contrasea al
Reanudar y el tiempo de espera para la
pantalla inactiva.
Aplique la configuracin haciendo clic en el
botn Aplicar.
O Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente y escriba su contrasea para
entrar a la estacin de trabajo.


Jane usa el protector de pantalla de la compaa. Sin embargo, el protector de pantalla
solo no es efectivo para ocultar su pantalla. Jane se entera de que puede usar una
contrasea para evitar que otras personas tengan acceso a su equipo.
Uso de una contrasea de protector de pantalla

Siga estos pasos para usar una contrasea de protector de pantalla:
o Haga clic con el botn secundario del mouse en el escritorio.
o Haga clic en Propiedades.
o Seleccione la ficha Protector de Pantalla.
o Seleccione el Protector de Pantalla en la ventana.
o Active la opcin Proteger con Contrasea al Reanudar y el tiempo
de espera para la pantalla inactiva.
o Aplique la configuracin haciendo clic en el botn Aplicar.
Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente y escriba su
contrasea para entrar a la estacin de trabajo.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 54 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Uso del Administrador de Tareas
O Siga uno de estos pasos para abrir el Administrador
de Tareas de Windows:
Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente y aparecer el cuadro del
Administrador de Tareas.
Haga clic con el botn secundario del mouse en Barra
de Tareas Haga clic en Administrador de Tareas.
InicioEjecutartaskmgr
Presione [Ctrl] + [Shift] + [Esc].
O El Administrador de Tareas tiene tres fichas:
Aplicaciones, Procesos, Rendimiento.
O Se pueden encontrar las aplicaciones que se estn
ejecutando seleccionando la ficha Aplicaciones.
O Los procesos que se estn ejecutando pueden
encontrarse seleccionando la ficha Procesos.
O El uso de la CPU y de Memoria puede encontrarse
seleccionando la ficha Rendimiento.


El sistema de Jane funciona lentamente en ocasiones. Encuentra que uno de sus
programas responde con lentitud y, adems, se ejecuta an cuando ella no lo desea.
Cmo puede evitar que el programa utilice recursos cuando el programa no est
respondiendo a una instruccin para cerrarlo o salir?
Uso del Administrador de Tareas

Siga uno de estos pasos para abrir el Administrador de Tareas de Windows:
o Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente y haga clic en
el botn Administrador de Tareas.
o Haga clic con el botn secundario del mouse en Barra de Tareas
Haga clic en Administrador de Tareas.
o Inicio Ejecutar taskmgr
o Presione [Ctrl] + [Mays] + [Esc].

El Administrador de Tareas tiene tres fichas: Aplicaciones, Procesos,
Rendimiento.
Se pueden encontrar las aplicaciones que se estn ejecutando seleccionando la
ficha Aplicaciones.
Los procesos que se estn ejecutando pueden encontrarse seleccionando la ficha
Procesos.
El uso de la CPU y de Memoria puede encontrarse seleccionando la ficha
Rendimiento.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 55 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Para Ejecutar / Terminar procesos
O Para terminar un proceso en especial, siga uno de estos
pasos:
Seleccione el proceso deseado en Administrador de Tareas en la
ficha Procesos y haga clic en el botn Terminar Proceso.
Seleccione el proceso deseadohaga clic con el botn secundario
del mouse y seleccione Terminar Proceso.
O Para ejecutar un proceso en especial, siga estos pasos:
En el Administrador de Tareas, haga clic en ArchivoNueva Tarea
(Ejecutar)Escriba el proceso que desea ejecutar.


Jane descubre que el programa que no est respondiendo es Expert Analyst.
Determina esto usando el administrador de tareas. Cuando presiona la ficha Procesos,
ve que un proceso llamado eanalyst est usando 93% del CPU. Tiene que detener este
proceso para trabajar productivamente. Qu puede hacer?
Ejecutar / Terminar Procesos

Para terminar un proceso en especial, siga estos pasos:
o Seleccione el proceso deseado y haga clic en el botn Terminar Proceso.
o Seleccione el proceso deseado y haga clic con el botn secundario del
mouse y seleccione Terminar Proceso.
Para ejecutar un proceso en especial, siga estos pasos:
o Haga clic en Archivo Nueva Tarea (Ejecutar) Escriba el proceso
que desea ejecutar.



>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 56 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Para Finalizar rboles de Procesos
O Para finalizar un proceso en
especial, siga estos pasos:
Abra el Administrador de
Tareas.
Seleccione el proceso deseado y
haga clic en el botn Finalizar el
rbol de procesos.
Seleccione el proceso deseado
haga clic con el botn secundario
del mouse en Finalizar el rbol
de procesos.

Para Finalizar rboles de Procesos

El usuario puede finalizar rboles de procesos siguiendo estos pasos:
Abra el Administrador de Tareas.
Seleccione el proceso deseado y haga clic en el botn Finalizar el rbol de
procesos.
Seleccione el proceso deseado haga clic con el botn secundario del mouse y
seleccione Finalizar el rbol de procesos.

>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 57 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Identificacin de procesos y aplicaciones
sospechosos
O El Administrador de Tareas puede usarse como una medida
de precaucin para identificar aplicaciones y procesos
desconocidos que se estn ejecutando en el sistema.
O El Administrador de Tareas tiene un lmite, ya que algunas
tareas peligrosas no pueden identificarse.
O Los procesos desconocidos pueden detenerse usando
Terminar Proceso en el Administrador de Tareas.
O Las aplicaciones desconocidas pueden detenerse usando
Finalizar Tarea en el Administrador de Tareas.
O Las aplicaciones sospechosas, como los capturadores de
teclado, no pueden encontrarse usando el Administrador de
Tareas.


Jane acaba de escuchar de una amiga que recibieron una tarjeta Navidea por correo
electrnico que mostraba copos de nieve cayendo. Lo que muchas personas no saban es
que al hacer clic para hacer caer los copos de nieve en el rbol, se instalaba un
capturador de teclado. Jane tambin haba abierto una tarjeta en su correo electrnico.
Puede encontrar el proceso en la ficha de Procesos del Administrador de Tareas?
Identificacin de procesos y aplicaciones sospechosas
El Administrador de Tareas puede usarse como una medida de precaucin que puede
identificar aplicaciones y procesos desconocidos que se estn ejecutando en el sistema sin
el conocimiento o consentimiento del usuario. El Administrador de Tareas tiene un
lmite, ya que algunas tareas peligrosas o maliciosas no pueden identificarse con ste.
El administrador de tareas tambin puede usarse para detener procesos desconocidos
usando la funcin Terminar Proceso, e igualmente, las aplicaciones desconocidas pueden
detenerse usando la funcin Finalizar Tarea en el Administrador de Tareas. Las
aplicaciones sospechosas, como los capturadores de teclado y los marcadores no pueden
encontrarse usando el Administrador de Tareas, y el usuario puede necesitar una
herramienta de software Espa (Spyware) para detectar y eliminar las aplicaciones
sospechosas.



>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 58 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
O El usuario debe saber en qu sitios de Internet puede descargar
programas de manera segura.
O La descarga de aplicaciones / archivos desde sitios de Internet no
seguros es perjudicial y existe la probabilidad de que el sistema se
infecte con un virus / caballo de Troya.
O Despus de descargar el archivo, debe analizarse para detectar virus /
caballos de Troya usando un software antivirus actualizado.
O La aplicacin/archivo deben abrirse/ejecutarse solamente despus de
que el resultado del anlisis sea negativo para virus/caballos de Troya o
cualquier software malicioso/software espa.
Aplicaciones descarga segura

Aplicaciones descarga segura
El usuario debe saber en qu sitios de Internet puede descargar programas de manera
segura. La descarga de programas, aplicaciones o archivos desde sitios de Internet
desconocidos o direcciones URL ilegales puede ser perjudicial para el sistema y existe la
probabilidad de que el sistema se infecte con un virus, caballo de Troya o cdigo
malicioso. Despus de descargar el archivo, el usuario debe analizarlo usando un software
antivirus efectivo. El archivo debe abrirse solamente despus de que el resultado del
anlisis muestre que el archivo no es malicioso y que est libre de un software malicioso.









>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 59 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Aplicaciones descarga segura, suma
de comprobacin
O La integridad del archivo puede comprobarse usando la
suma de comprobacin MD5.
O La Suma de Comprobacin y Verificador de Integridad de
Archivos (FCIV), una utilera que se usa en el smbolo del
sistema, puede usarse para calcular los valores hash
criptogrficos MD5 o SHA-1
O FCIV puede descargarse desde
http://support.microsoft.com/default.aspx?scid=kb%3Bes
%3B841290
O Escriba la siguiente instruccin en el smbolo del sistema
para verificar la integridad de un archivo sospechoso:
c:\> fciv nombre_de_archivo_sospechoso
O Se mostrar el valor hash del archivo sospechoso. El
usuario puede entonces comparar la salida proporcionada
con el valor hash ya conocido del archivo original.

Aplicaciones Descarga segura, Suma de comprobacin

La integridad del archivo puede comprobarse usando la suma de comprobacin MD5. La
Suma de Comprobacin y Verificador de Integridad de Archivos (FCIV), una utilera que
se usa en el smbolo del sistema, puede usarse para calcular los valores hash
criptogrficos MD5 o SHA-1. El FCIV puede descargarse desde
http://www.download.microsoft.com. Microsoft Windows 2000, Windows XP y
Windows Server 2003 soportan el FCIV. Escriba la siguiente instruccin en el smbolo del
sistema para verificar la integridad de un archivo sospechoso:
c:\> fciv nombre_de_archivo_sospechoso
Se mostrar el valor hash del archivo sospechoso. El usuario puede entonces comparar la
salida proporcionada con el valor hash ya conocido del archivo original.
De manera predeterminada, FCIV usa el algoritmo de hash MD5, pero tambin
soporta SHA1.
La salida generada puede almacenarse en un archivo XML.
Genera una salida recursiva de los valores hash para todos los archivos de un
directorio en particular, incluyendo los subdirectorios.
Proporciona una lista de excepciones para especificar los archivos o directorios
que se sometern a hash.
Capacidad para guardar los valores hash de un archivo con o sin la ruta completa
del archivo.

>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 60 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Aspectos de seguridad de los archivos
DLL
O No se puede confiar en la autenticidad de los
archivos DLL descargados desde fuentes de
terceros.
O La mayora de las fuentes de terceros
hospedan los archivos DLL en formato *.zip.
O Analice el archivo descargado con un
programa antivirus actualizado para
comprobar software malicioso.
O Haga clic con el botn secundario del mouse
en el archivo DLL y vaya a Propiedades para
comprobar su autenticidad.
O Haga clic en la ficha de Versin para ms
informacin acerca del DLL.

Aspectos de seguridad de los archivos DLL
No se puede confiar en la autenticidad de los archivos DLL descargados desde fuentes de
terceros. La mayora de las fuentes de terceros hospedan los archivos DLL en formato
*.zip. Por lo tanto, el usuario debe seguir estos pasos:
Analice el archivo descargado con un programa antivirus actualizado para
detectar software malicioso.
Haga clic con el botn secundario del mouse en el archivo DLL y vaya a
Propiedades para comprobar su autenticidad.
Haga clic en la ficha de Versin para ms informacin acerca del DLL.
La ficha de Versin muestra la autenticidad del archivo DLL y el nombre del
proveedor que proporcion el archivo DLL.

>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 61 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

EC-Council
Resumen Seguridad del Equipo
O Bloquee su computadora cuando no est en su
escritorio.
O Cifre las carpetas confidenciales.
O Use copias de seguridad y restauracin para
proteger los datos.
O Compruebe los valores hash de los archivos
descargados para asegurar su integridad.
O Asegure el acceso autorizado a las carpetas
compartidas asignando permisos.
O Use el administrador de tareas para terminar
procesos que no responden o sospechosos.

Resumen
Solamente pueden compartirse carpetas, y no archivos. Asegure el acceso
autorizado a las carpetas compartidas asignando permisos.
Use copias de seguridad y restauracin para proteger los datos. La copia de
seguridad de un archivo es un tipo de proteccin para los archivos que le permite
guardar copias de sus archivos y carpetas crticos en otro medio para su
proteccin.
La restauracin de datos es un tipo de esquema de proteccin de la informacin
que permite al usuario recuperar las copias de archivos y carpetas guardadas en
otro medio.
Cifre las carpetas confidenciales. El cifrado puede definirse como una proteccin
al disfrazar los datos dentro de un archivo o mensaje, de manera que usuarios no
autorizados no puedan usarlo. El descifrado de archivos es un tipo de proteccin
de archivos que decodifica los datos dentro de un archivo cifrado.
Use el administrador de tareas para terminar procesos que no responden y
sospechosos.
El usuario debe estar consciente de los lugares en Internet en donde se pueden
descargar programas seguros. Compruebe los valores hash de los archivos
descargados para asegurar su integridad.
>Notas:

















Ideas:

















Dudas:


Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 62 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 63 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

EC-Council
Examen
O Los archivos y carpetas pueden compartirse.
O El cifrado puede ocultar los datos de la vista normal.
O Ocultar archivos es equivalente a cifrarlos.
O Si hace cambios en los archivos despus de hacer una
copia de seguridad, se reflejarn tambin en la copia
de seguridad.
O Es correcto descargar archivos DLL desde cualquier
fuente si las firmas coinciden con las del proveedor.
O Puede terminar procesos sospechosos que usan
recursos utilizando el Administrador de Tareas.
?
?
>Notas:
















Examen

Ideas:
Indique si las siguientes aseveraciones son verdaderas o falsas.



O Los archivos y carpetas pueden compartirse
Falso, solamente pueden compartirse las carpetas



O El cifrado puede ocultar datos de la vista normal
Falso, el cifrado solamente hace que los archivos no puedan leerse. Pueden verse
en una carpeta no oculta. Esto significa que una persona puede ver los archivos
listados






O Ocultar archivos es equivalente a cifrarlos
Falso, ocultar archivos solamente hace que sea difcil para la persona listar los
archivos. Una vez visibles, pueden leerse, a diferencia de un archivo cifrado





O Si hace cambios en los archivos despus de hacer una copia de seguridad, se
reflejarn tambin en la copia de seguridad
Falso, las copias de seguridad no se alteran cuando se modifican los datos
originales. El usuario puede elegir hacer una copia de seguridad incremental para
actualizar el contenido

O Es correcto descargar archivos DLL desde cualquier fuente si las firmas coinciden
con las del proveedor
Esta afirmacin es verdadera si el certificado digital del proveedor es vlido
O Puede terminar procesos sospechosos que usan recursos usando el administrador
de tareas
Esta afirmacin es verdadera si los procesos son visibles y estn listados en el
administrador de tareas

Dudas:

Security|5: Fundamentos de Seguridad Nivel I
Security 5
Mdulo III:
Reconociendo las Amenazas y
Ataques a la Seguridad

Security 5: Fundamentos de Seguridad
Nivel I
Mdulo III: Reconociendo las Amenazas y
Ataques a la Seguridad

Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 64 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Objetivos del Mdulo
Al terminar este mdulo, usted podr entender las diferentes amenazas y ataques a la
seguridad. Los ms generales incluyen:
1. Capturadores de teclado
2. Analizadores de puertos
3. Recuperadores de contraseas
4. Negacin del Servicio
5. Ataques de ingeniera social

Programa de tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicio: 15 minutos
Laboratorio: 30 - 35 minutos
Discusin General: 20- 25 minutos
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 65 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Sospechara de este correo
electrnico?

Sospechara de este correo electrnico?
Phishing es la adquisicin fraudulenta, a travs de engaos, de informacin personal
confidencial, por ejemplo, contraseas y detalles de tarjetas de crdito, enmascarndose
como alguien confiable con una necesidad real de esta informacin. Es una forma de
ataque de ingeniera social. El trmino phishing tambin se usa algunas veces para
designar la cosecha y pesca de contraseas.
Los criminales en lnea usan phishing para usos lucrativos. Los servicios bancarios y los
sitios de subastas en lnea son blancos populares. La metodologa con la que trabajan los
phishers es enviando correo electrnico basura a un gran nmero de vctimas
potenciales. Estos engaan al destinatario para que visite una pgina Web, que puede ser
una falsificacin de un sitio legtimo, como un sitio de subastas, que captura la
informacin de la cuenta para ser usada por el Phisher.
Normalmente un correo electrnico de Phishing aparentemente fue enviado por una
compaa confiable (por ejemplo, Amazon, PayPal) y contiene un asunto y un mensaje
que intenta engaar al destinatario para que tome una accin. Un ejemplo que se observa
comnmente es pedir que se tome una accin para reactivar una cuenta. Se proporciona a
la vctima una liga en el mismo correo electrnico, que la lleva a una pgina web falsa. Si
el usuario escribe su informacin personal en la pgina web falsa, el atacante la captura.
El propsito del sitio apcrifo es engaar al usuario para que proporcione su informacin
personal, para que los operadores puedan robar su identidad o cometer otros crmenes.
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 66 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Se registrara en esta pgina Web?
Observe con cuidado esta pgina
Web. Puede distinguir entre un
sitio autntico y uno apcrifo?

Se registrara en esta pgina Web?

Existen varias formas para usar direcciones falsas de un sitio de Internet en los correos
electrnicos o vnculos usados por los Phishers.
La direccin IP, por ejemplo, http://10.10.0.5/
Esto funciona si el usuario ignora la barra de URL completamente, o si se confunde
con la lista de direcciones IP.
Un dominio completamente diferente, por ejemplo, https://www.evildomain.com/
Esto funciona si el usuario no se toma la molestia de ver el nombre del dominio.
Un dominio que parece autntico pero que es falso, por ejemplo,
https://www.paypal-secure.com
Esto funciona si el usuario no sabe si una URL en particular es o no correcta.
Una substitucin visible de una letra, por ejemplo, https://www.paypa1.com
Esto funciona si el usuario no nota la substitucin con una letra similar.
Una substitucin invisible de una letra ("punycode attack") por ejemplo,
https://www.xn--pypal-4ve.com
Esta discrepancia en el URL no puede verse a menos que el vnculo se pegue en un
editor de texto, como el Bloc de Notas.
Una direccin con un nombre de usuario que se parece a un nombre de dominio, por
ejemplo, http://www.amazon.com@www.evil.com
Estas direcciones intentarn conectar a un usuario de www.amazon.com al servidor
www.evil.com. Es probable que esto tenga xito, an si el usuario no existe, y aunque
la primera parte del vnculo parezca legtima.
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 67 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Qu es y Cmo Detectar el Phishing
O Phishing es un trmino usado para
describir la accin de asumir la identidad
de una organizacin o sitio de Internet
legtimo, usando correo electrnico y/o
pginas web falsificadas con una
apariencia que trata de convencer a los
consumidores para que compartan sus
nombres de usuario, contraseas e
informacin financiera personal para
propsitos de usarla para cometer fraudes.
O Tambin se conoce frecuentemente como
Robo de Identidad.
O Qu puede hacer:
1. Revise que aparezca el smbolo de
sitio seguro de candado de
seguridad SLL.
2. Pegue la direccin URL en la barra
de Direccin de una nueva ventana
del explorador de Internet.
3. Haga clic con el botn secundario
del mouse en la liga sospechosa,
copie el acceso directo y pguelo en
el bloc de notas para ver cualquier
cambio.
4. Lea los correos electrnicos en texto
sin formato para identificar ligas
sospechosas.
5. Solicite la verificacin del servidor
(https:) para todos los sitios que
soliciten informacin crtica.
6. No haga clic en ningn
hipervnculo que no sea de
confianza. Escrbalo usted mismo
en la barra de Direccin.

Qu es y Cmo Detectar el Phishing
No responda ni haga clic en el vnculo de un correo electrnico o mensaje emergente
que pida informacin personal o financiera. Las compaas autnticas no piden esta
informacin por correo electrnico.
No enve informacin personal o financiera por correo electrnico. El correo
electrnico no es un mtodo seguro para transmitir informacin personal.
Revise sus estados de cuenta de tarjetas de crdito y bancarios tan pronto como los
reciba para determinar si hay algn cargo no autorizado. Si su estado de cuenta le
est llegando demorado o no lo recibe, llame a su banco para confirmar su direccin
de facturacin y los saldos de sus cuentas.
Use software antivirus y mantngalo actualizado. Algunos correos electrnicos de
Phishing contienen software malicioso que puede daar su sistema o rastrear sus
actividades en Internet sin su conocimiento.
Tenga cuidado al abrir cualquier archivo adjunto o al descargar archivos de los
correos electrnicos que reciba, independientemente de quien los haya enviado.

>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 68 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Amenazas y Ataques a la Seguridad
O Una amenaza a la seguridad es un peligro potencial para
la seguridad de los datos y el software de una
computadora personal (PC).
O Se dice que ha ocurrido un ataque a la seguridad cuando
se compromete la seguridad de los datos / software en
una PC.
O La vulnerabilidad de la seguridad es un error en un
producto que representa una amenaza, y expone al
sistema a un ataque, an cuando se est usando
intencionalmente.

>Notas:
















Amenazas y Ataques a la Seguridad

Algunas definiciones bsicas:


Ideas:




Una amenaza a la seguridad es un peligro potencial para la seguridad de los
datos y el software de una computadora personal (PC).



Se dice que ha ocurrido un ataque a la seguridad cuando se compromete la
seguridad de los datos / software en una PC.



La vulnerabilidad de la seguridad es un error en un producto que representa
una amenaza, y expone al sistema a un ataque, an cuando se est usando
intencionalmente.








Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 69 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Ingeniera Social
La ingeniera social es una intrusin de
naturaleza no tcnica que depende en
gran medida de la interaccin humana y
frecuentemente incluye el rastreo de
otras personas para romper los
procedimientos de seguridad normales.
Ejemplos:
Correos electrnicos engaosos
(Vacaciones Gratuitas)
Ventanas emergentes (Ganador de un
premio monetario / Visitante No. 1000)
Llamadas telefnicas / Visitas para
encuestas solicitando informacin
Espiando sobre los hombros
Revisando basureros para encontrar
informacin
MEMBRESA GRATUITA

Ac
MEMBRESA GRATUITA

Acte ahora yrecibir una membresa gratuita para una de las
compaas ms grandes de Internet, que est cambiando y
mejorando la vida de la gente.
Mara White de Los ngeles puede quedarse en casa a cuidar
a sus hijos, ytrabaja solamente tres horas ymedia al da ...
ahora gana ms del doble que antes.
Frank Herns J r. de Nueva York se va de vacaciones 2 veces
al ao al Caribe, ytiene mucho ms tiempo libre ylibertad que
antes.
J ane Kennedyde Florida dej a su jefe despus de 5 meses.
Finalmente tiene el tiempo yel dinero que desea para terminar
sus estudios.
Craig Garca de California triplic su ingreso en slo 90das,
porque aprovecho las ventajas de esta membresa gratuita.
Si est buscando una manera legal para ganar ms dinero, para
tener ms tiempo para usted ysu familia, esta es la oportunidad
de su vida.
Somos una empresa de ventas en lnea que ha estado operando
por 4 aos, con unrcord probado yCERO quejas. Nuestro
sistema nico de negocios enlnea genera ingresos enormes
para los miles de los miembros actuales. El miembro con
mayores ingresos gan $381,000.00 Dlares el ao pasado, y
podra duplicar esta ganancia fcilmente este ao.
Ya sea que usted sea ungenio experimentado para la
computadora o no tenga ninguna experiencia, nuestros
empleados profesionales le proporcionarn entrenamiento en
cada paso del camino.
La oferta de su membresa GRATUITA es vlida solamente si
acta ahora.

te ahora yrecibir una membresa gratuita para una de las
compaas ms grandes de Internet, que est cambiando y
mejorando la vida de la gente.
Mara White de Los ngeles puede quedarse en casa a cuidar
a sus hijos, ytrabaja solamente tres horas ymedia al da ...
ahora gana ms del doble que antes.
Frank Herns J r. de Nueva York se va de vacaciones 2 veces
al ao al Caribe, ytiene mucho ms tiempo libre ylibertad que
antes.
J ane Kennedyde Florida dej a su jefe despus de 5 meses.
Finalmente tiene el tiempo yel dinero que desea para terminar
sus estudios.
Craig Garca de California triplic su ingreso en slo 90das,
porque aprovecho las ventajas de esta membresa gratuita.
Si est buscando una manera legal para ganar ms dinero, para
tener ms tiempo para usted ysu familia, esta es la oportunidad
de su vida.
Somos una empresa de ventas en lnea que ha estado operando
por 4 aos, con unrcord probado yCERO quejas. Nuestro
sistema nico de negocios enlnea genera ingresos enormes
para los miles de los miembros actuales. El miembro con
mayores ingresos gan $381,000.00 Dlares el ao pasado, y
podra duplicar esta ganancia fcilmente este ao.
Ya sea que usted sea ungenio experimentado para la
computadora o no tenga ninguna experiencia, nuestros
empleados profesionales le proporcionarn entrenamiento en
cada paso del camino.
La oferta de su membresa GRATUITA es vlida solamente si
acta ahora.



Ingeniera Social

La Ingeniera Social es una prctica para embaucar a las personas para que revelen
datos confidenciales en un sistema de cmputo o informacin que pueden ser utilizados
en redes y sistemas. Puede ser una simple llamada telefnica de alguien que afirma
pertenecer a la compaa del Proveedor de Servicios de Internet, que pide detalles para
restablecer la cuenta.
Sin embargo, muchos usuarios harn clic a ciegas en cualquier archivo adjunto que
reciben, permitiendo as que funcione el ataque. Un ejemplo contemporneo de un
ataque de ingeniera social es el uso de archivos adjuntos en correos electrnicos que
contienen una carga til (Payload) maliciosa (que, por ejemplo, usa la mquina de la
vctima para enviar cantidades masivas de Spam).
Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan la
contrasea o informacin de la tarjeta de crdito para actualizar una cuenta o reactivar
su configuracin u otras formas de Phishing.
Otros ejemplos incluyen:
Correos electrnicos engaosos (Vacaciones Gratuitas)
Ventanas emergentes (Ganador de un premio monetario / Visitante No. 1000)
Llamadas telefnicas / Visitas para encuestas solicitando informacin
Espiando sobre los hombros
Revisando basureros para encontrar informacin
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 70 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Negacin de Servicio
O Jean decidi obsequiar a su hermana un Best
Seller en su cumpleaos. Decidi usar las
populares compras en lnea para enviar el libro a
su hermana. Para su sorpresa, encontr que la
pgina web no se cargaba en su navegador.
Un ataque de negacin de servicio (DoS) es
un incidente en el cual un usuario u
organizacin son privados de los servicios de
un recurso que normalmente esperaran
tener. Generalmente, la prdida del servicio
consiste en la inhabilitacin de un servicio de
la red en particular, por ejemplo correo
electrnico, o la prdida temporal de toda la
conectividad y servicios de la red.
Negacin
de Servicio

Negacin del Servicio
Un ataque de negacin de servicio (tambin conocido como ataque DoS) es un ataque en
un sistema de cmputo o red que ocasiona una interrupcin del servicio del usuario. Los
usuarios legtimos se enfrentan tpicamente a la prdida de conectividad de la red y
servicios, al consumirse el ancho de banda de la red de la vctima o al sobrecargarse los
recursos de su sistema.
En un ataque distribuido, las computadoras atacadas frecuentemente son equipos con
conexin de banda ancha que han sido comprometidos con un virus o un programa de
caballo de Troya que permiten que el atacante controle la mquina remotamente y dirija
el ataque. Con un nmero suficiente de vctimas de este tipo, pueden negarse los
servicios de los sitios Web ms grandes y con la mejor conexin.
La negacin del servicio puede ocurrir cuando se envan paquetes grandes o demasiados
paquetes en un perodo corto.
>Notas:

















Ideas:

















Dudas:

>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 71 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Spam o Correo Masivo No Solicitado
Spam son correos
electrnicos masivos no
solicitados enviados a
mltiples personas,
generalmente para
propsitos de publicidad.
Recibe una gran cantidad de mensajes de
correo electrnico basura de personas que no
conoce?
El correo electrnico ha evolucionado como una
herramienta muy buscada por los
comercializadores para lanzar sus productos y
servicios.
Algunas personas encuentran que el spam es
molesto y les quita tiempo. Otras han perdido
dinero en ofertas falsas que llegan a su bandeja
de entrada de correo electrnico.
Normalmente, los Spammers de correo
electrnico compran una lista de direcciones de
correo electrnico a un vendedor de listas que
las compila cosechando direcciones en
Internet.
Vale la pena saber con quienes comparte su
direccin de correo electrnico.

Spam o Correo Masivo no Solicitado

El envo de mensajes masivos a destinatarios que no los han solicitado se conoce como
Spamming y el mensaje como Spam. El correo electrnico Spam es una causa legtima
de preocupacin actualmente, ya que los correos electrnicos pueden usarse para ataques
de ingeniera social y Phishing. Los archivos adjuntos de los correos electrnicos no
solicitados pueden tener virus o troyanos.
En el Spamming se envan mensajes idnticos o casi idnticos a un gran nmero de
destinatarios. A diferencia de los correos electrnicos comerciales legtimos, el Spam se
enva sin la autorizacin explcita de los destinatarios, y puede esquivar los filtros de
correo electrnico usando varios trucos.
Los Spammers obtienen las direcciones de correo electrnico de varias fuentes. Algunos
usan la cosecha de direcciones en pginas Web, otros adivinan nombres comunes de
dominios conocidos (por ejemplo: john@microsoft.com). e-pending (incorporacin de
direccin de e-mail) es la bsqueda de las direcciones de correo electrnico que
corresponden a una categora especfica o grupo de gente, por ejemplo, los residentes de
un rea.
La mayora de los Spammers estn involucrados en actividades ilegales, como la industria
de pornografa, casinos y actividades fraudulentas, como los estafadores Nigerianos. Los
Spammers tambin han creado varios virus de correo electrnico que pueden usar el
blanco para propagar Spamming, o para deducir informacin confidencial.
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 72 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

EC-Council
Anlisis de Puertos
Los atacantes centran el blanco del
sistema de computacin tratando
de encontrar qu servicios se
ejecutan en el sistema.
Pueden usar un analizador de
puertos que detectar los puertos
abiertos y de escucha en la
mquina analizada.
Esto les permite saber qu
aplicaciones o programas usa la
vctima.
Entonces pueden explotar una
vulnerabilidad conocida o
desconocida para irrumpir en la
mquina blanco.
Un puerto es un lugar en
donde la informacin entra
y sale de la computadora. El
anlisis de puertos identifica
las puertas abiertas de una
computadora.

Anlisis de Puertos

Un puerto es un lugar en donde la informacin entra y sale de la computadora; el anlisis
de puertos identifica las puertas abiertas de una computadora.
Los atacantes centran el blanco del sistema de computacin tratando de encontrar qu
servicios se ejecutan en el sistema. Pueden usar un analizador de puertos que detectar
los puertos abiertos y de escucha en la mquina analizada. Esto les permite saber qu
aplicaciones o programas usa la vctima. Entonces pueden explotar una vulnerabilidad
conocida o desconocida para irrumpir en la mquina blanco.
Un analizador de puertos es una aplicacin que puede permitir a los atacantes sondear un
sistema de manera remota y convertirlo en el blanco de un ataque en base a la
informacin obtenida. Por ejemplo, puede identificar el sistema operativo, que los
atacantes pueden explotar usando las vulnerabilidades ms recientes. Tambin puede
aprovecharse de un programa que tienen errores conocidos. La administracin oportuna
de parches y cerrar los servicios que no se estn usando, pueden ayudarlo a defenderse de
anlisis remotos. El uso de un buen Firewall evitar que el sistema enve informacin a
los atacantes, independientemente del sistema.
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 73 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Descifrado de Contraseas
Jack asegur todos los archivos de sus clientes en su carpeta Web
protegida por contrasea, de manera que pudiera tener acceso a stos
desde cualquier lugar. Un da, para su sorpresa, descubri que su lista de
clientes estaba comprometida. Sospecha que su contrasea fue forzada.
Un descifrador de contraseas es un programa de
aplicacin que se usa para identificar una
contrasea desconocida o que se ha olvidado en
una computadora o recursos de la red.
Tambin puede ser usado por un atacante para
ayudarse a tener acceso no autorizado a recursos.
Los descifradores de contraseas pueden usar
fuerza bruta o bsqueda en diccionarios. La
fuerza bruta usa una combinacin de caracteres,
mientras que el diccionario usa una lista de
palabras predefinidas.

Descifrado de Contraseas
Un descifrador de contraseas es un programa de aplicacin que se usa para identificar
una contrasea desconocida o que se ha olvidado en una computadora o recursos de la
red. El descifrado de contraseas es el proceso usado para recuperar las contraseas
secretas almacenadas en un sistema de cmputo. La intencin maliciosa detrs del
descifrado de contraseas es tener un acceso no autorizado al sistema.
Un ataque con diccionarios tambin explota la tendencia de las personas a elegir
contraseas dbiles, y est relacionado con el ataque anterior. Los programas de
descifrado de contraseas generalmente estn equipados con diccionarios o listas de
palabras de varios tipos. Como ejemplos tenemos nombres mitolgicos, cantantes,
lugares y contraseas usadas comnmente.
Un ataque de fuerza bruta intenta con todas las contraseas posibles. Es probable que
tenga xito cuando la contrasea es demasiado corta. Existen varios programas para
descifrar contraseas disponibles en Internet que pueden ser usados por intrusos. Una
contrasea robusta y los cambios frecuentes pueden ayudar a defenderlo contra los
descifradores de contraseas.
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 74 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Medidas Bsicas de Seguridad
- Use candados siempre que sea posible para
asegurar su informacin. Use contraseas
robustas.
- Si trabaja junto a otras personas, asegrese de
quedar de frente a la entrada de su cubculo, y
que su pantalla no quede a la vista de extraos.
- No confi en correos electrnicos, ventanas
emergentes y avisos de concursos de fuentes
dudosas.
- Tenga cuidado cuando descargue software
compartido (Shareware) o software gratuito
(Freeware). Analcelo y compruebe la
autenticidad del software.

Medidas Bsicas de Seguridad

Algunas medidas bsicas de seguridad:
- Use candados siempre que sea posible para asegurar su informacin. Use
contraseas robustas.
- Si trabaja junto a otras personas, asegrese de quedar de frente a la entrada de su
cubculo, y que su pantalla no quede a la vista de extraos.
- Siempre pida una identificacin cuando alguien le solicite informacin personal.
- No confi en correos electrnicos, ventanas emergentes y avisos de concursos de
fuentes dudosas.
- Tenga cuidado cuando descargue software compartido (Shareware) o software
gratuito (Freeware). Analcelo y compruebe la autenticidad del software.
- Lea con atencin el convenio de la licencia del software.
- Revise las polticas de privacidad del sitio.
- Verifique la seguridad del sitio comprobando manualmente el icono de candado y
escribiendo la direccin en la barra de direccin nunca la pegue ni haga clic en
un correo electrnico.
- Nunca dude en llamar a su proveedor o compaa de servicios para verificar si
sospecha que se est reuniendo informacin incorrectamente.
- Reporte el Spam.

>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 75 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Resumen Amenazas y Ataques a la
Seguridad
O El usuario debe conocer las amenazas y ataques bsicos
a la seguridad que pueden surgir mientras est
conectado a Internet.
O Los ataques de Phishing pueden tener como resultado el
Robo de la Identidad.
O Un cdigo malicioso, como un virus, gusano, troyano,
software espa (Spyware) puede daar los recursos de
informacin y comprometer la privacidad del usuario.
O La ingeniera social es una manera simple para reunir
informacin crtica que puede ser usada para
comprometer un recurso de informacin.
O Los descifradores de contraseas pueden recuperar y
descifrar las contraseas.

Resumen
El usuario debe conocer las amenazas y ataques bsicos a la seguridad que
pueden surgir mientras est conectado a Internet.
Los ataques de Phishing pueden tener como resultado un Robo de la Identidad.
Esto puede llevar a prdidas de dinero, de renombre, inclusive, a la quiebra.
Un cdigo malicioso, como un virus, gusano, troyano, software espa (Spyware),
puede daar los recursos de informacin y comprometer la privacidad del
usuario.
La ingeniera social es una manera simple para reunir informacin crtica que
puede ser usada para comprometer un recurso de informacin.
Los descifradores de contraseas pueden recuperar y descifrar las contraseas.
Pueden usar ataques con un diccionario o usando fuerza bruta.
>Notas:

















Ideas:

















Dudas:


Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 76 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 77 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

EC-Council
Examen
O Puede estar 100% seguro de que est navegando seguramente en
una computadora pblica si el sitio est cifrado.
O No est mal enviar informacin personal para un juego de apuestas
anunciado en un correo electrnico.
O No debe abrir ningn archivo adjunto en su correo electrnico a
menos que lo analice para detectar si contiene un cdigo malicioso.
O Si los scripts estn habilitados, puede usar el panel de vista previa
de su cliente de correo electrnico para ver su correo.
O Es correcto compartir informacin con el equipo de asistencia
tcnica en una llamada telefnica de cortesa.
?
?
>Notas:
















Examen

Ideas:
Indique si las siguientes aseveraciones son verdaderas o falsas.



E Puede estar 100% seguro de que est navegando seguramente en una computadora
pblica si el sitio est cifrado.
Falso, un capturador de teclado puede comprometer la seguridad en un lugar
pblico.







E No est mal enviar informacin personal para un juego de apuestas anunciado en
un correo electrnico.
Falso, puede ser usada por Phishers para robar la identidad.





E No debe abrir ningn archivo adjunto en su correo electrnico a menos que lo
analice para detectar si contiene un cdigo malicioso.
Verdadero



E Si los scripts estn habilitados, puede usar el panel de vista previa de su cliente de
correo electrnico para leer su correo.
Falso, los scripts no deben habilitarse, ya que pueden ejecutarse en el panel de vista
previa del cliente de correo electrnico.
E Es correcto compartir informacin con el equipo de asistencia tcnica en una
llamada telefnica de cortesa.
Verdadero, siempre y cuando verifique su identidad.
Dudas:

Security|5: Fundamentos de Seguridad Nivel I
Security|5
Mdulo IV:
Acceso Seguro a Internet

Security|5: Fundamentos de Seguridad
Nivel I
Mdulo IV: Acceso Seguro a Internet













Glosario Copyright EC-Council
Pgina 78 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Objetivos del Mdulo
Al terminar este mdulo, usted sabr:
1. Cmo habilitar el Asesor de Contenido
2. Cmo restringir el acceso a sitios
3. Cmo usar las clasificaciones para decidir el acceso al contenido
4. Acerca del software de filtrado de contenido de Internet
5. Cmo saber que un sitio es seguro
6. Cmo manejar las cookies
7. Cmo usar redes P2P de manera segura

Programa de tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicio: 15 minutos
Laboratorio: 30 - 35 minutos
Discusin General: 20- 25 minutos
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 79 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
El Regalo de Cumpleaos
David acaba de regalarle una computadora personal a su
hijo Alex por su cumpleaos.
Est entusiasmado con la idea de abrir un mundo de
informacin para Alex.
OSin embargo, tambin est preocupado
porque su hijo est expuesto a sitos de
Internet que muestran o usan lenguaje
ofensivo, desnudez o actividad sexual o
violenta. Est preocupado por la
seguridad de Alex al haber escuchado
de los delincuentes sexuales que se
ocultan en el ciberespacio.
OAlex tambin comparte muchos
archivos en redes peer-to-peer, como
Kazaa. A David le gustara asegurarse
de que ningn hacker explote esto y use
la mquina para propsitos ilegales.
Internet Permite a los Pedfilos:
Acceso instantneo a otros agresores en todo el mundo;
Discusin abierta de sus deseos sexuales;
Compartir ideas acerca de formas para atraer a sus
vctimas;
Apoyo mutuo de su filosofa sobre sexo entre adultos-
menores;
Acceso instantneo a vctimas potenciales en todo el
mundo;
Identidades disfrazadas para acercarse a los nios, an
hasta el punto de presentarse como un miembro de
grupos de adolescentes;
Fcil acceso a salones de chat para determinar cmo y
a quin buscar como vctima potencial;
Medios para identificar y rastrear la informacin de
contacto personal;
Habilidad para construir una relacin de largo plazo en
Internet con una vctima potencial, antes de intentar
tener contacto fsico con el menor.

>Notas:

















Ideas:
David acaba de comprarle una computadora personal a su hijo por su cumpleaos. Sabe
que Alex es un nio inteligente y est entusiasmado con la idea de abrir un mundo de
informacin para l. Sin embargo, tambin est preocupado porque su hijo est expuesto
a sitos de Internet que muestran o usan lenguaje ofensivo, desnudez o actividad sexual o
violenta. Est preocupado por la seguridad de Alex al haber escuchado de los
delincuentes sexuales que se ocultan en el ciberespacio.










Alex tambin comparte muchos archivos en redes Peer-to-Peer, como Kazaa. A David le
gustara asegurarse de que ningn hacker explote esto y use la mquina para propsitos
ilegales. Puede David hacer algo proactivo para proteger a su hijo y al sistema de un uso
malicioso?







Puede configurar sus aplicaciones de software de manera que ofrezcan un cierto grado
de proteccin contra amenazas y ataques a la seguridad? En las siguientes diapositivas
veremos algunas de las opciones que tiene.


Dudas:


Glosario Copyright EC-Council
Pgina 80 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 1 Configuracin Bsica de Seguridad
del Navegador
O Cuando se instala Internet Explorer, considera
todos los sitios Web en una sola zona la
Zona de Internety permanece protegido con
un nivel de seguridad Media.
O Los sitios pueden clasificarse en otras tres
categoras: Intranet Local, Sitios de Confianza
y Sitios Restringidos.
O Actividades que puede realizar:
- Agregar un Sitio Web a la Lista de Sitios de
Confianza o Sitios Restringidos
- Quitar un Sitio Web de una Zona de Seguridad
- Personalizar el Nivel de Seguridad de una Zona

Paso 1 Configuracin Bsica de Seguridad del
Navegador
Es necesario configurar el navegador para garantizar su seguridad, ya que los
navegadores pueden usarse como un medio de ataque. Normalmente los navegadores
pueden ser usados por los atacantes para ocasionar que la computadora del destinatario
muestre automticamente el contenido que desea el atacante, por ejemplo que abra
automticamente una publicidad (emergente) o muestre una pgina web pornogrfica
restableciendo la pgina de inicio predeterminada.
Los atacantes tambin pueden intentar un ataque de Negacin de Servicio en la
computadora del destinatario mediante un cdigo HTML que congela o colapsa el
navegador (o toda la computadora). Un ejemplo sera incluir un script que abra
continuamente nuevas ventanas del navegador o que ejecute un bucle infinito. Los
atacantes pueden usar scripts para falsificar pginas web y redirigir al usuario a sitios de
Phishing. Adems de esto, los cdigos maliciosos, como los gusanos, pueden explotar los
errores del navegador en s, para ocasionar daos al sistema.
Cuando se instala Internet Explorer, considera todos los sitios Web en una sola zona la
zona de Internet y permanece protegido con un nivel de seguridad medio. Los sitios
pueden clasificarse en otras tres categoras: Intranet Local, Sitios de Confianza y Sitios
Restringidos. En este mdulo, veremos algunas de las opciones de configuracin de
Internet Explorer para cubrir varios puntos, como el filtrado de sitios, filtrado de
contenido y proteccin de la privacidad en Internet.
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 81 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
>
EC-Council
Ilustracin: Restriccin de Acceso a un
Sitio
Para agregar un sitio a la lista
de Sitios Restringidos:
1. Haga clic en el men
Herramientas en el navegador
2. Seleccione Opciones de
Internet
3. Seleccione la ficha Seguridad
para seleccionar una zona de
contenido web
4. Seleccione Sitios Restringidos
5. Haga clic en la ficha Sitios
6. Escriba la direccin URL en
Agregar este sitio Web a la
zona
7. Haga clic en Agregar y en
Aceptar

Notas:

















Ideas:
Ilustracin: Restriccin de Acceso a un Sitio


La Zona Restringida impone el nivel de seguridad ms alto para los sitios que el usuario
considere que no son confiables. Cuando se visitan estos sitios, Internet Explorer
preguntar al usuario repetidamente.






Cmo agregar un sitio a una zona en particular Intranet Local, Sitios de Confianza,
Sitios Restringidos:



1. Vaya al sitio Web que desea clasificar en una zona.

2. Copie el URL o la direccin del sitio. De manera alterna, puede escribir la
direccin directamente si la conoce.



3. En el men Herramientas de Internet Explorer, haga clic en Opciones de
Internet.



4. Haga clic en la ficha de Seguridad, y despus haga clic en la zona de seguridad
a la que desea agregar el sitio: Intranet Local, Sitios de Confianza o Sitios
Restringidos. Debido a que todos los sitios ya estn de manera predeterminada
en la zona de Internet, no pueden agregarse sitios Web en esta zona.
5. Haga clic en el botn Sitios.
6. En el cuadro de texto Agregar este sitio Web a la zona, escriba la direccin
Web.
7. Haga clic en el botn Agregar.

Para ver la lista de los sitios Web agregados a Sitios de Confianza y Sitios Restringidos,
haga clic en Opciones de Internet, en el men Herramientas de Internet Explorer. Haga
clic en la ficha Seguridad, y despus haga clic ya sea en Sitios de Confianza o en Sitios
Restringidos. Haga clic en el botn Sitios para ver la lista.
Dudas:


Glosario Copyright EC-Council
Pgina 82 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Ilustracin: Quitar un Sitio de una
Zona de Seguridad
1. En el men Herramientas
de Internet Explorer, haga
clic en Opciones de
Internet.
2. Haga clic en la ficha
Seguridad, y despus haga
clic en la zona de seguridad
de donde desea quitar el
sitio: Intranet Local, Sitios
de Confianza o Sitios
Restringidos.
3. Haga clic en el botn Sitios.
4. En el cuadro Sitios Web,
haga clic en el nombre del
sitio Web que desea quitar.
5. Haga clic en el botn
Quitar, y despus haga clic
en Aceptar dos veces.

Ilustracin: Quitar un Sitio de una Zona de Seguridad

David acaba de aprender como restringir el acceso a un sitio. Al aprender ms acerca
de los sitos y la seguridad, se da cuenta de que no se puede confiar en todos los sitios de
correo web como en una red local. Los tiene clasificados equivocadamente, como si
pertenecieran a la zona de Intranet. Quiere cambiar su zona de seguridad. Cmo puede
hacer esto?

Tambin puede elegir quitar un sitio web de una zona de seguridad en particular. Por
ejemplo, si introdujo un sitio externo por error como parte de la red interna o si asign
un estado de sitio de confianza a un sitio inseguro. Para quitar un sitio web de una zona
de seguridad:

1. En el men Herramientas de Internet Explorer, haga clic en Opciones de Internet.
2. Haga clic en la ficha Seguridad, y despus haga clic en la zona de seguridad de donde
desea quitar el sitio: Intranet Local, Sitios de Confianza o Sitios Restringidos.
3. Haga clic en el botn Sitios.
4. En el cuadro Sitios Web, haga clic en el nombre del sitio Web que desea quitar.
5. Haga clic en el botn Quitar, y despus haga clic en Aceptar dos veces.
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 83 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Ilustracin: Cambiar el Nivel de
Seguridad de una Zona
Internet Explorer describe cada opcin para ayudar al usuario
a decidir el nivel que desea elegir, solicitando confirmacin
cuando se cambian las restricciones.
1. En el men Herramientas de
Internet Explorer, haga clic en
Opciones de Internet.
2. Haga clic en la ficha Seguridad,
y despus haga clic en la zona
de seguridad en la que desea
cambiar el nivel de seguridad.
3. Haga clic en Nivel
Personalizado para seleccionar
las opciones o restablecer al
nivel predeterminado.
4. Use el men desplegable para
configurar el nivel de seguridad
en Alta, Media, Media-Baja o
Baja.

Ilustracin: Cambiar el Nivel de Seguridad de una Zona
David se da cuenta de que pueden configurarse diferentes niveles de seguridad para su
navegador y que tambin puede personalizar los niveles.
1. En el men Herramientas de Internet Explorer, haga clic en Opciones de
Internet.
2. Haga clic en la ficha Seguridad, y despus haga clic en la zona en la que desea
cambiar el nivel de seguridad.
3. Arrastre el control deslizante para configurar el nivel de seguridad en Alta,
Media, Media-baja o Baja.
4. Internet Explorer describe cada opcin para ayudarle a decidir el nivel que desea
elegir, solicitando confirmacin cuando se cambian las restricciones.


>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 84 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 2 Qu es un sitio Web seguro
Qu es un sitio Web seguro?
Un sitio Web seguro usa el
protocolo de Capa de Socket
Segura (SSL) para cifrar y
transmitir la informacin de
manera segura en Internet.
Cmo reconozco un sitio seguro?
1. Si la direccin de Internet
empieza con https://, entonces
est en un sitio seguro.
2. Aparece un icono de candado
en el navegador en la esquina
inferior derecha para indicar
que se trata de un sitio seguro.
Cundo debo insistir en que el
sitio sea seguro?
Cuando transfiera informacin
confidencial, como datos de su
tarjeta de crdito, para
transacciones de pagos en lnea
o datos sensibles.
Qu debo hacer para activar el
SSL?
En los navegadores de Internet,
la configuracin de SSL se
activa de manera
predeterminada. Esto significa
que no se requiere su
intervencin. Mejore el
navegador si se requiere un
estndar de cifrado ms alto.

Paso 2 Qu es un Sitio Web Seguro
En una tienda de materiales de construccin, puede ver los productos, la marca y al
vendedor. Sabe con quin est tratando y tiene la opcin de actuar si algo no le gusta de
su compra. Sin embargo, en Internet, los visitantes de sitios web generalmente no tienen
manera de saber confiablemente algo acerca del propietario del sitio web. En el caso
probable de una compra en lnea, los clientes desean saber a quin estn pagando.
Quieren autenticar la identidad del propietario del sitio web, y asegurar que la
informacin personal que envan al sitio web no pueda ser interceptada por otros
usuarios de Internet.
La Capa de Socket Segura (SSL, Secure Socket Layer) es un protocolo desarrollado por
Netscape que permite que un navegador web y un servidor web se comuniquen de
manera segura. Permite al navegador web autenticar al servidor web. Para que se haga
una conexin SSL, el protocolo SSL requiere que el servidor web tenga instalado un
certificado digital. Esto asegura al cliente tres cosas:
Autenticacin: El sitio web realmente es propiedad de la compaa que instal el
certificado.
Privacidad del mensaje: Usando un cdigo de sesin nico, SSL cifra toda la
informacin intercambiada entre el servidor web y los clientes, como los nmeros de una
tarjeta de crdito y otros datos personales. Esto asegura que la informacin confidencial
no pueda ser vista si es interceptada por personas no autorizadas.
Integridad del mensaje: Los atacantes no pueden manipular los datos sobre Internet.
Si se establece una conexin SSL segura entre el navegador web y el servidor web, el
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 85 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
http de la direccin web generalmente cambiar a https. Cuando se enva informacin
a un sitio web seguro que no tiene un certificado SSL vlido, el navegador presentar al
usuario un mensaje de advertencia.
>Notas:



Sin embargo, si un sitio web est usando un certificado digital vlido, entonces se
informar al usuario que el sitio web que est visitando tiene un certificado digital vlido
emitido por una Autoridad Certificadora reconocida, y que cualquier dato que enve a ese
sitio ser cifrado. Al revisar el certificado, el cliente puede verificar que el sitio web es
vlido y a quin pertenece.








Un certificado SSL contiene la siguiente informacin:


1 El dominio para el que se expidi el certificado.


2 El propietario del certificado (que tambin es la persona/entidad que tiene el
derecho de uso del dominio)


Ideas:
3 La ubicacin fsica del propietario



4 Las fechas de validez del certificado


El navegador muestra un icono de candado en la esquina inferior derecha para indicar
que es un sitio seguro. El usuario no necesita instalar nada en especial ni activar ningn
servicio para usar SSL. En los navegadores web, la configuracin de SSL se activa de
manera predeterminada cuando el usuario visita un sitio web seguro. Sin embargo, el
usuario puede actualizar el navegador si lo desea a un estndar de cifrado ms alto.















Dudas:


Glosario Copyright EC-Council
Pgina 86 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
OLmite de Tiempo: limita el tiempo
de conexin.
OFiltrado y Bloqueo: limita el acceso
a algunos sitios, palabras e imgenes.
Las categoras incluyen:
Sexualmente explcito
descripciones grficas o imgenes
Grupos de Odio Racial partidarios
de la intolerancia o el odio
Violencia Grfica imgenes,
lenguaje violento, construccin de
bombas, etc.
Actividad Criminal promocin de
actividades ilegales
Otras Categoras alcohol, juegos,
publicidad, poltica, deportes, etc.
Herramientas Software para Filtrar
Internet
O Bloqueo de Contenido Enviado:
evita que los nios revelen
informacin personal en lnea.
O Navegadores para Nios: no
muestran palabras o imgenes
inapropiadas.
O Motores de Bsqueda
Orientados a Nios: realizan
bsquedas limitadas o muestran
resultados de bsqueda limitados en
la pantalla.
O Herramientas de Supervisin:
alertan a los adultos acerca de la
actividad en lnea sin bloquear el
acceso.
Existen herramientas de software disponibles para filtrar el acceso a
Internet. Algunas de las caractersticas disponibles incluyen:

Herramientas Software para Filtrar Internet
Existen varias herramientas disponibles que los padres o tutores pueden emplear para
guiar a los nios a experiencias en lnea seguras y gratificantes. Familiaricmonos con
algunos de los trminos que puede encontrar al seleccionar un software en esta categora.
1 Lmite de Tiempo: limita el tiempo de conexin.
2 Filtrado y Bloqueo: limita el acceso a algunos sitios, palabras e imgenes. Las
categoras incluyen:
Sexualmente explcito descripciones grficas o imgenes
Grupos de Odio Racial partidarios de la intolerancia o el odio
Violencia Grfica imgenes, lenguaje violento, construccin de
bombas, etc.
Actividad Criminal promocin de actividades ilegales
Otras Categoras alcohol, juegos, publicidad, poltica, deportes, etc.

3 Bloqueo de Contenido Enviado: evita que los nios revelen informacin
personal en lnea.
4 Navegadores para Nios: no muestran palabras o imgenes inapropiadas.
5 Motores de Bsqueda Orientados a Nios: realizan bsquedas limitadas o
muestran resultados de bsqueda limitados en la pantalla.
6 Herramientas de Supervisin: alertan a los adultos acerca de la actividad en
lnea sin bloquear el acceso.
Por ejemplo, el software de control parental CyberPatrol est especficamente diseado
para funcionar en PC autnomas basadas en Microsoft Windows ya sea a nivel
computadora de escritorio o laptop. Le permite manejar y controlar el acceso de nios a
Internet, as como limitar o evitar su acceso a programas, como juegos o algunos paquetes
de finanzas cargados en su PC.
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 87 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 3 Configuracin del Acceso al
Contenido de Internet
Cmo activo el Asesor de Contenido?
1. En el men Herramientas de Internet Explorer, haga clic en Opciones de
Internet.
2. Haga clic en la ficha Contenido, y haga clic en el botn Habilitar.
3. En el cuadro del Asesor de Contenido, haga clic en la ficha General, y
despus haga clic en el botn Crear Contrasea.
4. En el cuadro Crear Contrasea de Supervisor, escriba la contrasea que
desea usar.
5. En el cuadro Confirmar Contrasea, escriba la misma contrasea otra
vez.
6. En el cuadro Sugerencia, escriba una sugerencia para ayudarse a
recordar su contrasea, y haga clic en Aceptar.
7. Haga clic en Aceptar en respuesta al cuadro que indica que se cre
correctamente la contrasea de supervisor, y haga clic en Aceptar en la
ficha General.

>Notas:

















Paso 3 Configuracin del Acceso al Contenido de
Internet
Ideas:



Puede accesar al Asesor de Contenido siguiendo estos pasos.


1. Estando en Microsoft Explorer, haga clic en Herramientas y despus
seleccione Opciones de Internet.



2. Estando en Opciones de Internet, haga clic en la ficha Contenido.



Pueden usarse cuatro fichas en el Asesor de Contenido.


Clasificacin Esta seccin permite al usuario configurar los niveles
de clasificacin para lenguaje, desnudez, sexo y violencia. Al mover el
control deslizante de la izquierda a la derecha, Internet Explorer le dar
una descripcin breve de qu se prohibir en la clasificacin en la que
est actualmente el control deslizante.





Sitios aprobados Permite al usuario aprobar o prohibir que se vea
una URL especfica.
General Permite al usuario realizar tareas adicionales, como
configurar una contrasea de supervisor e implementar otras
configuraciones del sistema
Opciones avanzadas Permite al usuario obtener las clasificaciones de
una Oficina de Clasificacin y/o especificar Reglas.
Dudas:


Glosario Copyright EC-Council
Pgina 88 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
>Notas:
Cmo activar el Asesor de Contenido:


1. En el men Herramientas de Internet Explorer, haga clic en Opciones de
Internet.




2. Haga clic en la ficha Contenido y en el botn Habilitar.


3. En el cuadro Asesor de Contenido, haga clic en la ficha General y despus haga
clic en el botn Crear Contrasea.



4. En el cuadro Crear contrasea de Supervisor, escriba la contrasea que desea
usar.




5. En el cuadro Confirmar Contrasea, escriba la misma contrasea otra vez.


6. En el cuadro Sugerencia, escriba una sugerencia para ayudarse a recordar su
contrasea, y haga clic en Aceptar.

Ideas:
7. Haga clic en Aceptar en respuesta al cuadro que indica que se cre correctamente
la contrasea de supervisor, y haga clic en Aceptar una vez ms.




Cada vez que Internet Explorer intenta tener acceso a un sitio con contenido restringido,
se pedir al usuario que escriba la contrasea de supervisor para entrar.














Dudas:


Glosario Copyright EC-Council
Pgina 89 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Personalizacin del Acceso al Contenido
Usando Categoras
1. En el men Herramientas de
Internet Explorer, haga clic
en Opciones de Internet.
2. Haga clic en la ficha
Contenido, y haga clic en el
botn Configuracin.
3. Escriba la Contrasea de
Supervisor y haga clic en
Aceptar.
4. En el cuadro del Asesor de
Contenido, haga clic en la
ficha Clasificacin.
5. Seleccione el nivel preferido
para Desnudez, Lenguaje,
Sexo y Violencia arrastrando
el control deslizante
6. Haga clic en Aceptar cuando
termine.

Personalizacin del Acceso al Contenido Usando
Categoras
Existen sistemas de clasificacin disponibles que pueden agregarse al Asesor de
Contenido de Internet Explorer. Para seleccionar los niveles de clasificacin:
En el men Herramientas, haga clic en Opciones de Internet y despus
haga clic en la ficha Contenido.
En el rea del Asesor de Contenido, haga clic en Configuracin.
En el cuadro de Contrasea, escriba su contrasea de supervisor y despus
haga clic en Aceptar.
En la ficha Clasificacin, seleccione la categora de la clasificacin para
Lenguaje, Desnudez, Sexo o Violencia.
Arrastre el control deslizante al nivel de contenido deseado para la categora
seleccionada.
El Nivel 0 es la configuracin predeterminada para cada categora, que es la
configuracin con ms restricciones.

>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 90 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 4 Qu son las Cookies
O Una Cookie de Internet es una pequea pieza de informacin
acerca del usuario que un sitio Web almacena en la
computadora.
O Cuando se vuelve a visitar el sitio Web, el navegador enva la
informacin al sitio para ayudarle a reconocer al usuario.
O Esta actividad es invisible para el usuario, y generalmente tiene
el propsito de mejorar la experiencia de navegacin en la Web.
Por ejemplo, una tienda en lnea.

>Notas:
















Paso 4 Qu son las Cookies


Ideas:


Una cookie es una pieza de texto que un servidor Web puede guardar en el disco duro del
usuario. Las cookies son un medio para que un sitio Web almacene informacin en la
mquina de un usuario para ser recuperada ms tarde. Las piezas de informacin se
almacenan como pares de nombre-valor. Un par de nombre-valor es simplemente una
pieza de informacin con un nombre. No es un programa ejecutable.








Un caso comn es el de un sitio Web que pudiera generar un nmero de ID nico para
cada visitante, y guardar el nmero de ID en la mquina de cada usuario usando un
archivo de texto. Esta es una cookie de Internet. El lugar ms comn para buscar cookies
es en el directorio c:\windows\cookies.






La mayora de los sitios solamente guardan una pieza de informacin el ID de usuario
en la mquina del visitante. Pero un sitio puede almacenar muchos pares de nombre-
valor si lo desea. Por ejemplo, una tienda en lnea puede elegir guardar informacin de la
sesin, informacin del tiempo de la sesin y una cookie para cada pgina diferente
visitada.
Un sitio Web puede recuperar solamente la informacin que coloc en la mquina. No
puede recuperar informacin de otros archivos de cookies, ni recoger otra informacin de
la mquina del usuario.
Dudas:


Glosario Copyright EC-Council
Pgina 91 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Cmo funciona una cookie:
1. Cuando se escribe una direccin URL o de un sitio Web en el navegador, ste
enva una solicitud al sitio web para ver la pgina.
2. Cuando el navegador hace esto, buscar el archivo de cookies establecido por el
sitio web. Si encuentra un archivo de cookies, el navegador enviar todos los
pares de nombre-valor del archivo al servidor del sitio web junto con el URL. Si
no encuentra un archivo de cookies, no enviar datos de cookies.
3. El servidor Web recibe los datos de cookies y la solicitud de la pgina. Si recibe
pares de nombre-valor, el sitio web puede usarlos. Si no recibe pares de nombre-
valor, el sitio web considera que el usuario no lo ha visitado antes. El servidor
crea un ID nuevo para el usuario en la base de datos del sitio web y entonces
enva pares de nombre-valor a la mquina en el encabezado de la pgina Web que
enva. La mquina almacena los pares de nombre-valor en el disco duro del
usuario.
4. El servidor Web puede cambiar los pares de nombre-valor o agregar pares nuevos
siempre que el usuario visita el sitio y solicita una pgina. Existen otras piezas de
informacin, por ejemplo, la fecha de caducidad, parche, etc. que el sitio web
puede usar como pares de nombre-valor.
5. El usuario tiene el control de este proceso. Puede configurar una opcin en el
navegador para que ste informe al usuario cada vez que un sitio enva pares de
nombre-valor. El usuario puede entonces aceptar o rechazar los valores.


>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 92 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Temas de Privacidad Configuracin
de Cookies
O Para configurar las cookies:
1. Seleccione Opciones de Internet en el
men Herramientas del navegador.
2. Seleccione la ficha Privacidad y use el
control deslizante para configurar el
nivel en Baja, Media, Media-Alta o
Alta. Tambin puede Aceptar todas
las Cookies o Bloquear todas las
Cookies.
Qu necesita saber: La informacin guardada en una cookie se
limita a lo que el usuario desea, por ejemplo al llenar un formulario
en una pgina Web para solicitar informacin o para comprar algo
en lnea. Es solamente un archivo de texto y no puede buscar una
unidad para obtener informacin o transmitir un virus.

Temas de Privacidad Configuracin de Cookies
Puede configurar las preferencias de cookies desde Opciones de Internet en el men
Herramientas de Internet Explorer. Haga clic en la ficha Privacidad y ajuste el control
deslizante para seleccionar su preferencia.
El control deslizante de configuracin de Privacidad tiene cuatro opciones: Bloquear
Todas las Cookies, Alta, Media Alta, Media (nivel predeterminado), Baja y Aceptar Todas
las Cookies. Las configuraciones de Privacidad disponibles con el control deslizante son:
Bloquear Todas las Cookies: Se bloquearn las cookies de todos los sitios Web, y las
cookies existentes en la computadora no podrn ser ledas por los sitios Web que las
crearon.
Alta: Bloquea una cookie que no tiene una directiva de privacidad slida o que tiene una
directiva de privacidad slida que especifica que se use informacin personal de
identificacin sin el consentimiento explicito del usuario.
Media Alta: Bloquea cookies de terceros que no tienen una directiva de privacidad slida
o que usan informacin personal de identificacin sin el consentimiento explcito del
usuario. Bloquea las cookies de terceros que tienen una directiva de privacidad slida que
especifica que la informacin personal de identificacin se use sin un consentimiento
explcito.
Media (nivel predeterminado): Bloquea las cookies de terceros que no tienen una
directiva de privacidad slida o que tienen una directiva de privacidad slida que
especifica que se use informacin personal de identificacin sin el consentimiento
explcito del usuario.
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 93 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Baja: Las cookies de una sola parte que no tienen una directiva de seguridad slida son
controladas (restringidas de manera que solamente puedan ser ledas en el contexto de
una sola de las partes).
>Notas:



Aceptar Todas las Cookies: Se guardarn todas las cookies en la computadora, y las
cookies existentes en la computadora pueden ser ledas por los sitios Web que las
crearon.





Lo que necesita saber: La informacin guardada en una cookie puede limitarse a lo que
desee el usuario, por ejemplo, cuando llena un formulario en una pgina Web para
solicitar informacin o comprar algo en lnea. Solamente es un archivo de texto, y no
puede buscar una unidad para obtener informacin o transmitir un virus.









Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 94 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Eliminacin de Cookies
O Seleccione Opciones de
Internet en el men
Herramientas del
navegador.
O Seleccione Eliminar Cookies
en la seccin Archivos
Temporales de Internet.
Para eliminar cookies selectivamente
1. En Internet Explorer, en el men
Herramientas, haga clic en Opciones de
Internet.
2. En la ficha General, haga clic en
Configuracin, y despus haga clic en
Ver Archivos.
3. Seleccione la cookie que desea eliminar,
y despus, en el men Archivo, haga clic
en Eliminar.

>Notas:
















Eliminacin de Cookies
Ideas:

1. Abra Internet Explorer.

2. En el men Herramientas, haga clic en Opciones de Internet y despus haga
clic en la ficha General.



3. En la seccin Archivos temporales de Internet, haga clic en Eliminar Cookies y
haga clic en Aceptar dos veces.











Dudas:


Glosario Copyright EC-Council
Pgina 95 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Seleccin de la configuracin
apropiada del navegador
O Implemente la configuracin del contenido de manera tal
que no afecte la navegacin normal.
Por ejemplo, si la configuracin del Lenguaje es muy restrictiva,
pudieran bloquearse sitios Web que tratan sobre asuntos mdicos.
O La restriccin para no guardar cookies en la computadora
pudiera tener un efecto adverso en la navegacin en la Web.
Por ejemplo, si se bloquean las cookies, entonces probablemente el
usuario no pueda ordenar artculos en lnea.
O Seleccione la opcin Autocompletar solamente para
direcciones Web y no para formularios con el nombre de
usuario y contrasea.

>Notas:
















Seleccin de la configuracin apropiada del navegador


Ideas:


1 Implemente la configuracin del contenido de manera tal que no afecte la
navegacin normal. Por ejemplo, si la configuracin del Lenguaje es muy
restrictiva, pudieran bloquearse sitios Web que tratan sobre asuntos mdicos.
El objetivo es lograr un equilibrio entre la seguridad y la funcionalidad.







2 La restriccin para no guardar cookies en la computadora pudiera tener un
efecto adverso en la navegacin en la Web. Por ejemplo, si se bloquean las
cookies, entonces probablemente el usuario no pueda ordenar artculos en
lnea. Las cookies tienen el propsito de mejorar la experiencia de navegacin
de los usuarios en la Web. Frecuentemente puede requerir recuperar
informacin anterior por ejemplo, si agreg artculos a un carrito de
compras y necesita comprarlos ms tarde.








3 Seleccione la opcin Autocompletar solamente para direcciones Web y no
para formularios con el nombre de usuario y contrasea. No se recomienda
guardar contraseas en su navegador o usar software que pueda ayudarle a
llenar formularios en lnea de manera automtica. Si hay un error que pueda
comprometer el acceso a este software, es posible que se roben las
credenciales y se les d un mal uso.
Dudas:


Glosario Copyright EC-Council
Pgina 96 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Respuesta a Incidentes
Qu es la Respuesta a Incidentes?
Una contramedida para un incidente que ayuda a
determinar las tendencias y el patrn de la actividad del
intruso analizndola.
Qu es un Incidente?
O Un evento no deseado de violacin de seguridad de una
computadora, o mal uso de sus recursos ejecutando
cdigos maliciosos, o un acceso no autorizado.
O Tambin incluye amenazas externas como,
tener acceso a los sistemas
afectar los servicios, por ejemplo spam malicioso, y
ejecucin de cdigos maliciosos que destruyen o
corrompen los sistemas.

Respuesta a Incidentes
Un incidente puede ser un evento o conjunto de eventos que amenacen la seguridad de
una computadora. Puede ocurrir cuando un usuario intenta conectarse con otro usuario
para compartir datos y recursos, o cuando se aprovechan ventajas indebidas de manera
ilegal en la red. Tambin incluye fallas del sistema, ataques de virus y el uso no
autorizado de la cuenta de otro usuario.
Un incidente tambin incluye inundaciones, incendios, interrupciones de energa y un
calentamiento excesivo del sistema, que ocasiona que falle. Pero nuestro problema se
restringe a las amenazas externas relacionadas con la seguridad, de parte de hackers o
intrusos.
Siempre que ocurre un incidente, debe seguirse un conjunto de procedimientos para
rastrear las actividades o eventos que ocurrieron y debe realizarse un anlisis del
incidente ocurrido, para determinar a qu grado ocurri el dao y qu ocasion que
ocurriera el incidente, al igual que las medidas de seguridad que deben tomarse para que
no vuelva a ocurrir un incidente igual.
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 97 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Resumen Seguridad en Internet
O Configure el navegador para controlar el acceso
a sitios y a contenido
O Un sitio seguro usa SSL y puede identificarse
mediante https:// en la direccin URL
O Asegure que solamente se revele informacin
mnima a un sitio Web para limitar el contenido
de la cookie
O Limite la informacin que comparte, y analice
todo el contenido en una red P2P.
O Use WEP y SSID si se conecta a una red
inalmbrica.

Resumen

1 Puede establecer la Configuracin del Navegador para controlar el acceso a
sitios y contenido, de manera que solamente se pueda tener acceso al
contenido que usted ha aprobado. Tambin puede controlar su privacidad
restringiendo las cookies almacenadas por los sitios web. Puede elegir
adoptar un sistema de clasificacin para asegurar que el navegador no tenga
acceso a contenido indeseable.
2 Un sitio seguro usa SSL, y puede ser identificado por https:// en el URL.
Siempre debe asegurar que est https:// en el URL y el icono de candado en
su navegador cuando navegue en sitios seguros cuando sea probable que
comparta informacin confidencial como nmeros de tarjetas de crdito.
3 Asegrese de revelar solamente informacin mnima a un sitio web para
limitar el contenido de las cookies. Puede controlar su privacidad todava
ms teniendo cuidado con la informacin que comparte con un sitio web.
4 Limite la informacin que comparte y analice todo el contenido en una red
P2P. Esto es esencial para evitar riesgos por un contenido que pudiera tener
una apariencia inocente pero que pudiera ejecutar un cdigo malicioso al
usarlo.
5 Use WEP y SSID si se conecta a una red inalmbrica.
>Notas:

















Ideas:

















Dudas:


Glosario Copyright EC-Council
Pgina 98 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I

Glosario Copyright EC-Council
Pgina 99 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

EC-Council
Examen
O Al cambiar la zona de seguridad predeterminada de un
sitio, se compromete la seguridad del sitio.
O Necesita registrar el navegador con una agencia segura
para activar el socket SSL y navegar de manera segura
O Si el Firewall filtra el puerto en el que se usa Kazaa, no
es necesario que analice todos los archivos.
O Las cookies no son recomendables porque pueden robar
informacin del equipo.
O Es correcto usar un software para autocompletar, como
Gator, para ayudarse llenar la informacin en un sitio
Web.

>Notas:

















Examen
Ideas:
Indique si las siguientes aseveraciones son verdaderas o falsas.
1 Al cambiar la zona de seguridad predeterminada de un sitio, se compromete
la seguridad del sitio.
Falso, compromete su seguridad, ya que el sitio no se ve afectado por la
manera en que visualiza el sitio.
2 Necesita registrar el navegador con una agencia segura para activar el socket
SSL y navegar de manera segura
Falso, SSL se activa solo cuando visita un sitio seguro.
3 Si el Firewall filtra el puerto en el que se usa Kazaa, no es necesario que
analice todos los archivos.
El Firewall solamente observa la naturaleza de los paquetes que se estn
transmitiendo. No puede verificar dentro de un archivo en particular para
determinar si tiene un contenido malicioso.
4 Las cookies no son recomendables porque pueden robar informacin del
equipo.
Falso, una cookie solamente puede tener la informacin que el usuario desea.
Es un archivo de texto y no puede buscar en otros archivos del sistema.
5 Es correcto usar un software para autocompletar, como Gator, para ayudarse
llenar la informacin en un sitio Web.
No es recomendable usar un software de este tipo ya que un tercero puede
comprometer la informacin o puede estar en peligro si el software tiene
errores.


















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

Mdulo I: Importancia de la Seguridad ...................................................................................... 3
Certificacin en Security|5.......................................................................................................8
Escenario ..................................................................................................................................9
Objetivo del Mdulo............................................................................................................... 10
Flujo del Mdulo .....................................................................................................................11
Terminologa Esencial............................................................................................................ 12
Definicin de Seguridad......................................................................................................... 16
Necesidad de la seguridad...................................................................................................... 17
Crimen Ciberntico ................................................................................................................ 18
Tringulo de seguridad, funcionalidad y facilidad de uso..................................................... 19
Mitos de la Seguridad............................................................................................................. 21
Cmo endurecer la seguridad ................................................................................................22
Resumen.................................................................................................................................23
Examen...................................................................................................................................24
Mdulo II: Administracin Segura de Windows...................................................................... 25
Escenario ................................................................................................................................ 27
Generalidades del Visor de Sucesos.......................................................................................28
Visor de Sucesos Pantalla ...................................................................................................29
Cmo leer registros en su sistema..........................................................................................30
Habilitacin de auditoras en su sistema...............................................................................32
Generalidades del Registro de Windows ...............................................................................33
Para ejecutar Regedt32.exe....................................................................................................34
Para Ejecutar Regedit.exe ...................................................................................................... 35
Entendiendo las entradas del registro ...................................................................................36
Entendiendo las entradas del registro ................................................................................... 37
Restauracin de la configuracin del registro .......................................................................38
Cmo cerrar un puerto...........................................................................................................39
Cmo cerrar un puerto........................................................................................................... 41
Comandos internos de Sistema Operativo para operaciones bsicas ................................... 45
Comandos internos de Sistema Operativo para operaciones bsicas ...................................46
Comandos internos de Sistema Operativo para operaciones bsicas ...................................48
Servicios y los puertos en que escuchan ................................................................................ 53
Resumen................................................................................................................................. 54
Examen................................................................................................................................... 55
Indique si las siguientes aseveraciones son verdaderas o falsas. .......................................... 55
Mdulo III: Software Malicioso.................................................................................................56
Virus........................................................................................................................................ 57
Caballo de Troya.....................................................................................................................58
Variaciones interesantes de virus/gusanos .......................................................................... 60
Software Espa o Spyware ................................................................................................... 61
Adware....................................................................................................................................62
Capturador de Teclado...........................................................................................................63
Mdulo IV: Trabajando en Internet ..........................................................................................64
Objetivos del Mdulo .............................................................................................................65
Preceptos de Seguridad..........................................................................................................66
Cifrado .................................................................................................................................... 67
Certificados Digitales .............................................................................................................68
Trabajando con Firmas Digitales...........................................................................................69
Trabajando con correo electrnico (basado en la Web) ........................................................70
Trabajando con correo electrnico (cliente de correo).......................................................... 71
Trabajando con Transferencia de Archivos - FTP ................................................................. 72
Sistemas de Pago en Lnea ..................................................................................................... 74
Uso de Tarjetas de Crdito..................................................................................................... 75
Uso de Mensajeros Instantneos ........................................................................................... 77
Trabajando en Redes para Compartir Archivos ....................................................................78
Trabajando con Acceso Telefnico......................................................................................... 79

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 1 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Trabajando con Dispositivos Porttiles ................................................................................ 80
Security 5: Fundamentos de Seguridad Nivel II

Trabajando con Dispositivos Inalmbricos ........................................................................... 81
Trabajando con dispositivos USB..........................................................................................82
Trabajando con Archivos de Medios......................................................................................83
Trabajando con software de Terceros....................................................................................84
Uso seguro de Redes P2P.......................................................................................................85
Caractersticas de Seguridad de Redes Inalmbricas............................................................86
Resumen.................................................................................................................................87
Examen.................................................................................................................................. 88
Mdulo V: Respuesta a Incidentes ............................................................................................89
Objetivo del Mdulo.............................................................................................................. 90
Flujo del Mdulo .................................................................................................................... 91
Incidente Ataque Troyano ..................................................................................................92
Repuesta .................................................................................................................................93
Ataque de Virus en el Sector de Arranque .............................................................................95
Incidente Configuracin de la Pgina de Inicio Modificada ..............................................96
Respuesta................................................................................................................................ 97
Ms Vale Prevenir que Remediar .......................................................................................98
Incidente Registro Daado .................................................................................................99
Gusanos ................................................................................................................................100
Incidente El CD se ejecuta automticamente................................................................... 101
Respuesta.............................................................................................................................. 102
Resumen...............................................................................................................................103
Ejercicio Previo a la Evaluacin....................................... Error! Marcador no definido.
Ejercicio Posterior a la Evaluacin .................................. Error! Marcador no definido.
Ejercicios Sugeridos ............................................................................................................. 104
Mdulo VI: Cumplimiento Regulatorio y su Impacto en la Seguridad de TI ......................... 105
Objetivo del Mdulo............................................................................................................. 106
Flujo del Mdulo .................................................................................................................. 107
Introduccin.........................................................................................................................108
Impacto en Tecnologa de Informacin............................................................................... 110
Aprobacin de una Auditora................................................................................................ 111
Ley Sarbanes-Oxley...............................................................................................................112
Impacto de la SOX.................................................................................................................113
Requerimientos de Seguridad del 94....................................................................................114
Cumplimiento con la SOX.....................................................................................................115
Secciones Importantes de la Ley Sarbanes-Oxley ................................................................116
Ley de Portabilidad y Responsabilidad de Seguros Mdicos ...............................................119
Secciones Clave de HIPAA................................................................................................... 120
Debilidades Comunes de los Controles................................................................................ 122
Mejores prcticas para el enfoque de una red asegurada.................................................... 123
Pasos para cumplir con HIPAA............................................................................................ 124
Ley PATRIOT de Estados Unidos ........................................................................................ 127
Secciones que afectan la Seguridad de Computadoras........................................................ 128
Secciones que afectan la Privacidad en Internet ................................................................. 129
Resumen...............................................................................................................................130

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 2 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Glosario............................................................................. Error! Marcador no definido.
Security 5: Fundamentos de Seguridad Nivel II

Security 5:
Fundamentos de
Seguridad
Mdulo I:
Importancia de la Seguridad


Security 5: Fundamentos de Seguridad
Nivel II

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 3 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Mdulo I: Importancia de la Seguridad
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Presentaciones
Nombre
Empresa
Puesto / Funcin
Responsabilidades
Experiencia relacionada con seguridad
de sistemas
Expectativas



___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________


















Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 4 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Materiales del Curso
Carnet de Identidad
Software del Curso para
el Participante
Manual de Laboratorio /
Libro de Trabajo
CD
Evaluacin del Curso
Materiales de Referencia

Materiales del Curso

Se proporcionar lo siguiente a los estudiantes:
Carnet de identidad
Software del Curso para el Participante
Manual de Laboratorio
CD que incluye herramientas, diapositivas de Power Point, Hojas en
Blanco, etc.
Evaluacin del Curso
Demostraciones
Libro de Trabajo

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 5 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Facilidades para el Participante
Horario de las
Instalaciones
Telfonos
Estacionamiento Mensajes
Sanitarios
Reciclaje
Comidas
Horario de Clases

_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 6 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Las Sesiones del Laboratorio
estn diseadas para reforzar
las sesiones del saln de
clases
Las sesiones tienen el
propsito de proporcionar
experiencia prctica
exclusivamente, y no
garantizan que se adquirir
competencia
Sesiones en el Laboratorio

_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 7 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Certificacin Security 5
Qu es la Certificacin en Security5?
Security5 es la certificacin al nivel inici al para cualquier
persona que est interesada en aprender los fundamentos de
networking y seguridad de computadoras. El programa
Security5 proporciona a los participantes los conocimientos y
habilidades bsicas sobre networking para poder empezar con
programas de TI de al to nivel. Los candidatos ideales para el
programa Security5 son trabaj adores del conocimiento y
cualquier persona que quiera adquirir conocimientos bsicos
de networking y seguridad de computadoras.
La certificacin en Securi ty5 proporciona las habi lidades y los
conocimientos fundamentales que son necesarios para
computadoras en red.

Certificacin en Security|5

Cualquier usuario de una computadora debe saber cmo proteger su informacin y cmo
conectarse de manera segura a otro sistema en una red. La certificacin en Security5
autentifica los conocimientos prcticos que posee el usuario de una computadora para
lograr una mejor eficiencia en el uso de los recursos de cmputo. La certificacin est
dirigida a los trabajadores del conocimiento de la actualidad que usan recursos de
computacin en sus actividades diarias. Les proporciona conocimientos sobre los
aspectos prcticos de seguridad y networking, para darles una ventaja sobre los usuarios
comunes.
El objetivo de la certificacin es impartir los conocimientos prcticos esenciales a los
trabajadores del conocimiento y a las organizaciones para apalancar las prcticas
estndar de seguridad y networking. La base de conocimientos proporcionada tiene un
valor prctico en el mundo real y no sumerge al estudiante en la complejidad que es
generalmente digna de estos temas. Esta certificacin es un complemento excelente para
ofertas educativas en el dominio de seguridad y networking, ya que proporciona al
estudiante una exposicin en la prctica a los elementos bsicos. Esto acelera el
aprendizaje y acta como un catalizador para que el estudiante comprenda tecnologas
ms elevadas.
Security5 tambin es til para el usuario domstico regular que usa servicios y sistemas
de pago en lnea. El usuario regular est expuesto a los aspectos de seguridad de
informacin financiera y crtica, para mantener su privacidad y aprovechar lo mejor de
los recursos de cmputo disponibles. Security5 trata de proporcionar al trabajador del
conocimiento la informacin que necesita para usar la computadora y la red de manera
eficiente y para tener el control de su ambiente de computacin.

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 8 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Escenario
A Pablo le gusta escuchar msica grupera, pero no
tiene una buena coleccin de Mp3 en su equipo.
Su amigo Ral le recomienda un sitio en especial,
en donde puede descargar canciones gratuitas.
Pablo visita el sitio de Internet recomendado
y descarga las canciones que le gustan.
Despus de descargar una de las canciones, el
sistema de Pablo le pide que reinicie su
mquina, y lo hace a sin pensarlo. Para su
sorpresa, su equipo no se reinicia.
Qu estuvo mal?
Qu hubiera hecho en el lugar de Pablo?

Escenario

A Paul, un estudiante de secundaria, le gusta escuchar msica. Est de vacaciones y
decide trabajar en su coleccin de msica. Le gusta la msica grupera. Sin embargo, Paul
tiene una coleccin limitada y no puede encontrar MP3s adicionales para agregarlos a su
coleccin. Su amigo Derek le recomienda un sitio Web en donde se permite descargar
msica gratuitamente a los visitantes.
Paul inicia su sesin en la computadora y navega en el sitio Web. Para su sorpresa,
encuentra varias canciones que no tiene en su coleccin personal. Paul descarga algunas
canciones. Despus de descargar una cancin en particular, trata de reproducir el archivo
.wmv. La aplicacin se abre y su sistema se congela, forzndolo a reiniciarlo. Para su
consternacin, el sistema no se reinicia.
Paul est perplejo por la falla del sistema. Puede suponer qu puede est mal en el
sistema de Paul? Qu habra hecho en su lugar?


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 9 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Objetivo del Mdulo
Terminologa esencial
Definicin de la seguridad
Necesidad de la seguridad
Crimen ciberntico
Estadsticas de Seguridad de la Informacin
Tringulo de Seguridad de la Informacin
Mitos de la seguridad
Cmo endurecer la seguridad


Objetivo del Mdulo

Este mdulo tiene el propsito de servir como un repaso de los Conceptos de Seguridad
de la Informacin. Se recomienda a los lectores que recorran este mdulo como antesala
del curso. Se repasan algunos trminos en este modulo. La seguridad es un recorrido sin
fin, y no un proceso de una sola etapa. Este mdulo de repaso expondr al lector:
A la terminologa esencial
Al significado del trmino Seguridad
A comprender la necesidad de la seguridad
A los aspectos generales del Crimen Ciberntico
A estadsticas tiles de seguridad de la informacin
A la manera en que la seguridad se relaciona con la funcionalidad y facilidad de
uso
A descubrir algunos mitos de la seguridad
A enfoques para endurecer la seguridad

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 10 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Flujo de Mdulo
Terminologa esencial
Crimen ciberntico
Necesidad de la seguridad
Estadsticas de Seguridad
de la Informacin
Definicin de la seguridad
Tringulo de Seguridad
de la Informacin
Mitos de la seguridad
Cmo endurecer
la seguridad

Flujo del Mdulo
































Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 11 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

Terminologa Esencial


Crimen ciberntico
Necesidad de la
Seguridad
Tringulo de Seguridad de
la Informacin
Definicin de
Seguridad

Mitos de la seguridad
Cmo endurecer la
seguridad

Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Terminologa Esencial
Amenaza Una accin o evento que pudiera perjudicar la
seguridad. Una amenaza es una violacin potencial de la
seguridad.
Vulnerabilidad Existencia de una debilidad, error de diseo
o implementacin que puede conducir a un evento
inesperado, indeseable que compromete la seguridad del
sistema.
Objeto de Evaluacin Un sistema, producto o componente
de TI identificado/sometido a una evaluacin de seguridad.
Ataque Un asalto a la seguridad del sistema derivado de una
amenaza inteligente. Un ataque es cualquier accin que viola
la seguridad.
Explotacin Una manera definida para violar la seguridad
de un sistema de TI a travs de una vulnerabilidad.

Terminologa Esencial
Esta seccin tiene el propsito de estandarizar la terminologa del curso. Qu se indica
cuando se dice que ocurri una Explotacin (Exploit)? Para entender esto, debe
entender qu son una amenaza y una vulnerabilidad.
Una amenaza es una indicacin de un evento potencial indeseable. Se refiere a una
situacin en la que sucesos humanos o naturales pueden ocasionar un resultado
indeseable. Se ha definido de diversas maneras en el contexto actual como:
1. Una accin o evento que pudiera perjudicar la seguridad.
2. Secuencias de circunstancias o eventos que permiten que una persona u otro
agente ocasione un desastre relacionado con la informacin, explotando las
vulnerabilidades de un producto de TI. Una amenaza puede ser intencional
(es decir, inteligente, por ejemplo, un hacker individual o una organizacin
criminal) o accidental (por ejemplo, la posibilidad de que una computadora
falle, o la posibilidad de casos fortuitos, como un terremoto, incendio o
tornado).
3. Cualquier circunstancia o evento con el potencial de ocasionar un dao a un
sistema en forma de una destruccin, revelacin, modificacin de los datos, o
negacin del servicio.
4. El potencial de violacin de la seguridad que existe cuando se presenta una
circunstancia, capacidad, accin o evento que pudiera violar la seguridad y
ocasionar daos.
5. Definicin del Gobierno de Estados Unidos: La capacidad tcnica y operativa
de una entidad hostil para detectar, explotar, subvertir sistemas de
informacin amigables y el intento demostrado, presupuesto o inferido de que
esa entidad conduce esta actividad.

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 12 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

Esto nos lleva a analizar el trmino vulnerabilidad. La vulnerabilidad se ha definido de
maneras diversas en el contexto actual como:
Una debilidad de seguridad en el Objeto de Evaluacin (por ejemplo, debido a
fallas en el anlisis, diseo, implementacin u operacin).
La debilidad en un sistema o componentes de informacin (por ejemplo,
procedimientos de seguridad del sistema, diseo del hardware o controles
internos) que pudiera explotarse para producir un dao relacionado con la
informacin.
La vulnerabilidad es la existencia de una debilidad, error de diseo o
implementacin que puede conducir a un evento inesperado, indeseable que
comprometa la seguridad del sistema, red, aplicacin o protocolo involucrado.
Es importante notar la diferencia entre una amenaza y una vulnerabilidad. Esto se debe a
que, inherentemente, la mayora de los sistemas tienen vulnerabilidades de algn tipo.
Sin embargo, esto no significa que los sistemas tengan errores que impidan su utilizacin.
La diferencia clave entre una amenaza y una vulnerabilidad estriba en que no todas las
amenazas tienen como resultado un ataque, y no todos los ataques son exitosos. El xito
depende del grado de la vulnerabilidad, de la fuerza del ataque, y de la efectividad de las
contramedidas que se estn utilizando. Si los ataques necesarios para explotar la
vulnerabilidad son muy difciles de ejecutar, entonces la vulnerabilidad puede ser
tolerable.
Si el beneficio percibido por un atacante es reducido, entonces an una vulnerabilidad
fcilmente explotable puede ser tolerable. Sin embargo, si los ataques se entienden bien y
pueden ejecutarse con facilidad, y si el sistema vulnerable es empleado por una amplia
gama de usuarios, entonces es probable que haya un beneficio suficiente para que el
perpetrador cometa el ataque.
Lgicamente, el siguiente trmino esencial es ataque. Qu se est atacando aqu? El
recurso de informacin que est siendo protegido y defendido contra ataques
generalmente se conoce como el objeto de evaluacin. Se ha definido como un sistema,
producto o componente de TI en el que se identifica la necesidad de una evaluacin o que
debe someterse a una evaluacin de seguridad.
Un ataque se ha definido como un asalto a la seguridad del sistema que se deriva de una
amenaza inteligente, es decir, un acto inteligente que constituye un intento deliberado
(especialmente en el sentido de un mtodo o tcnica) para evadir servicios de seguridad y
violar la poltica de seguridad de un sistema.
Tome nota de que se ha definido como un acto inteligente que constituye un intento
deliberado. Los ataques pueden clasificarse ampliamente como activos o pasivos.

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 13 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

Los ataques activos son aquellos que modifican el sistema o mensaje objetivo, es
decir, los ataques que violan la integridad del sistema o mensaje son ejemplos de
ataques activos. Un ejemplo de esta categora es un ataque a la disponibilidad de
un sistema o servicio, lo que se conoce como ataque de negacin del servicio
(DoS). Los ataques activos pueden afectar la disponibilidad, integridad y
autenticidad del sistema.
Los ataques pasivos son aquellos que violan la confidencialidad, sin afectar el
estado del sistema. Un ejemplo sera escuchar secretamente de manera
electrnica las transmisiones de una red para obtener el contenido de mensajes o
contraseas no protegidos. La palabra clave aqu es confidencialidad y se
relaciona con evitar la revelacin de informacin a personas no autorizadas.
La diferencia entre estas categoras es que mientras que un ataque activo intenta alterar
los recursos del sistema o afectar su operacin, un ataque pasivo intenta aprender o
hacer uso de la informacin del sistema, sin afectar los recursos del sistema. La siguiente
figura muestra la relacin de estos trminos y establece el alcance de este mdulo.
Los ataques tambin pueden clasificarse en ataques originados dentro de la organizacin
o como externos a sta.
Un ataque interno es un ataque iniciado por una entidad en el interior del
permetro de la seguridad (una persona enterada), es decir, una entidad que
est autorizada para accesar a los recursos del sistema, pero que los utiliza en una
manera no aprobada por aquellos que dan la autoridad.
Un ataque externo es iniciado desde el exterior del permetro por un usuario
no autorizado o ilegtimo del sistema (un intruso). Los atacantes externos
potenciales pueden variar desde jugadores amateur hasta criminales
organizados, terroristas internacionales y gobiernos hostiles.
Cmo aprovecha un agente de ataque (o atacante) la vulnerabilidad del sistema? El acto
de aprovechar una vulnerabilidad del sistema se conoce como explotacin.
Una explotacin es una manera definida para violar la seguridad de un sistema de TI a
travs de una vulnerabilidad.
Aquello que comprende una violacin de seguridad variar de una a otra organizacin, y
an de un departamento a otro. Es por ello que es imperativo que las organizaciones
aborden tanto los problemas de penetracin como los de proteccin. El alcance de este
curso se limita al aspecto de penetracin (hacking tico). La organizacin debe abordar
los problemas de seguridad a travs de polticas de seguridad y debe asegurar que
cumplan con los requerimientos de una auditora de seguridad. Cuando se explota una
amenaza, puede estar expuesta. Sin embargo, no todas las exposiciones constituyen una

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 14 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

vulnerabilidad. Se dice que la exposicin es una violacin de la seguridad que resulta de
una accin de amenaza.
Esto incluye la revelacin, engao, interrupcin y usurpacin. Una exposicin es el punto
de entrada principal que puede usar un atacante para aumentar el acceso al sistema o a
los datos. Permite a un atacante recopilar informacin y ocultar sus actividades.


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 15 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Definicin de seguridad
Seguridad es el estado de bienestar de la informacin e
infraestructuras en donde la posibilidad de un robo,
alteracin e interrupcin de la informacin y servicios se
mantiene a un nivel bajo y tolerable.
La seguridad depende de la confidencialidad,
autenticidad, integridad y disponibilidad.
Confidencialidad es la ocultacin de informacin o recursos.
Autenticidad es la identificacin y aseguramiento del origen de la
informacin.
Integridad se refiere a la confiabilidad de los datos o recursos, en
trminos de prevenir cambios inadecuados y no autorizados.
Disponibilidad se refiere a la habilidad para usar la informacin o
recurso deseado.

Definicin de Seguridad
Seguridad es el estado de bienestar de la informacin e infraestructuras en donde la
posibilidad de un robo, alteracin e interrupcin de la informacin y servicios se
mantiene a un nivel bajo y tolerable.
Observe que no se implica que se requiere una proteccin total, ya que eso no es
prcticamente posible considerando la evolucin tecnolgica y el ambiente dinmico de
los sistemas. La red es la computadora, es una frase acuada por Sun Microsystems a
mediados de la dcada de los 80s, que es ms cierto ahora que entonces.
Existen varios aspectos de la seguridad en el contexto actual. El dueo de un sistema
debe confiar en que el sistema se comportar de acuerdo a sus especificaciones. Esto se
conoce como aseguramiento. Los sistemas, usuarios y aplicaciones necesitan interactuar
entre s en un entorno de red. La identificacin o autenticacin es un medio para
garantizar la seguridad en este escenario. Los administradores de sistemas, u otra
autoridad, necesitan saber quin ha accesado a los recursos del sistema, cundo, dnde y
para qu propsito. Los archivos de los registros de auditora pueden cubrir este aspecto
de la seguridad, que se conoce como rendicin de cuentas. Generalmente no estn
disponibles todos los recursos para todos los usuarios. Esto puede tener implicaciones
estratgicas. Los controles de acceso en parmetros predefinidos pueden ayudar a lograr
estos requerimientos de seguridad.
Otro aspecto de seguridad, crtico al nivel operacional de los sistemas, se relaciona con la
reutilizacin. Los objetos usados por un proceso no pueden ser reutilizados o
manipulados por otro proceso de manera que pudiera violarse la seguridad. Esto tambin
se conoce como disponibilidad en el lenguaje de seguridad. La informacin y los procesos
deben ser precisos para derivar valor del recurso del sistema. La precisin es un elemento
clave de la seguridad. Los dos aspectos analizados arriba constituyen la integridad del
sistema.

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 16 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Necesidad de seguridad
La evolucin de la tecnologa se enfoc en la facilidad de
uso
La administracin y gestin de la infraestructura de
computacin es cada vez ms compleja
El nivel de habilidades necesario para realizar ataques
ha disminuido
Impacto directo de una violacin de seguridad en los
activos y prestigio corporativos
Aumento en los ambientes conectados en red y en las
aplicaciones basadas en la red

Necesidad de la seguridad
Actualmente, la interconexin en redes de las organizaciones va en aumento, debido a
que la informacin se intercambia a la velocidad del pensamiento. Las tareas rutinarias
dependen del uso de las computadoras para accesar, proporcionar o almacenar
informacin. Sin embargo, debido a que los activos de informacin constituyen la
diferencia entre las organizaciones competitivas y las dems de su clase, las primeras
registran un aumento en su contribucin al capital social. Existe un sentido de urgencia
en la organizacin para asegurar esos activos contra las amenazas y vulnerabilidades
probables. El tema de la seguridad de la informacin es vasto y este curso se empea en
dar al estudiante el conjunto de los conocimientos detallados requeridos para asegurar
los activos de informacin que deben tener en cuenta.
Este curso asume que existen polticas organizacionales avaladas por la alta gerencia,
que el objetivo y las metas del negocio relacionados con la seguridad se han incorporado
como parte de la estrategia corporativa. Una poltica de seguridad es la especificacin de
la manera en que se permite que interacten los objetos del dominio de la seguridad.
Como preludio del curso, destacaremos brevemente la necesidad de abordar los
problemas de seguridad en el escenario contemporneo.
No se exagera la importancia de la seguridad en el escenario actual de la informacin y de
las telecomunicaciones. Existe un nmero infinito de razones para asegurar la
infraestructura de TI. Para nuestra discusin, usaremos una visin a un nivel macro, ya
que detallar todos y cada uno de los aspectos de la seguridad podra ser material para
otro curso. La evolucin de las computadoras ha trascendido de los anales de las
universidades a las laptops y las PDA. Inicialmente, las computadoras se disearon para
facilitar la investigacin y no se enfatizaba mucho en la seguridad, ya que estos recursos,
siendo escasos, eran compartidos. La permeacin de las computadoras al espacio del
trabajo rutinario y la vida diaria, implic que se transfiriera un mayor control a las
computadoras, y que se tuviera una mayor dependencia de ellas para facilitar las tareas
rutinarias importantes. Cualquier alteracin significaba prdida de tiempo, dinero y,
algunas veces, de la vida.

Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 17 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Crimen ciberntico
Crimen ciberntico se define como:
cualquier acto ilegal que involucre a una
computadora, sus sistemas o sus aplicaciones
El crimen debe ser intencional y no accidental
Un crimen ciberntico se divide en 2:
Herramientas del crimen
Blanco del crimen

Crimen Ciberntico

Crimen ciberntico se define como cualquier acto ilegal que involucre a una
computadora, sus sistemas o sus aplicaciones.
Los crmenes cibernticos pueden dividirse ampliamente en dos categoras:
1. Crmenes facilitados por una computadora.
Ocurre un crimen facilitado por una computadora cuando se usa un equipo como
herramienta para ayudar en la actividad criminal. Esto incluye: almacenar registros de un
fraude, producir identificaciones falsas, reproducir y distribuir material con derechos de
autor, reunir y distribuir pornografa de menores, etc.
2. Crmenes en los que la computadora es el blanco.
Los crmenes en donde las computadoras son los blancos no son similares a los tipos de
crmenes tradicionales. Las tecnologas sofisticadas han hecho que cada vez sea ms
difcil responder preguntas relacionadas con: la identificacin del delincuente, la
naturaleza del crimen, la identidad de la victima, el lugar o jurisdiccin del crimen y otros
detalles. Por lo tanto, en un entorno electrnico o digital, deben reunirse pruebas y
manejarse de manera diferente que en una escena de un delito tradicional.










Notas:

















Ideas:

















Dudas:


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 18 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
El tringulo de seguridad,
funcionalidad y facilidad de uso
Las aplicaciones son preconfiguradas de manera predeterminada
para facilitar su uso, lo que las hace vulnerables a los defectos de
seguridad.
El aumento en la funcionalidad de un producto tambin es un tema
serio de preocupacin, especialmente cuando el usuario final no est
consciente de las vulnerabilidades asociadas con esto.
Acercarse a la seguridad significa alejarse de la funcionalidad y
facilidad de uso.
SEGURIDAD
FUNCIONALIDAD FACILIDAD DE USO

Tringulo de seguridad, funcionalidad y facilidad de uso

La tecnologa est evolucionando a una velocidad sin precedentes y, como resultado, el
diseo de los productos que llegan al mercado se enfoca ms en facilitar su uso que en
asegurar un sistema. La tecnologa desarrollada originalmente para trabajo de
investigacin honesto y trabajo relacionado con universidades no ha evolucionado
completamente al ritmo al que han evolucionado los perfiles y la gama de usuarios. Sin
embargo, al aumentar los mecanismos de seguridad integrados predeterminados, los
usuarios se vieron en la necesidad de ser ms competentes. Adems, los diseadores de
los sistemas frecuentemente pasaban por alto las vulnerabilidades y pasaban
inadvertidas hasta el momento del despliegue del sistema.
Debido a que las computadoras tienen un mayor control de las actividades rutinarias,
cada vez es ms difcil que los administradores de los sistemas y otros profesionales de
sistemas asignen recursos exclusivamente para asegurarlos. Esto incluye el tiempo
necesario para revisar los archivos de inicio de sesin, para detectar vulnerabilidades y
algunas veces aplicar parches de actualizaciones de seguridad.
Los administradores de sistemas dedican su tiempo disponible a actividades rutinarias,
teniendo menos tiempo para una administracin vigilante. Tienen poco tiempo
disponible para desplegar medidas y asegurar los recursos de computacin de una
manera regular e innovadora. Esto ha aumentado la demanda de profesionales dedicados
a la seguridad, que monitoreen y defiendan constantemente los recursos de TI de una
empresa.
Notas:

















Ideas:

















Dudas:

Notas:

















Ideas:

















Dudas:


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 19 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

Originalmente, hackear significaba tener habilidades de computacin extraordinarias
que se utilizaban para ampliar los lmites de los sistemas de cmputo. Esto requera una
gran competencia de la persona. Sin embargo, actualmente existen herramientas
automatizadas y cdigos en Internet que hacen posible que cualquiera que quiera y est
dispuesto a hackear tenga xito en su esfuerzo.
Notas:







Aqu, el xito no necesita denotar el logro del objetivo. El simple hecho de que la
seguridad del sistema est comprometida puede denotar xito en este contexto. Existen
sitios Web que insisten en recuperar la red, as como otros que creen que hacen un
favor al hospedar detalles para la explotacin. Estos pueden actuar de manera perjudicial
tambin, reduciendo el nivel de habilidades requerido.








La facilidad con la que pueden explotarse las vulnerabilidades del sistema ha aumentado,
mientras que la curva de los conocimientos requeridos para realizar estas explotaciones
se est acortando. El concepto del hacker de elite / super hacker es tan abstracto como
antes. Sin embargo, el gnero en rpida evolucin de script kiddies est formado cada
vez ms por personas con menos habilidades, que adquieren conocimientos de segunda
mano al realizar explotaciones.


Ideas:






Uno de los principales impedimentos para el crecimiento de la infraestructura de
seguridad reside en la falta de disposicin de las vctimas explotadas o comprometidas
para reportar el incidente, por temor a perder la buena voluntad y confianza de sus
empleados, clientes, socios y su posicin en el merado. La tendencia de la influencia de
los activos de informacin en la valuacin del mercado ha ocasionado que ms empresas
piensen dos veces antes de reportar un evento a las autoridades por el temor a notas
adversas en los medios y publicidad negativa.











El aumento en el entorno de conexiones en red, en donde las organizaciones tienen su
sitio web como un solo punto de contacto entre fronteras geogrficas, hace que sea crtico
que se tomen contramedidas para repeler las explotaciones que pueden resultar en
prdidas. Esta es una razn primordial por la que las corporaciones deben invertir en
medidas de seguridad para proteger sus activos de informacin.

Dudas:


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 20 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Mitos de la seguridad
Mayores gastos en seguridad endurecen la
seguridad.
La seguridad es solamente un proceso de una
etapa.
Los errores de software no pueden evitarse
Una amenaza externa es un problema ms serio
que una amenaza interna

Mitos de la Seguridad
1. La seguridad es un proceso de una etapa
La implementacin de una poltica de Seguridad de la Informacin en una
organizacin no es una tarea fcil. Durante el proceso de implementacin, la
gente de la organizacin puede enfrentarse a muchos obstculos debido a un
cambio en las polticas. Las implementacin de la poltica de seguridad no puede
detenerse en una etapa, ya que al crecer la organizacin, surge la necesidad de
nuevas aplicaciones / sistemas / servicios, disparando la necesidad de revisar la
poltica de seguridad.
2. Mayores gastos en seguridad endurecen la seguridad
Los gerentes de seguridad de la informacin prueban el desempeo de las
computadoras con ciertos productos para justificar sus gastos de seguridad, sin
observar los detalles de la necesidad. Esto solamente sirve para aumentar los
gastos y no cubre las necesidades genuinas de seguridad.
3. Los errores de software no pueden evitarse
Los errores de las aplicaciones son un seuelo para los atacantes, exponiendo las
vulnerabilidades del software. Si las aplicaciones de software se someten a las
pruebas correctas para eliminar errores, los atacantes pueden tener dificultades
para explotar las aplicaciones.
4. Una amenaza externa es un problema ms serio que una amenaza interna
Las estadsticas revelan que ms de 80% de los incidentes reportados se deben a
ataques internos. Los empleados resentidos son un problema serio para las
organizaciones que enfrentan la amenaza de un ataque interno. En este caso, las
defensas del permetro externo como un Firewall, IDS, los detectores de intrusos
o honeypots, etc. no pueden detectar un ataque.
Notas:

















Ideas:

















Dudas:


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 21 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Cmo endurecer la seguridad
Creando conciencia sobre la seguridad de la
informacin entre los usuarios
Usando contraseas robustas
Descargando seguramente los archivos adjuntos de
correos electrnicos
Asegurando que el Sistema Operativo y dems
aplicaciones se actualicen diariamente
Siguiendo la poltica de seguridad establecida por
la organizacin
Revisando las listas publicadas de las direcciones
IP bloqueadas, bloquendolas en el propio sistema

Cmo endurecer la seguridad

La creacin de conciencia sobre la seguridad dentro de la organizacin y la interaccin
con un grupo enfocado en la seguridad establecern bases slidas para la seguridad. La
mayora de las organizaciones no consideran los gastos de seguridad como una parte
importante de su plan anual. Algunas organizaciones consideran que un gasto
extraordinario en seguridad es suficiente. Es posible asegurar las computadoras / datos /
clientes de correo electrnico usando contraseas robustas. Las contraseas con un
mnimo de 8 dgitos y que contienen una combinacin de letras, nmeros y valores
alfanumricos se consideran como robustas.
Cuando navega en Internet, debe pensar dos veces antes de hacer clic en vnculos
desconocidos, antes de guardar archivos sin analizarlos, y al descargar software autntico
de sitios de terceros. Existe una buena probabilidad de que el sistema sea infectado con
un virus, gusano o troyano si no se adoptan prcticas seguras para navegar.
Las organizaciones tienen polticas de seguridad que definen la manera en que se realizan
las comunicaciones internas, para manejar los datos, para los servicios que se pueden
ejecutar en el entorno de una LAN y las acciones para iniciar las sesiones. Las polticas
de seguridad deben implementarse en fases. La implementacin de la seguridad es un
proceso continuo.
Algunos sitios web listan direcciones IP fraudulentas para beneficio de la comunidad de
Internet. Estas direcciones IP son incluidas en la lista negra en base a sus actividades en
Internet.
Notas:

















Ideas:

















Dudas:


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 22 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Resumen
La seguridad es crtica en todos los sectores e
industrias
Un crimen ciberntico puede dividirse en dos
categoras
La seguridad es un proceso continuo, y no un
proceso de una sola etapa
Deben seguirse las polticas de seguridad de la
empresa

Resumen

1. La seguridad es crtica en todos los sectores e industrias
2. Un crimen ciberntico puede dividirse en dos categoras
3. La implementacin de la seguridad es un proceso continuo.
4. El tiempo disponible de los administradores de sistemas se consume en
actividades rutinarias, con menos tiempo disponible para una
administracin vigilante.
5. Los objetos usados en un proceso no pueden ser reutilizados o
manipulados en otro proceso, de manera que permitan que se viole la
seguridad.
6. Deben seguirse las polticas de seguridad de la empresa.

Notas:

















Ideas:

















Dudas:


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 23 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Mdulo I: Importancia de la Seguridad Copyright EC-Council
Pgina 24 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Examen
Una amenaza es cualquier accin que viola la
seguridad
El nivel de habilidades necesario para realizar
ataques ha aumentado
La seguridad depende de la confidencialidad,
________, integridad y disponibilidad
Acercarse a la seguridad significa acercarse a la
funcionalidad y facilidad de uso
Una amenaza externa es un problema ms
serio que una amenaza interna


Examen


Indique si las siguientes aseveraciones son verdaderas o falsas. Complete las frases
cuando sea necesario.
1. Una amenaza es cualquier accin que viola la seguridad
2. El nivel de habilidades necesario para realizar ataques ha aumentado
3. La seguridad depende de la confidencialidad, ________, integridad y
disponibilidad
4. Acercarse a la seguridad significa acercarse a la funcionalidad y facilidad de uso
5. Una amenaza externa es un problema ms serio que una amenaza interna.


Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II


Security 5:
Fundamentos de
Seguridad
Mdulo II:
Administracin Segura de
Windows


Security 5: Fundamentos de Seguridad

Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 25 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Mdulo II: Administracin Segura de
Windows
Security 5: Fundamentos de Seguridad Nivel II


Objetivos del Mdulo
Al terminar este mdulo, usted sabr:
1. Cmo usar el visor de sucesos
2. Cmo habilitar auditoras en Windows
3. Cmo leer registros en su sistema
4. Cmo cerrar puertos
5. Las generalidades del registro de Windows
6. Como restaurar el registro
7. Los comandos internos comunes
8. Cmo encontrar servicios y puertos de escucha
Tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicios: 15 minutos
Laboratorios: 30 - 35 minutos
Discusin General: 20- 25 minutos
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 26 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Escenario
Mary Jane usa la computadora de su
casa para registrar sus actividades
diarias y sus finanzas personales. Su
computadora usa Windows XP y ella
usa Office XP para registrar sus
actividades. Una tarde, cuando estaba
haciendo su trabajo de rutina, nota un
cambio en el comportamiento del
sistema. Es ms, faltan algunos
documentos importantes en su disco
duro.

Notas:

















Escenario
Ideas:
Mary Jane trabaja como investigadora de inversiones en una casa de bolsa de renombre.
Puede iniciar una sesin en la red de la compaa desde su computadora en casa para
controlar y mantener al da su trabajo. Tambin usa su equipo para registrar sus
actividades diarias y la informacin de sus finanzas personales. Su computadora usa
Windows XP y ella usa Office XP para registrar sus actividades. Estaba en la red de la
empresa, cuando descubri con consternacin que faltaba informacin de sus clientes en
su carpeta compartida. Su sistema local tampoco mostraba los archivos de su disco duro.











Qu puede haber ocurrido al equipo de Mary Jane?






Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 27 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Notas:
EC-Council
Generalidades del Visor de Sucesos
Siga los pasos (de Windows NT, 2000, XP) para localizar el Visor de
Sucesos:
Inicio Panel de Control Herramientas Administrativas Visor
de Sucesos
En el Visor de Sucesos se almacenan registros acerca de
Aplicaciones, Seguridad y del Sistema.
Con el Visor de Sucesos pueden verse los sucesos relacionados con el
hardware y el software del sistema.


















Generalidades del Visor de Sucesos


Ideas:




Siga los pasos (en Windows NT, 2000, XP) para localizar el Visor de Sucesos:

Inicio Panel de Control Herramientas Administrativas Visor de Sucesos



Los registros de una aplicacin y los eventos de seguridad y del sistema se almacenan en
el Visor de Sucesos. Con el Visor de Sucesos pueden verse sucesos relacionados con el
hardware, software y componentes del sistema. El Visor de Sucesos puede ver el
monitoreo centralizado de los sucesos en una red. Los registros de sucesos son tiles
cuando se investiga una anormalidad en la computadora o red. El usuario puede rastrear
y diagnosticar un problema con los registros de los sucesos.











Una computadora con Windows (NT, 2000, XP, 2003) registra los sucesos en los tres
siguientes registros:
1. El registro de Aplicacin contiene sucesos tales como errores, advertencias o
informacin registrada por las aplicaciones. Los sucesos se clasifican por el tipo
de evento (severidad), en donde la informacin est en un nivel bajo, una
advertencia est en un nivel medio y un error tiene la severidad ms alta.
2. El registro de Seguridad mantiene informacin acerca de los eventos o fallas de
los sucesos auditados.
3. El registro del Sistema contiene los eventos generados por un componente del
sistema. Trata con las fallas de los controladores y los problemas del hardware.
Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 28 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Visor de Sucesos - Pantalla

Visor de Sucesos Pantalla

Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 29 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Cada registro de un suceso es diferenciado por su tipo, y contiene
informacin del encabezado y la descripcin del suceso.
El encabezado de cada suceso contiene una descripcin detallada del
tipo, fecha, hora, origen, categora, suceso, usuario y equipo.
El Visor de Sucesos clasifica los sucesos en cinco tipos: Error,
Advertencia, Informacin, Auditora de Aciertos o Auditora de Errores
Cmo leer registros en su sistema

Cmo leer registros en su sistema
Vaya al Visor de Sucesos Haga clic con el botn secundario del mouse en cualquiera de
los registros de la ventana Seleccione Propiedades para conocer el suceso en detalle. El
Visor de Sucesos muestra todos los sucesos en una tabla. Cada registro de un suceso es
diferenciado por su tipo, y contiene informacin del encabezado y la descripcin del
suceso.
El encabezado del suceso contiene una descripcin detallada de lo siguiente:
Tipo: El Visor de Sucesos clasifica los sucesos en cinco tipos: Error, Advertencia,
Informacin, Auditora de Aciertos o Auditora de Errores. Esta entrada muestra
el tipo de suceso que ocurri.
Fecha: La fecha del sistema en que ocurri el suceso.
Hora: La hora del sistema a la que ocurri el suceso.
Origen: El origen del suceso.
Categora: Clasificacin del suceso por el origen del suceso.
ID de Suceso: El ID del Suceso es el nmero de un suceso en particular que
identifica el origen.
Usuario: Nombre de usuario de la persona que estaba en la sesin al momento
del suceso.
Equipo: Nombre del equipo en el que ocurri el suceso.
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 30 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II



Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 31 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Habilitacin de auditoras en su sistema
Inicie la sesin en Windows con privilegios de
Administrador.
Siga estos pasos:
Inicio Panel de Control Herramientas Administrativas
Directiva de Seguridad Local Directivas Locales
Directiva de Auditora.
En la ventana Directiva de Auditora, haga clic con
el botn secundario del mouse en cualquiera de los
sucesos y haga clic en Propiedades para abrir
Propiedades de Auditar el Uso de Privilegios.
Marque el tipo de sucesos que desea registrar.

Habilitacin de auditoras en el sistema
Inicie la sesin en Windows con privilegios de Administrador. Siga estos pasos:
1 Haga clic en Inicio en el Sistema Operativo Windows.
2 Haga clic en Configuracin
3 De Configuracin, vaya a Panel de Control.
4 Haga doble clic en Herramientas Administrativas en el Panel de Control.
5 Abra Directiva de Seguridad Local en Herramientas Administrativas.
6 Abra Directivas Locales.
7 Abra la carpeta de Directivas Locales y haga clic en Directiva de Auditora. Abra la carpeta de Directivas Locales y haga clic en Directiva de Auditora.
8 En la ventana de Directiva de Auditora, haga clic con el botn secundario del
mouse en cualquiera de los sucesos y haga clic en Seguridad para abrir
Configuracin de Directivas de Seguridad Local. Marque el tipo de
sucesos que sern registrados.
8 En la ventana de Directiva de Auditora, haga clic con el botn secundario del
mouse en cualquiera de los sucesos y haga clic en Seguridad para abrir
Configuracin de Directivas de Seguridad Local. Marque el tipo de
sucesos que sern registrados.
Los sucesos de Auditora se pueden dividir en dos categoras: Los sucesos de Auditora se pueden dividir en dos categoras:
Sucesos de eventos Sucesos de eventos
Un suceso exitoso indica un intento de acceso exitoso de un usuario. Un suceso exitoso indica un intento de acceso exitoso de un usuario.
Sucesos de fallas Sucesos de fallas
Un suceso de falla indica un intento no exitoso para tener acceso a un recurso. Un suceso de falla indica un intento no exitoso para tener acceso a un recurso.
Notas:

















Ideas:

















Dudas:

Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Habilitacin de auditoras en su sistema

Habilitacin de auditoras en su sistema




Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 32 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Notas:
EC-Council
La informacin de configuracin del Sistema Operativo Windows
se almacena en una base de datos llamada regi stro.
En este registro se almacenan los perfiles de usuario, informacin
relacionada con el hardware del sistema, los programas instalados
en el sistema y la configuracin de las propiedades.
El Sistema Operativo Windows tiene una herramienta integrada
llamada Edi tor del Registro que se usa para modificar el
registro.
Existen dos versiones del editor del registro en Windows 2000:
Regedt32.exe (32-bi t):
Est instalado en la carpeta c:\windows\system32.
Regedi t.exe (16-bi t):
Est instalado en la carpeta raz del sistema.
Generalidades del Registro de
Windows



















Generalidades del Registro de Windows
Ideas:


La informacin de configuracin del Sistema Operativo de Windows se almacena en una
base de datos llamada r egi str o. En este registro se almacenan los perfiles de usuario,
informacin relacionada con el hardware del sistema, los programas instalados
en el sistema y la configuracin de las propiedades. Esta es una herramienta
integrada en el Sistema Operativo de Windows llamada Edi tor del Regi str o
que se usa para editar el registro. Existen dos versiones el Editor del Registro en
Windows 2000:











Regedt32.exe (32-bi ts): Est instalado en la carpeta c\windows\system32.

Regedi t.exe (16-bi t): Est instalado en la carpeta raz del sistema.
Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 33 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Siga estos pasos para ejecutarr Regedt32.exe:
Vaya a Inicio Ejecutar Escriba regedt32 haga clic
en Aceptar
Para ejecutar Regedt32.exe

Para ejecutar Regedt32.exe

Siga estos pasos para ejecutar Regedt32.exe:
1. Vaya a Inicio
2. Seleccione Ejecutar
3. Escriba regedt32
4. Haga clic en Aceptar.
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 34 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Siga estos pasos para ejecutar Regedit.exe:
Vaya a Inicio Ejecutar Escriba regedit Haga clic en
Aceptar
Para ejecutar Regedit.exe

Para Ejecutar Regedit.exe

Siga estos pasos para ejecutar Regedit.exe:
1 Vaya a Inicio
2 Seleccione Ejecutar
3 Escriba regedit
4 Haga clic en Aceptar.

Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 35 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Entendiendo las entradas del registro
En el panel izquierdo de la ventana Editor del
Registro est un rbol con las carpetas de
claves (keys).
El panel derecho de la ventana Editor del Registro
muestra el contenido de las claves seleccionadas.
Cada clave puede tener subclaves.
Los contenidos se llaman valor es.
Los valores son de tres tipos:
Cadena
Binario
DWORD

Entendiendo las entradas del registro

El panel izquierdo de la ventana del Editor del Registro de Windows es una vista de rbol
con carpetas llamadas claves. El panel derecho del Editor del Registro de Windows
muestra el contenido de las claves seleccionadas. Cada clave puede tener subclaves. El
contenido se conoce como valores.
Los valores son de tres tipos:
1 Cadena
2 Binario
3 DWORD

Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 36 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Entendiendo las entradas del registro

Entendiendo las entradas del registro


Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 37 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Se puede modificar la configuracin del registro del sistema usando
el Editor del Registro de Windows.
Si se altera la configuracin del registro sin conocimientos
adecuados, existe el riesgo de que el equipo no funcione
correctamente.
Siga estos pasos para restaurar la configuracin del registro:
Vaya a Inicio Apagar Equipo Reiniciar Aceptar
Al reiniciar el Sistema Operativo aparecer en la pantalla el mensaje
Seleccione el sistema oper ati vo con el que desea iniciar . Presione
F8.
Desactive Bloq Num en el teclado.
Use las teclas de direccin para seleccionar la opcin lti ma configur aci n
vlida conoci da y presione la tecla I ntr o.
Use las teclas de direccin nuevamente para seleccionar el Sistema Operativo y
presione Intro.
Los problemas relacionados con archivos o controladores corruptos
o faltantes no se pueden rectificar con el mtodo anterior.
Restauracin de la configuracin del
registro

Restauracin de la configuracin del registro

La configuracin del registro del sistema puede modificarse usando el Editor del Registro
de Windows. Si la configuracin del registro se modifica sin los conocimientos adecuados,
existe el riesgo de que el equipo no funcione correctamente.
Siga estos pasos para restaurar la configuracin del registro:
1 Vaya a Inicio
2 Haga clic en Apagar
3 Haga clic en Reiniciar
4 Haga clic en Aceptar
Al reiniciar el Sistema Operativo aparece el mensaje Selecci one el Si stema
Operati vo con el que desea i ni ciar en la pantalla. Presione F8. Desactive la tecla
Bloq Num en el teclado. Use las flechas de direccin para seleccionar lti ma
Confi guraci n Vli da Conoci da y presione I ntro. Use las teclas de direccin
nuevamente para seleccionar el Sistema Operativo y presione I ntr o. No se pueden
corregir problemas relacionados con archivos o controladores corruptos o faltantes con el
mtodo anterior.
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 38 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Cmo cerrar un puerto
Es importante cerrar los puertos de servicios que no necesita
el usuario.
Los puertos abiertos de servicios especficos son el blanco de
los atacantes, por ejemplo, un usuario que usa su
computadora solamente para conversar y enviar correos
electrnicos no necesita tener abierto el puerto 21 de FTP.
Se puede seguir uno de estos pasos para cerrar los puertos
que no necesita el usuario:
Inicie la sesin como Administrador Inicio Panel de Control
Herramientas Administrativas Servicios. Seleccione el servicio
que no necesite con el botn secundario del mouse y haga clic en
Detener.
Vaya a Panel de Control Conexiones de Red Conexiones de
rea Local

Cmo cerrar un puerto

Es importante cerrar los puertos de servicios que no necesita el usuario. Los puertos
abiertos de servicios especficos son el blanco de los atacantes. Por ejemplo, un usuario
que usa su computadora solamente para conversar y enviar correos electrnicos no
necesita tener abierto el puerto 21 de FTP. Se puede seguir uno de estos pasos para cerrar
los puertos que no necesita el usuario:

1. Inicie la sesin como Administrador.
1 Inicio Configuracin Panel de Control Herramientas Administrativas
Servicios.
2. Haga clic con el botn secundario del mouse en un servicio que no necesite y
haga clic en Detener.
3. Vaya a Panel de Control Conexiones de Red Conexiones de rea Local
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 39 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II




Notas:

















Ideas:



















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 40 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Cmo cerrar un puerto
Panel de Control Conexiones de Red Conexin de rea Local Botn
secundario del Mouse Propiedades Protocolo de Internet (TCP/IP)
Propiedades Opciones Avanzadas Opciones Filtrado TCP/IP
Propiedades.
Agregue los puertos TCP, UDP que desea bloquear.

Cmo cerrar un puerto
Siga estos pasos para bloquear puertos TCP/UDP:
1 Vaya a Panel de Control
2 Seleccione Conexiones de Red
3 Abra Conexin de rea Local
4 Haga clic con el botn secundario del mouse y Seleccione Propiedades en el men.
5 Seleccione Protocolo de Internet (TCP/IP) y haga clic en Propiedades.
6 Haga clic en Opciones Avanzadas y despus seleccione Opciones
7 Seleccione Filtrado TCP/IP y despus Propiedades.




Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 41 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II





Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 42 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Notas:


















Ideas:


















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 43 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Notas:


















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 44 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Estn disponibles comandos internos dentro del intrprete
de comandos predeterminado de Windows XP (cmd.exe).
Se usan en scripts, ya que no requieren acceso al disco para
cargar su cdigo.
La sintaxis para la ejecucin local de un comando interno es:
COMMAND [/switches][parmetros]
CALL COMMAND [/switches][parmetros]
cmd.exe /c COMMAND [/switches][parmetros]
%compsec% /c COMMAND [/switches][parmetros]
La sintaxis para ejecucin remota es:
\\nombreDeEquipo\admin$\system32\cmd.exe/c COMMAND
[/switches][parmetros]
Comandos Internos del Sistema
Operativo

Comandos internos de Sistema Operativo para
operaciones bsicas

Estn disponibles comandos internos dentro del intrprete de comandos predeterminado
de Windows XP (cmd.exe). Se usan en scripts, ya que no requieren acceso al disco para
cargar su cdigo.

La sintaxis para la ejecucin local de un comando interno es:
1 COMMAND [/switches][parmetros]
2 CALL COMMAND [/switches][parmetros]
3 cmd.exe /c COMMAND [/switches][parmetros]
4 %compsec% /c COMMAND [/switches][parmetros]
La sintaxis para ejecucin remota es:
\\NombreDeEquipo\admin$\system32\cmd.exe/c COMMAND [/switches][parmetros]
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 45 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Comandos internos del Sistema
Operativo para operaciones bsicas
Algunos comandos internos del Sistema Operativo para
operaciones bsicas
Arp
Muestra y modifica las tablas de traduccin de direcciones fsicas de
IP a Ethernet o Token ring usadas por el Protocolo de Resolucin de
Direcciones (ARP, Address Resolution Protocol).
Netstat
Muestra estadsticas del protocolo y las conexiones activas de la red
TCP/IP.
Finger
Muestra informacin acerca de un usuario en un sistema
especificado que ejecuta el servicio Finger.
Ipconfig
Muestra todos los valores actuales de la configuracin de la red
TCP/IP.

Comandos internos de Sistema Operativo para
operaciones bsicas

1 arp
Descripcin
Muestra y modifica las tablas de traduccin de direcciones fsicas de IP a Ethernet o
Token ring usadas por el Protocolo de Resolucin de Direcciones (ARP, Address
Resolution Protocol).
parmetro de arp [direccinDeInternet] [-N [siDireccion]]
parmetro de arp [direccinDeInternet [siDireccin]
parmetro de arp [direccinDeInternet direccinEthernet [siDireccin]]
2 netstat
Descripcin
Muestra estadsticas del protocolo y las conexiones activas de la red TCP/IP.
netstat [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]
3 finger
Descripcin
Muestra informacin acerca de un usuario en un sistema especificado que ejecuta
el servicio Finger. La salida variar en base al sistema remoto.
finger [-l] [usuario]@equipo [...]
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 46 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Notas:
4 ipconfig
Descripcin
Este comando de diagnstico muestra todos los valores actuales de la
configuracin de la red TCP/IP.
ipconfig [/all | /renew [adaptador] | /release [adaptador]]
Parmetros
all
Muestra la configuracin completa de TCP/IP de todos los adaptadores. Sin este
parmetro, ipconfig slo mostrar los valores de direccin IP, la mscara de
subred y la puerta de enlace predeterminada para cada tarjeta de red.
/renew [adaptador]
Renueva los parmetros de configuracin de DHCP.
Renueva los parmetros de configuracin de DHCP.
/release [adaptador]
Libera la configuracin actual de DHCP.


















Ideas:









Sin parmetros, la utilidad ipconfig presenta todos los valores de configuracin de
TCP/IP actuales y la mscara de subred. Esta utilidad es especialmente til en sistemas
que ejecutan DHCP, permitiendo a los usuarios determinar los valores que ha
configurado DHCP.










Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 47 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Comandos internos del Sistema
Operativo para operaciones bsicas
Nbstat
Muestra estadsticas del protocolo y las conexiones activas de
TCP/IP (NetBIOS sobre TCP/IP).
Nslookup
Muestra informacin de los servidores con nombres del Sistema de
Nombres de Dominio (DNS, Domain Name System).
Ping
Verifica la conectividad a una computadora o computadoras
remotas.
Echo
Activa o desactiva la caracterstica de presentacin de comandos o
muestra un mensaje.
Netconfig
Muestra los servicios configurables que estn en ejecucin o muestra
y cambia la configuracin de un servicio.

Comandos internos de Sistema Operativo para
operaciones bsicas
nbstat
Descripcin
Este comando de diagnstico muestra estadsticas del protocolo y las conexiones
activas de TCP/IP (NetBIOS sobre TCP/IP).
nbtstat [-a NombreRemoto] [-A DireccinIP] [-c] [-n] [-R] [-r] [-S] [-s]
[intervalo]
Parmetros
-a NombreRemoto
Lista la tabla del nombre del equipo remoto usando su nombre.
-A direccinIP
Lista la tabla del nombre del equipo remoto usando su direccin IP.
-c
Lista el contenido del cache de nombres de NetBIOS dando la direccin IP de
cada nombre.
-n
Lista los nombres de NetBIOS locales.
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 48 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


-R
Recarga el archivo Lmhosts despus de purgar todos los nombres del cache de
NetBIOS.
-r
Lista estadsticas de la resolucin de nombres para la resolucin de nombres de
networking de Windows.
-S
Muestra ambas sesiones, de cliente y servidor, listando los equipos remotos por
direccin IP nicamente.
intervalo
Vuelve a mostrar las estadsticas seleccionadas, con pausas de segundos para el
intervalo entre cada pantalla. Presione CTRL+C para detener el redespliegue de
estadsticas.
nslookup
Descripcin
Esta herramienta de diagnstico muestra informacin de los servidores con
nombres del Sistema de Nombres de Dominio (DNS, Domain Name System).
Antes de usar esta herramienta, debe estar familiarizado con la funcin de DNS.
Parmetros
-opcin
Especifica uno o varios comandos nslookup como una opcin de la lnea de
comandos. La lnea de comandos debe contener menos de 256 caracteres.
equipoBuscado
Busca informacin del equipoBuscado utilizando el servidor predeterminado
actualmente, o usando servidor si se especifica otro servidor.
servidor
Especifica que este servidor se utilice como servidor de nombres DNS. Si omite -
servidor, se usar el servidor de nombres DNS predeterminado.
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 49 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


ping
Descripcin
Verifica la conectividad a una computadora o computadoras remotas.
ping [-t] [-a] [-n recuento] [-l tamao] [-f] [-i ttl] [-v tos] [-r recuento] [-s
recuento] [[-j lista-Host] | [-k lista-Host]] [-w tiempo de espera]
[nombreDestino]
Parmetros
-t
Especifica que ping continuar enviando mensajes al equipo hasta que se le
interrumpa.
-a
Resuelve direcciones para nombres de equipos.
-n recuento
Enva el nmero de paquetes de ECO especificados con recuento. El valor
predeterminado es 4.
-l tamao
Enva paquetes de ECO que contengan la cantidad de datos especificada en
tamao. El valor predeterminado es 32 bytes; el mximo es 65,527.
-f
Enva un indicador No fragmentar en el paquete. El paquete no ser fragmentado
por los enrutadores de la ruta.
-i ttl
Especifica el valor del campo TTL al valor especificado por ttl.
-v tos
Especifica el valor del campo TOS (Tipo de servicio) al valor especificado por tos.
-r recuento
Registra la ruta del paquete de salida y el paquete de respuesta en el campo
Registrar Ruta. Se puede especificar un mnimo de 1 equipo y un mximo de 9
equipos en recuento.
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 50 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

-s recuento
Especifica la Fecha de Internet para el nmero de saltos especificados en recuento.
-j lista-Host
Enruta paquetes usando la lista de equipos especificados en lista-Host. Los
equipos consecutivos pueden separarse con enrutadores intermedios (fuente
enrutada suelta). El nmero mximo permitido es 9 por IP.
-k lista-Host
Enruta paquetes usando la lista de equipos especificados en lista-Host.
-w tiempo de espera
Especifica un intervalo de tiempo de espera en milisegundos.
nombreDestino
Especifica el destino, identificado por la direccin IP o el nombre de host.
Notas:

















Ideas:



echo
Descripcin
Activa o desactiva la caracterstica de presentacin de comandos o muestra un
mensaje.
echo [on | off] [mensaje]
Parmetros
on | off
Especifica si se activa (on) o desactiva (off) la caracterstica de presentacin de
comandos en la pantalla. Para presentar la configuracin actual de eco, use el
comando echo sin ningn parmetro.
mensaje
Especifica el texto que desea que Windows 2000 muestre en la pantalla.














netconfig
Descripcin
Muestra los servicios configurables que estn en ejecucin o muestra y cambia la
configuracin de un servicio.

Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 51 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Notas:
net config [servicio [opciones]]
Parmetros
ninguno
Escriba net config sin parmetros para presentar una lista de servicios
configurables.
servicio
Especifica un servicio (servidor o estacin de trabajo) que puede
configurarse con el comando net config.

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 52 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Servicios y los puertos en que escuchan
La siguiente es una lista de algunos servicios y los puertos
en los que escuchan
531 IRC
161 SNMP
139 NetBIOS
110 POP3
80 www-http
53 DNS
25 SMTP
23 Telnet
21 ftp
15 netstat

Notas:
















Servicios y los puertos en que escuchan


Ideas:


Esta es la salida al usar las opciones de netstat an y a. -an muestra los puertos y su
estado si estn escuchando o tienen una conexin establecida. La opcin a muestra
qu servicios se estn usando o ejecutando en segundo plano.















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 53 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


EC-Council
Resumen
Los sucesos relacionados con el hardware y software del
sistema pueden verse usando el Visor de Sucesos.
El registro de cada suceso es diferenciado por su tipo y
contiene informacin del encabezado y la descripcin del
suceso.
La informacin de configuracin del Sistema Operativo
Windows se almacena en una base de datos llamada
Registro.
La configuracin del registro del sistema puede modificarse
usando el Editor del Registro de Windows.
Es importante cerrar los puertos de los servicios que no
necesita el usuario.
Estn disponibles comandos internos dentro del interprete
de comandos predeterminado en Windows XP (cmd.exe).

Resumen

Con el Visor de Sucesos pueden verse sucesos relacionados con el hardware, software y
componentes del sistema. El Visor de Sucesos puede ver el monitoreo centralizado de los
sucesos en una red. El registro de cada suceso es diferenciado por su tipo y contiene
informacin del encabezado y la descripcin del suceso. Un suceso exitoso indica que el
usuario tuvo acceso con xito, mientras que un suceso de falla indica que se hizo un
intento no exitoso para tener acceso a un recurso.
La informacin de configuracin del Sistema Operativo de Windows se almacena en una
base de datos llamada registro. El panel izquierdo de la ventana del Editor del Registro de
Windows es una vista de rbol con carpetas llamadas claves. Se puede modificar la
configuracin del registro del sistema usando el Editor del Registro de Windows.
Es importante cerrar los puertos de servicios que no necesita el usuario. Los puertos
abiertos de servicios especficos son el blanco de los atacantes.
Estn disponibles comandos internos dentro del intrprete de comandos predeterminado
de Windows XP (cmd.exe) en Windows XP.
Notas:

















Ideas:

















Dudas:


Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 54 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II



Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 55 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Notas:
EC-Council
Examen
Existen dos tipos de sucesos, suceso de aplicacin y suceso
de seguridad.
El Registro es una base de datos que almacena toda la
informacin de instalacin del Sistema Operativo Windows.
Existen dos versiones de Editor del Registro en Windows
2000.
El contenido del panel izquierdo del Registro de Windows se
conoce como Valores.
Netstat muestra los servicios configurables que se estn
ejecutando o muestra y cambia la configuracin de un
servicio.



















Ideas:
Examen



Indique si las siguientes aseveraciones son verdaderas o falsas.



1 Existen dos tipos de sucesos, suceso de Aplicacin y suceso de Seguridad.
Falso. Existen tres tipos, Aplicacin, Seguridad e Informacin del Sistema.




2 El Registro es una base de datos que almacena toda la informacin de instalacin
del Sistema Operativo Windows.
Falso. El registro almacena toda la informacin de la configuracin del Sistema
Operativo Windows.







3 Existen dos versiones de Editor del Registro en Windows 2000.
Verdadero

4 El contenido del panel izquierdo del Registro de Windows se conoce como
Valores.
Falso. El contenido del panel izquierdo del Registro de Windows se conoce como
Claves.
5 Netstat muestra los servicios configurables que se estn ejecutando o muestra y
cambia la configuracin de un servicio.
Falso. Netconfig presenta los servicios configurables que se estn ejecutando o
presenta y modifica la configuracin de un servicio.


Dudas:

Security 5: Fundamentos de Seguridad Nivel II





Security 5
Mdulo III:
Software Malicioso



Security 5: Fundamentos de Seguridad

Mdulo III: Software Malicioso Copyright EC-Council
Pgina 56 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Mdulo III: Software Malicioso
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Virus
Los virus se propagan fcilmente en
archivos adjuntos de correos electrnicos.
Puede ser a travs de un documento que
ya estaba infectado o de un archivo
adjunto en s. Se ilustran correos
electrnicos que engaan a los usuarios
para que ejecuten un archivo adjunto.
Un virus es un cdigo malicioso
que se propaga en el sistema
con intervencin del usuario.
Consume recursos del sistema y
puede ocasionar daos
eliminando datos, archivos
crticos y puede corromper el
funcionamiento normal del
software.
Estimado usuario del servidor de correo electrnico
de Hbs.edu,
Nuestro servidor de correo estar f uera de servicio temporalmente
durante los dos prximos das. Para continuar recibiendo sus correos,
debe configurar nuestro servicio gratuito de autoenvo.
Para mayores detalles, consulte el archivo adjunto.
Por razones de seguridad, el archivo adjunto est protegido con
contrasea.
La contrasea es 27731 .
Atentamente,
Equipo de Servicio a Clientes de Hbs.
http://www.hbs.edu

Notas:

















Virus
Ideas:




Porqu debe estar consciente de los virus? Existen alrededor de 53,000 virus de
computadora, y se detecta uno nuevo cada 18 segundos. Si su sistema se infecta con un
virus, puede desperdiciar recursos, tiempo y puede daar sus recursos de informacin. En
Internet, usted se conecta a una red, y el virus podra propagarse a otros equipos,
ocasionando daos a otras personas.








El virus "ILOVEYOU" infect ms de 45 millones de computadoras, ocasionando daos
por 7 mil millones de libras esterlinas en todo el mundo. Un virus de computadora
puede hacer todo, desde hacer aparecer un mensaje breve, hasta borrar archivos clave de
manera que su computadora no funcione. Algunos virus pueden causar daos directos a
sus archivos, borrndolos o dandolos. Los virus tambin pueden usar recursos del
sistema y hacer que la computadora funcione lentamente, afectando la computadora o la
red. Algunos virus pueden mostrar mensajes ofensivos, de poltica o simplemente
mensajes extraos en la pantalla. Algunos virus pueden permitir que otras personas
tengan acceso y tal vez controlen su computadora.







Los virus pueden entrar a su PC en discos flexibles que se han usado en otras
computadoras. Tambin puede propagarse en la red, y tambin en archivos que se
adjuntan a correos electrnicos. Normalmente existe una fase de infeccin en la que el
virus se reproduce en tantas mquinas como sea posible. Esta propagacin puede generar
problemas en s, ya que podra hacer que las redes y las computadoras funcionen
lentamente usando sus recursos. Un virus puede permanecer dormido hasta un momento
o evento dado, cuando puede ocurrir una fase del ataque. Este ataque pudiera ser un dao
en los archivos o que el sistema funcione lentamente.
Dudas:


Mdulo III: Software Malicioso Copyright EC-Council
Pgina 57 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Caballo de Troya
John instal recientemente el protector de pantalla anti-spam
de Lycos. Lo recibi en su correo como un archivo adjunto
titulado Protector de pantalla Lycos para combatir el
Spam.zip. Lycos acababa de anunciar el protector de
pantalla como un medio para combatir a los Spammers.
Lo que John no saba es que desde el momento en que hizo doble clic en el
archivo adjunto, todas las teclas que pulsaba en su teclado estaban siendo
capturadas sin saberlo. Alguien estaba robando sus nombres de usuario, sus
contraseas, detalles de tarjetas de crdito y direcciones de correo electrnico.
Haba entrado un Troyano a su sistema.
Un Troyano es un cdigo malicioso que se ejecuta cuando el usuario
abre un archivo de software/vnculo/archivo adjunto aparentemente
seguros. El Troyano abre una puerta trasera de la mquina, y el
atacante puede tener acceso completo o puede aduearse de la
informacin o los recursos del sistema sin conocimiento del usuario.

Caballo de Troya

Un caballo de Troya es un programa que es aparentemente inocente y til, pero que es
malicioso o tiene un cdigo daino en su interior. Aparece al usuario como un programa
o datos aparentemente inofensivos, de una manera tal que puede asumir el control y
ejecutar la forma de dao seleccionada. Puede daar o borrar informacin en el disco
duro. Tambin puede abrir un medio discreto de entrada para que el atacante revisite el
sistema y se aduee de ste. Los archivos ejecutables normalmente aparecen en una
bsqueda en la computadora porque son transparentes. As, el caballo de Troya puede
permitir que un atacante use el sistema de la vctima para ataques posteriores. Puede
robar y manipular los datos. Por otro lado, el atacante puede usar recursos del sistema,
como espacio del disco duro, para distribuir material ilegal en la red.
Algunos otros daos que puede ocasionar un caballo de Troya incluyen:
propagar otro software malicioso, como virus.
configurar redes de computadoras infectadas para que ataquen a otras.
recuperar datos discretamente de la computadora objetivo.
capturar las teclas presionadas en el teclado para robar informacin.

Notas:

















Ideas:

















Dudas:


Mdulo III: Software Malicioso Copyright EC-Council
Pgina 58 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Gusanos
Alan estaba esperando en el aeropuerto de Newark. Iba a viajar para
asistir a la boda de un amigo y Delta Airlines anunci la cancelacin
de su vuelo.
Decidi comprar un lugar en otra lnea area, pero el Cajero
Automtico de su Banco simplemente no funcionaba.
Pareca que todo estaba fallando en el mundo, ya que el personal de
la lnea area estaba usando pluma y papel para anotar las nuevas
reservaciones. Ni siquiera podan confirmar la disponibilidad.
Un gusano es un cdigo malicioso que se
reproduce y se propaga en la redes.
Puede ocasionar que la vctima enve
correos masivos a otros con el gusano
adjunto al correo.
Puede hacer que la mquina del usuario se
convierta en un zombi que puede atacar a
otras computadoras de parte del
perpetrador original.
EFECTOS DEL GUSANO
Bancos en la Unin Europea y Juzgados en
Espaa, protagonistas de las infecciones
A diferencia de otros virus de internet, el Sasser
infecta a PC vulnerables sin que sea necesaria
ninguna accin del usuario, como por ejemplo
abrir archivos adjuntos, lo que permite que se
propague rpidamente...
Entre las vctimas del virus ya figuran Goldman
Sachs , Australia Westpac Bank y la compaa
financiera finlandesa Sampo .
El banco de inversiones Goldman Sachs
consigui poner en marcha la red informtica
que soporta sus operaciones asiticas y
estadounidenses a primera hora de la tarde del
lunes despus de que el gusano desestabilizara
algunos de sus sistemas obligando a los
ordenadores a reiniciarse de forma automtica.
El Westpac Bank reconoci que sus ordenadores
haban sido daados y las sucursales tuvieron
que utilizar bolgrafo y papel para poder seguir
operando, public el diario The Australian.
Por su parte, la firma financiera finlandesa
Sampo cerr el lunes temporalmente todas sus
sucursales, unas 130 en total, como medida de
precaucin.
Entre sus vctimas tambin se encuentran las 19
estaciones de la Guardia Costera de Gran
Bretaa.
"Hemos tenido que volver a usar papel para
trazar mapas, en lugar de utilizar el sistema
informtico", dijo una portavoz del Servicio
Martimo y de Guardacostas de Gran Bretaa,
pero aclar que las operaciones de bsqueda y
rescate no se haban visto afectadas.
La aerolnea estadounidense Delta Air Lines
tambin sufri el sbado una falla tcnica en sus
computadoras, lo que provoc demoras y
cancelaciones de los vuelos. La compaa no
estaba segura si el virus Sasser haba sido
responsable de la falla.
Bancos en la Unin Europea y Juzgados en
Espaa, protagonistas de las infecciones
A diferencia de otros virus de internet, el Sasser infecta
a PC vulnerables sin que sea necesaria ninguna accin
del usuario, como por ejemplo abrir archivos adjuntos,
lo que permite que se propague rpidamente...

Gusanos

Un gusano de computadora es similar a un virus. Sin embargo a diferencia del virus, no
requiere intervencin del usuario para replicarse, ya que es un programa que se auto
replica. El virus funciona pegndose a otro programa ejecutable. Un gusano no necesita
ser parte de otro programa para propagarse y est diseado para explotar las actividades
de transferencia de archivos en los sistemas objetivo.

Adems de replicarse, el gusano puede ocasionar otros daos, como borrar archivos en el
sistema de la vctima o enviar documentos a travs de correo electrnico. Un gusano
puede ocasionar estragos con el trfico de la red generado por su reproduccin. Por
ejemplo, el gusano Mydoom ocasion que Internet se hiciera lento en todo el mundo de
manera notable cuando estaba en la etapa pico de su propagacin.

Gusanos ms recientes transmiten otros archivos ejecutables y ocasionan infecciones
mltiples. Estos pueden ser un software para husmear o una puerta trasera para que los
atacantes entren nuevamente al sistema. Ejemplos de esto son los gusanos Sobig y
Mydoom. Convertan los sistemas de las vctimas en mquinas para ataques adicionales.
Algunas veces, las personas que envan Spam con correo electrnico basura o que quieren
ocultar su direccin de Internet usan este tipo de computadoras comprometidas. Otros
gusanos, como el Doomjuice, que se propaga usando la puerta trasera abierta por
Mydoom, tambin puede explotar las puertas traseras. Nachi fue una excepcin, ya que
era un gusano que intentaba encontrar mquinas con Windows vulnerables e instalar
parches para parchar la vulnerabilidad. Sin embargo, ocasion molestias reiniciando los
sistemas, hacindolo sin el consentimiento del usuario.
Notas:

















Ideas:

















Dudas:


Mdulo III: Software Malicioso Copyright EC-Council
Pgina 59 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Variedades interesantes de virus /
gusanos
Bomba de Tiempo Un Virus o Gusano diseado
para activarse a una fecha/hora determinadas.
Bomba Lgica Un Virus o Gusano diseado para
activarse bajo ciertas condiciones.
Conejo Un gusano diseado para reproducirse hasta
el punto de agotar los recursos de la computadora.
Bacteria Un virus diseado para pegarse l mismo
al Sistema Operativo en particular (en lugar de pegarse
a las aplicaciones en general) y agota los recursos de la
computadora, especialmente los ciclos de la CPU.

Variaciones interesantes de virus/gusanos

Bomba de Tiempo Un Virus o Gusano diseado para activarse a una
fecha/hora determinadas.
Bomba Lgica Un Virus o Gusano diseado para activarse bajo ciertas
condiciones.
Conejo Un gusano diseado para reproducirse hasta el punto de agotar los
recursos de la computadora.
Bacteria Un virus diseado para pegarse l mismo al Sistema Operativo
en particular (en lugar de pegarse a las aplicaciones en general) y agota los
recursos de la computadora, especialmente los ciclos del CPU.

Notas:

















Ideas:

















Dudas:


Mdulo III: Software Malicioso Copyright EC-Council
Pgina 60 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Software Espa o Spyware
Alicia descarg un paquete de software, ShareIT 3.1, que le
permitir compartir sus archivos sobre Internet usando un sitio
para compartir Peer-to-Peer. La compaa ha agrupado una
aplicacin de gran valor, StealthDialer.exe, que es una aplicacin
oculta para conexiones telefnicas.
Cuando Alicia abre su navegador despus de instalar el paquete de
software, el marcador de telfono se abre en una ventana oculta, y
marca un nmero de telfono sin que ella se entere. Alicia se
pregunta porqu est apareciendo contenido no solicitado en su
navegador.
Encuentra que se restableci su pgina de inicio y no puede
encontrar la forma para desinstalar el programa que descarg.
Adems, su recibo telefnico est aumentando inexplicablemente.
El Spyware es un software malicioso que enva informacin
personal a un tercero sin permiso o conocimiento del usuario. Esto
puede incluir informacin acerca de los sitios Web visitados, o algo
ms confidencial, como nombres de usuario y contraseas.

Software Espa o Spyware

El Spyware es un software malicioso que recopila y reporta informacin acerca del
usuario de una computadora discretamente y sin el conocimiento o consentimiento del
usuario. El Spyware puede ocasionar entregas de publicidad no solicitadas
(particularmente anuncios emergentes), reenrutar las solicitudes de pginas para
reclamar ilegalmente cuotas por referencia de pginas comerciales, y hasta instalar
marcadores de telfono.
Algunos proveedores de software agrupan programas secundarios para recopilar datos o
distribuir contenido publicitario sin informar explcitamente al usuario el propsito real
de esos programas. Estos programas de software secundarios pueden alterar y degradar
drsticamente el rendimiento del sistema, y pueden consumir recursos de la red.
Frecuentemente tienen caractersticas de diseo que hacen que sea difcil o imposible
desinstalarlos del sistema.
Las computadoras basadas en Windows inseguras, principalmente las usadas por nios o
adultos ingenuos pueden acumular rpidamente una gran cantidad de componentes de
Spyware. Los marcadores de telfono tratan de conectarse directamente a un nmero
telefnico en particular, incluyendo llamadas de larga distancia nacionales o
internacionales. Algunos proveedores de Spyware, sorprendentemente 180 Solutions,
redirigen los vnculos de sus afiliados a comercios en lnea importantes, como eBay y Dell,
secuestrando efectivamente las comisiones que los afiliados esperaban ganar en el
proceso. DirectRevenue, Bonzy Buddy y Cydoor son ejemplos de Spyware.
Notas:

















Ideas:

















Dudas:


Mdulo III: Software Malicioso Copyright EC-Council
Pgina 61 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Adware
Dennise siempre hace clic en Aceptar en todo lo
que le aparece en la pantalla. Todo lo que quiere es
continuar navegando sin que le hagan tantas
preguntas.
De hecho le gusta el til software que ayuda a
llenar automticamente la informacin en las
pginas Web.
En poco tiempo, le extraa que aparezcan anuncios
publicitarios en su pantalla y todava ms extrao
que estn relacionados con sus bsquedas recientes
en Internet.
El Adware es un software que invade la privacidad, que muestra
anuncios publicitarios en la computadora. Estos anuncios
aparecen inexplicablemente en la pantalla, an cuando el usuario
no est navegando en Internet.

Adware

El Adware o software publicitario es un software malicioso en el que aparecen anuncios
mientras el programa se est ejecutando. Estas aplicaciones incluyen un cdigo
adicional que hace aparecer anuncios en ventanas emergentes o mediante una barra
que aparece en la pantalla de la computadora.
Algunos de los programas de Shareware (Software compartido) tambin son Adware,
y son soportados principalmente por anuncios. Tambin puede darse a los usuarios la
opcin de pagar por una copia registrada o licencia, que normalmente eliminan los
anuncios, por ejemplo, Download Accelerator. Otros tipos de software compartido
incluyen el Demoware, Nagware, Crippleware, Freeware y hasta Spyware.
Estn disponibles varias aplicaciones de software para ayudar a los usuarios de
computadoras a buscar y modificar los programas Adware, bloquear la presentacin de
anuncios publicitarios y eliminar los mdulos de software espa.
Notas:

















Ideas:

















Dudas:


Mdulo III: Software Malicioso Copyright EC-Council
Pgina 62 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Mdulo III: Software Malicioso Copyright EC-Council
Pgina 63 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Capturador de Teclado
Derek se qued sin efectivo y necesita hacer un pago
urgentemente a su corredor de bolsa. Decide ir a un
Cyber Caf y hacer una transferencia de su cuenta de
banco. As no tiene que usar su tarjeta de crdito en
lnea y la informacin estara cifrada. No existe el riesgo
de pishing de su tarjeta de crdito o de que su
transaccin sea interceptada por un husmeador. Al
da siguiente encuentra que no puede accesar a su
cuenta, y ms tarde descubre que su cuenta ha sido
forzada.
Un capturador de teclado es un dispositivo de hardware o
programa pequeo que monitorea cada una de las teclas
que presiona el usuario en el teclado de la computadora.
Puede almacenar la informacin en un registro cifrado y
enviarla al atacante sin que el usuario se entere.

Notas:
















Capturador de Teclado

Ideas:

El Capturador de Teclado es una herramienta que captura las teclas presionadas por el
usuario. Puede ser usado por un atacante para capturar informacin confidencial para
usarla ms adelante. Existen capturadores de teclados de software y hardware. Esto
significa que pueden usarse para saber todo lo que una persona escribe en su
computadora, incluyendo cartas personales, correspondencia de negocios, contraseas y
nmeros de tarjetas de crdito.










Los sistemas disponibles comercialmente incluyen dispositivos que pueden conectarse al
cable del teclado (instalndose instantneamente, pero visibles si el usuario hace una
inspeccin cuidadosa) y dispositivos que pueden instalarse en los teclados (invisibles,
pero que requieren de conocimientos bsicos de soldadura para su instalacin). El
software de capturadores de teclado, al igual que cualquier programa de computadora
puede distribuirse en forma de un caballo de Troya o como parte de un virus o gusano.






Se dice que el FBI tiene un programa de capturador de teclado que es entregado por un
caballo de Troya conocido como Linterna Mgica. Usaron un capturador de teclado (tal
vez ste) para obtener la frase clave de PGP de un sospechoso en Filadelfia. Fue
encontrado culpable y condenado.








Dudas:

Security 5: Fundamentos de Seguridad Nivel II


Security 5
Mdulo IV:
Trabajando en Internet



Security 5: Fundamentos de Seguridad
Mdulo IV: Trabajando en Internet

Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 64 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

Security 5: Fundamentos de Seguridad Nivel II

Objetivos del Mdulo


Notas:

Al terminar este mdulo, usted sabr:


1. Cmo puede trabajar con las diferentes opciones y dispositivos cuando est
conectado a Internet






Tiempo estimado para terminar este mdulo


Interaccin en Saln de Clases: 40 minutos


Hoja de Ejercicios: 15 minutos


Laboratorios: 30 - 35 minutos


Discusin General: 20- 25 minutos
Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 65 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Preceptos de Seguridad
Confidencialidad asegura que solamente personas
autorizadas tengan acceso a la informacin en cuestin.
Integridad asegura que no se manipule o modifique la
informacin de manera indeseable.
Disponibilidad asegura que la informacin est
disponible para los usuarios legtimos
No Repudio asegura el origen o la propiedad de la
informacin
Autenticidad asegura que la informacin sea autntica

Preceptos de Seguridad

Se puede decir que la informacin es segura cuando tiene las siguientes caractersticas.
Por ejemplo, si su banco le enva su estado de cuenta, puede decir que lo recibi de
manera segura si:
Solamente usted tiene acceso a ste. Si el banco le enva el estado de cuenta a
usted en particular usando un mensaje firmado digitalmente y entregado en
su bandeja de entrada, a la que solamente usted tiene acceso. Puede decir que
el mensaje es confidencial.
El estado de cuenta del banco no cambia de forma y contenido desde el
momento en que fue despachado hasta que llega a su bandeja de entrada.
Puede decir que se ha mantenido la integridad del mensaje y que nadie o
nada ha modificado el contenido original al momento en que lo recibe.
El banco le enva el estado de cuenta y usted lo recibe aunque se hayan usado
medidas de seguridad. Puede decir que el mensaje fue puesto a disposicin
del destinatario planeado.
El banco puede confirmar que es la entidad que le envi el mensaje. En otras
palabras, el remitente del mensaje reconoce el origen del mensaje. Esto se
conoce como no repudio.
Usted sabe que la informacin que recibi es real y autntica.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 66 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Cifrado
Cifrado es el proceso para transformar los datos a una
forma no reconocible usando un algoritmo y un valor
variable conocido como clave o llave.
Descifrado es la reversin de este proceso, de manera que
se pueda restaurar la forma de los datos originales.
Hola
Hola Cifrado
7&(^%
7&(^%
Debe escribirse la
misma clave para
permitir el descifrado
de los datos en un
cifrado simtrico.
Se puede escribir una
clave diferente (una de
un par) para permitir el
descifrado de datos en
un cifrado asimtrico.

Cifrado

Cifrado es el proceso para transformar los datos a una forma no reconocible usando un
algoritmo y un valor variable conocido como clave o llave. Descifrado es la reversin
de este proceso, de manera que se pueda restaurar la forma de los datos originales. Una
cifra es un algoritmo para cifrar (y a la inversa, para descifrar). Es una serie de pasos bien
definidos que pueden ser seguidos usando un procedimiento. La clave variable se usa
para modificar los detalles del proceso del algoritmo.

Una clave es una pieza de informacin que controla la operacin de un algoritmo
criptogrfico. Se requiere una longitud mnima de 80 bits para la clave para lograr una
seguridad robusta con algoritmos de cifrado simtrico. Las claves de 128 bits se
consideran muy slidas y se recomiendan ampliamente.
Un algoritmo de claves simtrico usa la misma clave criptogrfica para cifrar y descifrar el
mensaje. La ventaja es que es ms rpido; sin embargo, el inconveniente es que es
compartido entre dos personas y por ello es susceptible a ataques. En el algoritmo de
claves asimtrico se usa una clave privada y una pblica. Solamente el remitente conoce
la clave privada, mientras que todos los dems conocen la clave pblica.



Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 67 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Certificados Digitales
Un certificado digital asegura
la identidad de un usuario o
entidad verificando una clave
pblica en particular.
Certifica la autenticidad de la
clave, verificada por un tercero
confiable la autoridad del
certificado.
Las autoridades de
certificacin mantienen una
lista de revocacin para
anunciar las entidades cuyos
certificados han sido
revocados.

Certificados Digitales
Cuando Alicia quiere enviar a Bob un mensaje cifrado, escribe el mensaje y lo cifra
firmndolo con su clave privada. Bob no sabe la clave privada y necesitara una clave
relacionada o la misma clave para descifrar el mensaje. La clave privada de Alicia tiene un
par relacionado conocido como clave pblica. La clave pblica puede registrarse con
una agencia conocida como Autoridad de Certificacin, de manera que las personas
como Bob puedan verificar si se trata realmente de la clave pblica de Alicia. Entonces, l
puede usar la clave pblica para descifrar el mensaje y leerlo. Si Alicia enva el mensaje a
Bob y a Ray, Ray tambin puede usar la clave pblica para leer el mensaje.
Un certificado digital es la identificacin electrnica de una persona o entidad. En el
ejemplo anterior, la autoridad de certificacin con la que Alicia se registr para validar su
clave expide un certificado digital que asegura su identidad. Contiene informacin como:
Clave publica del remitente
Nombre del remitente
Fecha de validez de la clave pblica del remitente
Nombre de la organizacin que expide el certificado
Nmero de serie del certificado
Firma digital del emisor
La funcin de la autoridad de certificacin es garantizar que cuando un usuario descarga
un archivo o abre un mensaje enviado por un remitente, ste ltimo es genuino y no
alguien que ha falsificado la firma. La autoridad de certificacin verifica la identidad y
enva el certificado digital, que contiene informacin acerca de la identidad del remitente
y una copia de su clave pblica. El certificado a su vez est cifrado con la clave privada de
la autoridad de certificacin.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 68 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con Firmas Digitales
La firma digital da al usuario una identidad nica
que puede usar en Internet.
Para crear una firma digital gratuita:
Se usan claves para crear la firma digital.
La clave privada es utilizada por el usuario y
solamente l la conoce.
Una clave pblica es usada por el pblico para
verificar la clave de una firma privada.
Visite http://www.pgp.com/downloads/freeware/
para descargar el software gratuito PGP (Pretty
Good Privacy) para generar una clave.
Cargue la clave privada firmada a un anillo de
claves pblicas para que otros puedan verificar la
firma digital.
Firme digitalmente los mensajes de correo
electrnico salientes. Puede importar la clave a su
cliente de correo electrnico.

Trabajando con Firmas Digitales

Una firma digital es un medio de autenticacin criptogrfico. Cuando una persona firma
un documento con una firma digital, un programa de software anexar su firma digital y
el certificado digital al documento. El destinatario puede verificar la autenticidad con una
autoridad de certificacin. Cuando un destinatario recibe el archivo que contiene la firma
y el certificado digital del remitente, puede verificar que nadie haya falsificado el
documento. Se usa un software para verificar la firma digital, comparando la clave
pblica del remitente contenida en su firma digital, con la copia contenida en el
certificado digital del remitente.
Para crear una firma digital gratuita:

Se usan claves para crear la firma digital.
o La clave privada es utilizada por el usuario y solamente l la conoce.
o Una clave pblica es usada por el pblico para verificar la clave de una firma
privada.
Visite http://www.pgp.com/downloads/freeware/ para descargar el software
gratuito PGP (Pretty Good Privacy) para generar una clave.
Cargue la clave privada firmada a un anillo de claves pblicas para que otros
puedan verificar la firma digital.
Firme digitalmente los mensajes de correo electrnico salientes. Puede importar
la clave a su cliente de correo electrnico.

Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 69 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con correo electrnico
(basado en la Web)
1. Si la autenticacin no se hace correctamente, puede
ocurrir un robo.
Advertencia: Si se usa la autenticacin de terceros,
verifique el uso de Radius, LDAP o SecureID. El
servidor de correo tambin puede usar protocolos
propios de su sistema operativo para la autenticacin.
2. Si no se garantiza la privacidad, la informacin
puede exponerse indebidamente.
Advertencia: Verifique si se usan mtodos criptogrficos,
como PGP, S/MIME, IPSec o SSL. Pueden ser plug-
ins del Navegador o APIs (https://)
3. Si no se garantiza la seguridad, la informacin
puede ser manipulada.
Advertencia: Verifique si se usan firmas digitales, como
PGP y S/MIME y algoritmos de hashing en mensajes.

Trabajando con correo electrnico (basado en la Web)

La mayora de las personas estn familiarizadas con el correo electrnico basado en la
Web - Hotmail, Correo de Yahoo, Gmail, etc. Cmo asegurar que su acceso sea seguro y
que su correo electrnico no sea interceptado o ledo por otros?
1. Verifique si su proveedor de correo Web le ofrece una opcin de inicio de sesin
seguro. De ser as, use el mtodo seguro para iniciar la sesin. Si est en una red,
es posible que un intruso husmee en la red e intercepte sus credenciales si son
enviadas abiertamente.
2. An cuando est usando correo Web, trate de adoptar un mtodo de cifrado,
como PGP para firmar sus documentos, de manera que si el mensaje es
interceptado, no sea fcil descifrarlo.
3. Verifique si su proveedor de correo Web ofrece mtodos de autenticacin seguros
de terceros, como SecureID.
4. Verifique que est habilitado SSL en la conexin mientras accesa al correo a
travs de canales seguros. Puede verificar esto revisando si la direccin empieza
con https:// y con el icono de candado.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 70 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con correo electrnico
(cliente de correo)
Outlook 2002 y 2003 estn
configurados para Sitios
Restringidos con contenido seguro
w.r.t. de manera predeterminada.
Esto deshabilita la opcin para que
se ejecuten scripts automticos.
Outlook Herramientas
Opciones Seguridad
Contenido seguro
Habilite el cifrado del contenido y
archivos adjuntos usando S/MIME y
cualquier certificado digital con el
que cuente.
Outlook Herramientas
Opciones Seguridad
Configuracin Mi
Configuracin de S/MIME (su
correo electrnico)"
Use la configuracin de seguridad de
Outlook para configurar archivos
adjuntos y tener acceso a
direcciones de contactos
(configuracin personalizada)

Notas:
















Trabajando con correo electrnico (cliente de correo)


Ideas:



Los clientes de correo son populares entre los usuarios de Internet. Pueden venir
agrupados con el navegador o pueden instalarse independientemente. Actualmente,
muchos clientes de correo electrnico incluyen opciones de seguridad y privacidad. En el
caso de Outlook, los usuarios tienen la opcin de habilitar la recepcin de contenido
seguro solamente, y tambin pueden habilitar el cifrado de correos electrnicos. Aunque
los clientes de correo electrnico han sido atacados repetidamente debido a
vulnerabilidades, se estn haciendo esfuerzos para permitir que la seguridad sea
predeterminada. Por ejemplo, Outlook 2002 y 2003 estn configurados de manera
predeterminada para Sitios Restringidos con contenido seguro w.r.t. Esto deshabilita la
ejecucin automtica de scripts. Puede habilitar el contenido seguro abriendo Outlook
Men de Herramientas fichero de Opciones Seguridad Contenido Seguro.















Habilite el cifrado del contenido y archivos adjuntos usando S/MIME y cualquier certificado
digital con el que cuente. S/MIME es un protocolo que puede ayudarle a cifrar el contenido de
sus mensajes y est basado en la criptografa de las claves pblicas. Puede accesar a la
configuracin de S/MIME abriendo Outlook Herramientas Opciones Seguridad
Configuracin Mi Configuracin de S/MIME (su correo electrnico)"

Adems de esto, puede usar la configuracin de seguridad de Outlook para configurar los
archivos adjuntos y el acceso automtico a las direcciones de contactos desde otros
programas.
Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 71 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con Transferencia de
Archivos - FTP
Se puede usar FTP (Protocolo
de Transferencia de Archivos)
para transferir archivos
fcilmente en Internet.
Generalmente, los detalles de
autenticacin de FTP se
transmiten en texto simple,
haciendo que sean
susceptibles a intercepcin.
Se pueden usar clientes de
FTP seguros para garantizar
la seguridad y facilitar su uso.
WinSCP2 es un cliente de FTP de fuente
abierta seguro para Windows usando
SSH. Su funcin principal es copiar
seguramente archivos entre una
computadora local y una remota.
http://winscp.sourceforge.net/eng/index.php

Trabajando con Transferencia de Archivos - FTP

El protocolo de transferencia de archivos es una manera fcil para transferir archivos a un
sitio de almacenamiento, como un servidor Web. FTP puede usarse para cargar y
descargar archivos. Existen varios clientes de FTP disponibles que facilitan la ejecucin
de los comandos de FTP.
La mayora de los navegadores permiten a los usuarios navegar en sitios FTP. Sin
embargo, la desventaja de FTP es que enva las credenciales en texto simple, que puede
ser interceptado y utilizado por un intruso. En Internet Explorer, la forma utilizada es
ftp://nombreusuario:contrasea@servidor. La contrasea en el campo del URL es un
riesgo de seguridad y no se recomienda.

Estn disponibles clientes de FTP que permiten un acceso seguro usando el protocolo
Shell. Si usa FTP regularmente, es recomendable que use un cliente de FTP seguro.
Tambin debe verificar si el sitio Web est usando un servidor FTP que sea seguro y en el
que no pueda irrumpirse. De preferencia, no debe permitir un inicio de sesin annimo,
ya que no hay manera de saber quin tiene acceso a los recursos.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 72 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con Transferencia de
Archivos Carpetas Web
El uso de Carpetas Web para transferir archivos, carpetas y
otros datos a servidores Web que usan SSL es la manera ms
segura para transferir informacin.
Para enviar un archivo a un servidor Web que usa
Carpetas Web
Abra Mis Sitios de Red
En Tareas de Red, haga clic en Agregar sitios de red.
En el Asistente para Agregar Sitio de Red, siga las instrucciones para agregar un acceso
directo a un Sitio Web que soporte Carpetas Web (WebDAV).
En Otros sitios, haga clic en Mis Documentos. Haga clic en el archivo o carpeta que
desea copiar al servidor Web.
En Tareas de Archivo y Carpeta, haga clic en Copiar este archivo o Copiar esta carpeta.
En el cuadro de dilogo Copiar Elementos, haga clic en la carpeta Mis Sitios de Red y
haga clic en la carpeta del acceso directo.
Haga clic en Copiar.

Trabajando con Transferencia de Archivos Carpetas
Web
Las Carpetas Web son soportadas en Windows 98/2000/NT/ME/XP. El sistema
operativo Mac OS X soporta WebDAV. WebDAV es un estndar de Internet abierto que
permite que los clientes de PC o Mac tengan acceso a los archivos y carpetas en un
servidor de manera similar al escritorio, aunque en realidad residen en un servidor
remoto al que se tiene acceso a travs de la Web. Las Carpetas Web pueden usarse para
transferir archivos de manera segura sobre intranets e Internet. Las Carpetas Web
ofrecen una mayor seguridad que FTP, ya que estn integradas al sistema operativo
Windows y utilizan la autenticacin de Windows. Para accesar a carpetas web:
1. Abra Mis Sitios de Red. En Tareas de Red, haga clic en Agregar sitios de red.
2. En el Asistente para Agregar Sitio de Red, siga las instrucciones para agregar un
acceso directo a un Sitio Web que soporte Carpetas Web (WebDAV).
3. Cuando haya agregado exitosamente el acceso directo, aparecer el icono de su
acceso directo nuevo en la carpeta Mis Sitios de Red.
4. En Otros sitios, haga clic en Mis Documentos. Haga clic en el archivo o carpeta
que desea copiar al servidor Web.
5. En Tareas de Archivo y Carpeta, haga clic en Copiar este archivo o Copiar esta
carpeta. En el cuadro de dilogo Copiar Elementos, haga clic en la carpeta Mis
Sitios de Red y haga clic en la carpeta del acceso directo.
6. Haga clic en Copiar.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 73 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Sistemas de Pago en Lnea
Pueden hacerse
transacciones en lnea
usando sistemas de pago
de terceros.
Estos incluyen Paypal,
Digigold, Netcheck, e-
Cash.
Los proveedores de
servicios financieros
como los bancos pueden
ofrecer transferencias
bancarias directas,
tarjetas de un solo uso y
pagos directos usando
pasarelas de pago.
Siempre asegure que est
usando:
1. Una computadora segura
2. Un navegador seguro
3. Software autntico, si se
requiere (por ejemplo,
monedero electrnico)
4. Un sitio seguro para la
transaccin
5. Un sitio con una poltica
slida
6. Un sitio con un certificado
digital vlido.

Sistemas de Pago en Lnea

Pueden hacerse transacciones en lnea usando sistemas de pago de terceros. Estos
incluyen a Paypal, Digigold, Netchek, e-cash. Los proveedores de servicios financieros
como los bancos pueden ofrecer transferencias bancarias directas, tarjetas de un solo
uso y pagos directos usando pasarelas de pago. Las transacciones En Lnea no se
consideran seguras debido a que ocurren frecuentemente muchos incidentes de
falsificacin de pginas web y otros ataques.
Deben recordarse los siguientes puntos al hacer transacciones en lnea:
Una computadora segura
El sistema debe ser parchado o actualizado frecuentemente. Debe
verificarse la presencia de Software Espa y debe estar activado el
antivirus.

Un navegador seguro: El navegador debe estar usando cifrado de 128
bits.
Software autntico, si se requiere (por ejemplo, monedero electrnico)
Un sitio seguro para la transaccin
Un sitio con una poltica slida
Un sitio con un certificado digital vlido.

Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 74 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Uso de Tarjetas de Crdito
Antes de comprar:
1. Revise que el sitio sea un negocio conocido (por ejemplo GAP)
2. Revise el sello de confianza del tercero (por ejemplo, Verisign,
eTrust)
3. Revise los comentarios de otros compradores (Por ejemplo,
www.epinions.com)
4. Revise la declaracin de privacidad
Al comprar:
1. Proporcione solamente la informacin personal requerida. Sea
discreto.
2. Asegrese de usar una computadora segura y un sitio seguro.
3. Adopte una contrasea robusta.
4. Use las compras de un solo clic con cuidado.
Si tiene que usar tarjetas de crdito en lnea, tenga los
siguientes cuidados

Uso de Tarjetas de Crdito
Si usa tarjetas de crdito en lnea, existen varios aspectos que debe cuidar mientras hace
la transaccin. Contrario a lo que piensa mucha gente, un estudio reciente encontr que
una de las maneras ms seguras para hacer transacciones en lnea es usando tarjetas de
crdito, ya que existe una responsabilidad limitada y puede verificar sus estados de
cuenta. El empleo de tarjetas de un solo uso tambin es una opcin que puede explorar.
Deben tomarse las siguientes precauciones antes de comprar:
Revise que el sitio sea un negocio conocido, por ejemplo GAP
Revise el sello de confianza del tercero, por ejemplo, Verisign, eTrust
Revise los comentarios de otros compradores, por ejemplo, www.epinions.com
Revise la declaracin de privacidad
Deben tomarse las siguientes precauciones al comprar:
Debe ser cuidadoso y proporcionar solamente la informacin personal requerida.
No proporcione informacin voluntariamente.
Tambin debe asegurarse de que est usando una computadora segura y un sitio
seguro.
El navegador debe soportar el cifrado de 128 bits.
Adopte una contrasea robusta, de preferencia una combinacin de letras y
nmeros para tener acceso a su informacin personal en un sitio seguro. Use una
contrasea diferente para cada una de sus cuentas o para cada comercio
electrnico.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 75 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

Tenga cuidado con las compras de un solo clic. En las compras de un solo clic, el
sitio Web almacena la informacin de su tarjeta de crdito, domicilio de
facturacin y otra informacin personal, permitiendo as que el cliente complete
la venta haciendo un clic solamente cuando est listo para pagar.
Notas:





Si comparte su computadora o si hace compras desde una computadora pblica,
salga de la sesin tan pronto como termine la transaccin.












Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 76 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Uso de Mensajeros Instantneos
Los Mensajeros Instantneos
proporcionan una
comunicacin sincronizada casi
en tiempo real, llenando el vaco
entre una llamada telefnica y
un correo electrnico.
Las amenazas al usar
Mensajeros Instantneos
incluyen:
1. Puertos abiertos susceptibles a un
ataque.
2. Robo de identidad y datos.
3. Prdida de privacidad.
4. Ingeniera Social.
5. Anonimato.
6. Ataque de un cdigo malicioso.
Qu puede hacer:
1. Nunca enve informacin
confidencial en un Mensajero
Instantneo.
2. Trate de usar cifrado (por
ejemplo, PGP-ICQ).
3. Use contraseas robustas y
analice todas las descargas
despus de guardarlas.

Uso de Mensajeros Instantneos
Los Mensajeros Instantneos se han convertido en un mtodo popular para comunicarse
en Internet. Los mensajeros instantneos llenan el vaco entre una llamada telefnica y
un correo electrnico. Permiten la interaccin casi en tiempo real.
Amenazas de seguridad de los Mensajes Instantneos
Los mensajes instantneos no solamente proporcionan al usuario la opcin de enviar
mensajes de texto, sino que tambin le permiten transferir archivos. Pueden transferirse
cdigos maliciosos en un Mensajero. Los atacantes pueden interceptar mensajes y
obtener informacin confidencial. Tambin abre las puertas a hackers que pueden utilizar
los mensajes instantneos para tener acceso a la computadora mediante puertas traseras
sin abrir un puerto de escucha, evitando as exitosamente la seguridad del Firewall de
permetro del escritorio.
Uso seguro de Mensajera Instantnea
El cifrado es la mejor manera para asegurar la informacin transmitida sobre un red de
Mensajera Instantnea. Por ejemplo, use PGP-ICQ para cifrar mensajes. El usuario
nunca debe enviar informacin confidencial y personal, como nmeros de tarjetas de
crdito en un Mensajero Instantneo. Cuando se transfiere un archivo, el usuario debe
analizarlo antes y despus de descargarlo y guardarlo.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 77 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando en Redes para Compartir
Archivos
El Internet original se
dise fundamentalmente
como un sistema Peer-to-
Peer (P2P).
Los problemas de las redes
P2P incluyen:
1. Autenticacin de la Entidad
2. Autorizacin de la Entidad
3. Identidad e Integridad del
Contenido
Qu puede hacer:
1. Tenga cuidado cuando
comparta informacin
personal y confidencial.
2. Use cifrado de ser posible.
3. Siempre asegure que el
contenido no tenga un
software malicioso.
4. Asegrese de saber qu se
est compartiendo.
5. Use un software autntico
y estable.

Trabajando en Redes para Compartir Archivos

Los programas Peer-to-Peer (Entidades Pares) y para compartir archivos permiten que
el usuario comparta archivos con otros usuarios en Internet. El Internet original se dise
fundamentalmente como un sistema Peer-to-Peer (P2P). Los problemas de las redes
Peer-to-Peer incluyen: Autenticacin de la Entidad, Autorizacin de la Entidad, identidad
e integridad del contenido.
Los siguientes son algunos consejos para compartir archivos de manera segura entre
redes:
Nunca descargue archivos de personas en quien no confa.
Siempre tenga cuidado y no corra riesgos cuando comparta informacin personal
y confidencial. De ser posible, use el cifrado de archivos cuando comparta
archivos en la red.
Algunos programas para compartir archivos contienen software espa. Estos
programas de software espa pueden ejecutarse en segundo plano y crear
anuncios publicitarios emergentes no deseados, y algunos pueden registrar todas
las teclas que presiona. Use la mejor prctica y solamente utilice software
autntico y estable para compartir archivos en la red.
Analice el archivo antes de descargarlo de la red.
Recuerde actualizar su antivirus regularmente.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 78 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con Acceso Telefnico
Las redes de acceso telefnico generalmente usan mdems
con devolucin de llamadas e identificacin automtica de
nmeros (ANI) para proporcionar seguridad a la red.
Qu necesita saber:
1. Asegure que el modem sea seguro, ya que los
analizadores de modems pueden forzar el modem
y entrar a una red.
2. No use configuraciones predeterminadas para el
software de acceso remoto, como PC Anywhere.
3. Use un sistema de autenticacin, como RADIUS
si su compaa lo ofrece.
4. Verifique si puede usar una contrasea de una
sola vez para el acceso si no cuenta con
autenticacin adecuada, como devolucin de
llamadas o ANI.
5. Use un firewall siempre que est conectado.
Autenticado y confidencial
Autenticacin a nivel usuario

Trabajando con Acceso Telefnico

Las organizaciones algunas veces permiten el acceso a sus redes a usuarios mviles y para
facilitarles el acceso desde su casa. Mientras que esto es muy conveniente, es posible que
los hackers ataquen el modem y entren a la red corporativa. Esto se conoce como
marcacin de guerra por los hackers. Buscan mdems que sean susceptibles y
computadoras personales que usan configuraciones predeterminadas de software de
acceso remoto, como PCAnywhere. La ventaja de estos ataques es que el hacker puede
evitar la seguridad del permetro en una red remota haciendo uso de una fuente de acceso
autorizada.

Algunos pasos de precaucin que pueden adoptarse son:
1. Asegure que el modem sea seguro, ya que los analizadores de mdems pueden forzar
el modem y entrar a una red.
2. No use configuraciones predeterminadas para el software de acceso remoto, como
PC Anywhere.
3. Use un sistema de autenticacin, como RADIUS si su compaa lo ofrece.
4. Verifique si puede usar una contrasea de una sola vez para el acceso si no cuenta
con autenticacin adecuada, como devolucin de llamadas o ANI.
5. Use un firewall siempre que est conectado.

Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 79 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con Dispositivos Porttiles
Use un candado de combinacin o una
alarma para asegurar su laptop. Puede usar
un cable con candado para asegurarla a
dispositivos fijos.
Nunca deje sus dispositivos porttiles sin
supervisin.
Trate de usar bolsas no convencionales para
transportar su laptop.
Use contraseas robustas para el acceso a un
dispositivo porttil.
Cifre el contenido y haga una copia de
seguridad del dispositivo para asegurar la
seguridad y disponibilidad de los datos.

Notas:
















Trabajando con Dispositivos Porttiles


Ideas:
Los dispositivos porttiles son susceptibles a robo y a acceso no autorizado de intrusos.
Las laptops, PDAs, pueden ser robadas y puede perderse o robarse la informacin. Muy
frecuentemente estos dispositivos son robados en salas de espera de aeropuertos, en
habitaciones de hoteles y en salas de conferencias. Es importante que el usuario
mantenga cerca el dispositivo mvil y que nunca lo deje sin supervisin por ejemplo en
un restaurante mientras se sirve el buffet.










Otra precaucin que puede tomar es disfrazar su dispositivo para que no llame la
atencin, transportndolo en una bolsa no convencional. Actualmente, existen diferentes
estuches para transportar dispositivos. Es una buena idea usar un cable con candado
para asegurarlo a un objeto fijo, como un mueble, para desalentar el robo. El uso de
contraseas robustas y de protectores de pantalla con contrasea pueden protegerlo de
un acceso no autorizado.








Tambin puede cifrar sus carpetas y archivos. As, si son robados, los datos no llegarn a
las manos equivocadas. Una precaucin complementara sera tener copias de seguridad
de sus dispositivos mviles, de manera que pueda tener acceso a sus datos si el
dispositivo se daa o es robado.
Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 80 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con Dispositivos
Inalmbricos
El trabajo con dispositivos inalmbricos es
parte esencial de la computacin actualmente.
Las amenazas incluyen:
1. Intercepcin de un
atacante
2. Apoderarse de la sesin
3. Punto de acceso no
autorizado para robar la
autenticacin
4. Insercin por parte de
atacantes
5. Guerra mvil
6. Negacin del servicio
Qu puede hacer:
1. Habilitar el SSID.
2. Cambiar el SSID
predeterminado, por
ejemplo:
a. tsunami - Cisco
b. 101 3Com
c. WLAN Addtron, un
AP popular
3. Habilitar el cifrado usando
WEP
4. Usar un Firewall y un
antivirus

Trabajando con Dispositivos Inalmbricos

Los dispositivos inalmbricos se han convertido cada vez ms en el blanco de los hackers,
ya que hay poca seguridad en la red. Los hackers usan el trmino Guerra Mvil para
describir el mtodo de hackeo manejando un vehculo y usando una laptop o PDA para
detectar redes inalmbricas Wi-Fi (Fidelidad Inalmbrica). Los hackers pueden
interceptar sesiones, secuestrar sesiones y hasta emitir una negacin del servicio.
Algunas de las precauciones que puede tomar mientras usa dispositivos inalmbricos
incluyen:
1. Habilite el SSID. Este identificador asegura que solamente usuarios legtimos
puedan conectarse a la red.
2. Cambie el SSID predeterminado, por ejemplo,
a. tsunami - Cisco
b. 101 3Com
c. WLAN Addtron, un AP popular
La mayora de los hackers tratan de entrar a una red protegida con SSID usando
el SSID predeterminado usado por los proveedores. Asegure que el SSID de la red
no sea el ID predeterminado.
3. Habilite el cifrado usando WEP. Esto da un cierto nivel de proteccin a travs del
cifrado.
4. Use un Firewall y un antivirus.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 81 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con dispositivos USB
Los dispositivos USB son cmodos
y cada vez ms equipos digitales
usan USBs.
Problemas de los USB, por
ejemplo discos Flash:
Mientras que permiten un
amplio almacenamiento de
datos, no pueden defenderse de
un virus o cdigo malicioso.
Estos dispositivos pueden ser
robados o pedirse prestados
fcilmente, y puede tenerse
como resultado prdida/robo de
datos.
Pueden ser usados por atacantes
para instalar software malicioso.
Son ms susceptibles a daos
fsicos y por ello es
imprescindible hacer una copia
de seguridad de los datos.
Modelo Digital Treks
con lector de huellas
digitales Biometric
Analice su dispositivo USB antes de
descargar datos
Deshabilite la autodeteccin y el
acceso
Restrinja la facilidad para compartir
los dispositivos USB
Use dispositivos USB seguros de ser
necesario

Trabajando con dispositivos USB

Los dispositivos USB, igual que los discos flash y firewire, tienen una alta capacidad de
almacenamiento y altas velocidades de transferencia de datos, y tienen un amplio
soporte de plataformas. Sin embargo, representan una amenaza, ya que pueden evitar las
defensas perimetrales, como los firewall y antivirus de las computadoras, intencional o
accidentalmente e introducir software malicioso, como Caballos de Troya o virus.
Cuando trabaje con memorias USB, cuide los siguientes aspectos:
Analice su memoria USB antes de descargar datos.
Deshabilite la autodeteccin y acceso para que no puedan abrirse archivos
ejecutables al conectar el dispositivo.
Restrinja la facilidad para compartir los dispositivos USB. Es ms fcil que un
cdigo malicioso pase desapercibido en dispositivos USB y que se propaguen
fcilmente.
Use dispositivos USB seguros de ser necesario. Existen dispositivos que cuentan
con caracterstica de seguridad, como huellas digitales biomtricas, etc.
Son ms susceptibles de sufrir daos fsicos, por ello es imprescindible hacer una
copia de seguridad de los datos.

Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 82 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con Archivos de Medios
A trabajar con reproductores
de medios y archivos, asegure
que:
1. Estn deshabilitados los
scripts.
2. No se ejecuten archivos. Los
troyanos pueden enviarse
como MP3, pelculas, etc.
3. Todos los reproductores estn
parchados y se hayan
obtenido del proveedor.
4. No se descarguen programas
maliciosos, como texturas o
mscaras del reproductor.
5. El programa no descargue
archivos que no sean
solicitados explcitamente.

Trabajando con Archivos de Medios

Es comn que a los usuarios de Internet les gusten los archivos de medios, como audios,
videos, archivos de Streaming, etc. Existen diferentes reproductores de medios
disponibles, y algunos vienen incluidos con los sistemas operativos. Sin embargo, debe
tenerse cuidado al trabajar con archivos de medios. Algunos archivos pueden ser
disfrazados como archivos de medios legtimos como MP3, pero en realidad pueden ser
archivos con cdigos maliciosos. Algunos reproductores de medios permiten la
ejecucin de scripts o un software malicioso puede aprovechar un error en el reproductor
para atacar el sistema.
Otros mtodos para permitir la entrada de cdigos maliciosos a los sistemas a travs de
reproductores de medios es usando las texturas o mscaras del reproductor. Con
frecuencia se han reportado vulnerabilidades en los reproductores de medios y los
atacantes han estado alertas para aprovecharlas. Asegure que su reproductor de medios
est parchado.
Analice todos los archivos de medios con un antivirus y asegure que su Firewall proteja el
trfico cuando est usando medios Streaming (por caudales). De ser posible, descargue
o use medios de fuentes confiables. No use materiales ilegales, ya que pueden
comprometer la seguridad del sistema.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 83 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Trabajando con software de terceros
Frecuentemente se usa software y plug-ins de terceros para
lograr una mayor funcionalidad y conveniencia. Por ejemplo,
soluciones de Firewall, aplicaciones para mejoras de Audio.
Qu puede hacer para garantizar su seguridad:
1. Use software original.
2. Mantenga el software completamente
actualizado y parchado.
3. Verifique el soporte del proveedor.
4. Lea el convenio y verifique si hay algn
producto oculto agrupado que pueda alterar
su sistema.
5. Asegure la compatibilidad verificando con el
servicio de soporte del sistema operativo.
6. Lea las calificaciones de los usuarios antes de
seleccionar e instalar el software.

Trabajando con software de Terceros

Es inevitable que los usuarios de computadoras de la actualidad usen software de
terceros. Este puede ser un producto de Firewall o un software que agregue
funcionalidad, como un plug-in para mejorar el audio. Con frecuencia, las velocidades de
la descarga determinan el lugar en que el usuario obtiene el software. Si elige comprar
software autntico, el riesgo es significativamente reducido. Sin embargo, la mayora de
los proveedores ofrecen un perodo de prueba y los usuarios descargan el producto de
sitios de software o descarga compartidos. Pueden agrupar el software en un CD con una
revista, o pedirlo prestado a un amigo. Cuando se instala, el software altera la
configuracin del sistema. En algunos casos, no se eliminan todas las modificaciones
cuando el software se desinstala despus del perodo de prueba. Es importante conocer el
origen del software y los trminos del contrato. Algunas de las cosas que debe considerar
cuando usa software de terceros son:
Use software del proveedor original.
Mantenga el software completamente actualizado y parchado.
Verifique el soporte del proveedor.
Lea el convenio y verifique si hay algn producto oculto agrupado que
pueda alterar su sistema.
Asegure la compatibilidad verificando con el servicio de soporte del sistema
operativo.
Lea las calificaciones de los usuarios antes de seleccionar e instalar el
software.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 84 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Uso seguro de redes P2P
Si est usando una red Peer-to-Peer (P2P) para
compartir archivos en Internet, algunos pasos bsicos
pueden ayudarle a proteger la seguridad de su sistema.
1. Use un cliente de software confiable revise los parches, la
versin del cliente y el origen de la descarga para asegurar que
se trata de un software de un cliente establecido.
2. Comparta selectivamente Use una carpeta especial para
compartir sus archivos y asegure que solamente contenga
archivos que usted haya aprobado. Error comn: C:/ como
carpeta predeterminada para compartir
3. Analice todo Una descarga de MP3 puede ser un virus
ejecutable. Analice cada archivo con un programa antivirus
actualizado para verificar si el contenido es malicioso.

Uso seguro de Redes P2P

Use un cliente de software confiable
Con frecuencia, el software est en continuo desarrollo y puede contener errores que
abren el sistema a ataques. La instalacin del software puede ocasionar que se apague el
sistema u otros problemas. Es posible que el software del cliente est hospedado en la
mquina del usuario participante y podra ser reemplazado por una versin maliciosa que
pudiera instalar un virus o troyano en la computadora de la vctima. Por lo tanto,
solamente confe en el software descargado desde sitios de proveedores acreditados.
Comparta selectivamente
Al usar redes P2P, generalmente hay una carpeta predeterminada para compartir
designada durante la instalacin. La carpeta designada debe contener solamente archivos
que puedan verse de manera segura en la red P2P. Muchos usuarios designan la unidad
C: como la carpeta para sus archivos compartidos sin darse cuenta. Esto permite que
cualquiera en la red P2P pueda ver y accesar virtualmente a los archivos y carpetas en
todo el disco duro.
Analice todo
Todos los archivos descargados deben ser tratados como sospechosos. No existe una
manera para asegurar que el archivo descargado es lo que se indica o que no contiene
algn tipo de Troyano o virus. Es importante que todos los archivos descargados se
analicen usando un software antivirus actualizado antes de ejecutarlos o abrirlos. Sin
embargo, an as existe la posibilidad de que contengan un cdigo malicioso que el
proveedor del antivirus desconoce o no detecta, pero analizar los archivos antes de
abrirlos ayudar a evitar la mayora de los ataques.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 85 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Caractersticas de Seguridad de Redes
Inalmbricas
SSIDes el nombre de una red de rea local
inalmbrica (WLAN). Todos los dispositivos
inalmbricos de una WLAN deben emplear
el mismo SSID, para comunicarse entre s.
Sugerencia de Seguridad:
Use el SSID. Cambie el nombre
predeterminado del SSID
Privacidad Equivalente de Cable (WEP)
es un protocolo de seguridad para redes de rea
local que proporciona seguridad cifrando los
datos sobre ondas de radio para que estn
protegidos, y se transmiten de un punto de
terminacin a otro.
Sugerencia de Seguridad: Habilite WEP.
Se pueden usar claves abiertas o
compartidas.
Red i nalmbrica
Adaptador de red
inalmbrica
Impresora
compartida

Caractersticas de Seguridad de Redes Inalmbricas
Privacidad Equivalente de Cable (WEP) es un protocolo para redes de rea local
inalmbricas, que proporciona seguridad cifrando los datos sobre ondas de radio para
que puedan ser protegidos y transmitidos de un punto de terminacin a otro. La WEP
est especificada en el estndar de fidelidad inalmbrica (Wi-Fi), 802.11b, y est diseada
para proporcionar a una red de rea local inalmbrica un nivel de seguridad y privacidad
comparable al que se espera normalmente en una LAN de cable.
Sugerencia de seguridad: Habilite WEP. Se pueden usar claves abiertas o
compartidas.
SSID es un nombre de una red de rea local inalmbrica (WLAN). El identificador de
conjunto de servicios (SSID) es una secuencia de caracteres que asigna un nombre nico
a una red de rea local inalmbrica (WLAN). Este nombre permite que las estaciones se
conecten a la red deseada cuando redes independientes mltiples operan en la misma
rea fsica. Todos los dispositivos inalmbricos de una WLAN deben usar el mismo SSID
para comunicarse entre s.
Sugerencia de Seguridad: Use el SSID. Cambie el nombre predeterminado
del SSID.
Notas:

















Ideas:

















Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 86 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Resumen Puntos Esenciales
La seguridad es un proceso continuo
Los usuarios deben usar prcticas de seguridad slidas
al interactuar con recursos y dispositivos de
computacin.
Las prcticas bsicas, como ser discreto al compartir
informacin confidencial, usar contraseas robustas y
utilizar candados cuando sea posible, pueden ayudarle
en gran medida para asegurar sus recursos.
Los usuarios deben asumir una postura proactiva y
deben aumentar su conciencia acerca de los problemas
relacionados con seguridad.

Notas:
















Resumen

Ideas:

La seguridad es un proceso continuo. Los usuarios deben estar conscientes de las
prcticas de seguridad slidas al interactuar con recursos y dispositivos de computacin.
Las prcticas bsicas, como ser discreto al compartir informacin confidencial, usar
contraseas robustas y utilizar candados cuando sea posible, pueden ayudarle en gran
medida para asegurar sus recursos. Los usuarios deben asumir una postura proactiva y
deben aumentar su conciencia acerca de los problemas relacionados con seguridad.










El cifrado es el proceso para transformar los datos a una forma no reconocible usando un
algoritmo y un valor variable conocido como clave o llave. Un certificado digital es la
identificacin electrnica de una persona. El certificado es emitido por un tercero
confiable, que verifica la identidad y la clave pblica de una persona o computadora. Una
firma digital es un medio de autenticacin criptogrfico. Las Carpetas Web, tambin
conocidas como WebDAB, son un protocolo de transferencia de archivos usado para
transferir archivos seguramente sobre una intranet e Internet. Pueden hacerse
transacciones en lnea usando sistemas de pago de terceros. Estos incluyen a Paypal,
Digigold, Netchek, e-Cash. Tambin debe tener cuidado al hacer compras con un solo clic.
En las compras con un solo clic, el sitio Web almacena informacin de su tarjeta de
crdito, domicilio de facturacin y otra informacin personal, permitiendo as que el
cliente complete la venta con un solo clic del mouse cuando est listo para pagar.






Dudas:


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 87 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 88 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Examen
Un ID digital asegura la identidad del usuario en Internet.
El protocolo de transferencia de archivos proporciona una
mayor seguridad que las carpetas Web.
Los clientes de correo electrnico deben configurarse para
bloquear todos los archivos adjuntos para propsitos de
seguridad.
Usted puede estar seguro de que la persona con quien est
conversando es quien dice ser.
No importa que se comparta material con derechos d
?
e
autor.
?
Notas:

















Examen

Ideas:

Indique si las siguientes aseveraciones son verdaderas o falsas:


Un ID digital asegura la identidad del usuario en Internet.

Verdadero


El protocolo de transferencia de archivos proporciona una mayor seguridad que
las carpetas Web.



Falso, la autenticacin se enva en texto simple, a menos que el usuario utilice
SSH.




Los clientes de correo electrnico deben configurarse para bloquear todos los
archivos adjuntos para propsitos de seguridad.



Falso, no es necesario bloquear los archivos adjuntos, pueden analizarse.
Usted puede estar seguro de que la persona con quien est conversando es quien
dice ser.
Falso, no existe una manera segura de autenticacin en mensajera instantnea.
No importa que se comparta material con derechos de autor.
Falso, es ilegal si el material est protegido por las leyes de derechos de autor y
est prohibida su redistribucin.





Dudas:

Security 5: Fundamentos de Seguridad Nivel II





Security 5:
Fundamentos de
Seguridad
Mdulo V:
Respuesta a Incidentes



Security 5: Fundamentos de Seguridad
Mdulo V: Respuesta a Incidentes

Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 89 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Objetivo del Mdulo
Qu es la Respuesta a Incidentes?
Incidentes y sus Respuestas
Resumen
Examen

Notas:
















Objetivo del Mdulo

Ideas:

Los siguientes son los objetivos del mdulo:

Qu es la Respuesta a Incidentes?


Incidentes y sus Respuestas

Resumen

Examen










Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 90 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Flujo del Mdulo
Qu es la Respuesta a Incidentes? Incidentes y sus Respuestas
Resumen Examen

Notas:
















Flujo del Mdulo

Ideas:

Qu es la respuesta a
incidentes?

Resumen





Examen Incidentes y sus
Respuestas










Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 91 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Incidente Ataque Troyano
Benjamn usa su computadora para enviar y recibir
correos electrnicos y para guardar todos los
documentos relacionados con su trabajo. En una
ocasin recibi un correo de la direccin de correo
electrnico de un amigo, con un archivo adjunto
Abreme.exe.
Despus de abrir ese archivo adjunto, empezaron a
aparecer frecuentemente en su computadora
ventanas emergentes de publicidad con
invitaciones para visitar sitos para Adultos.
Siempre que navega en Internet, aparece una
ventana que le pide que descargue un programa de
marcador de telfono.
Qu puede haber ocurrido?
W32.DSS es un programa Troyano?

Incidente Ataque Troyano

Escenario del Reto

Benjamn usa su computadora para enviar y recibir correos electrnicos y para guardar
todos los documentos relacionados con su trabajo. En una ocasin recibi un correo de la
direccin de correo electrnico de un amigo, con un archivo adjunto Abreme.exe.
Despus de abrir ese archivo adjunto, empezaron a aparecer frecuentemente en su
computadora ventanas emergentes de publicidad con invitaciones para visitar sitos para
Adultos.
Siempre que navega en Internet, aparece una ventana que le pide que descargue un
programa de marcador de telfono. Qu puede haber ocurrido?
Posiblemente sea un programa Troyano W32.DSS que se est ejecutando en el sistema.
Veamos ahora cmo responder a este incidente.




Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 92 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Respuesta
Termine el proceso de Abreme.exe usando el Administrador
de Tareas.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon
Shell en el
Valor
Explorer.exe
Abreme.exe
Abreme.exe.
Editor del Registro
Elimine el archivo Abreme.exe de su disco duro.
Elimine la entrada de Abreme.exe en el Registro de
Windows.
Localice la siguiente clave del registro
Haga doble clic en panel derecho.
Aparecen los siguientes valores en el cuadro de datos de

Elimine el valor
Cierre el y reinicie el sistema.

Repuesta

1. Termine el proceso de Abreme.exe usando el Administrador de Tareas.
a. Haga clic con el botn secundario del mouse en la barra de tareas y
seleccione Administrador de Tareas.
b. Seleccione la ficha Procesos.
c. Aparecer una lista de procesos. Haga clic con el botn secundario del
mouse en Abreme.exe, y despus haga clic en Terminar proceso.
d. Haga clic en S cuando se le pida que confirme la operacin.
2. Elimine el archivo Abreme.exe de su disco duro.

a. Haga clic en Inicio, y luego haga clic en Buscar.
b. Haga clic en Todos los archivos y carpetas.
c. En el cuadro Todo o parte del nombre del archivo, escriba
Abreme.exe,
d. En el cuadro Buscar en, haga clic en la unidad en que est instalado
Windows, y haga clic en Bsqueda.
e. Haga clic con el botn secundario del mouse en el archivo Abreme.exe,
y haga clic en Eliminar.
f. Haga clic en S cuando se le pida que confirme la eliminacin.
Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 93 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


3. Elimine la entrada de Abreme.exe en el Registro de Windows.
a. Haga clic en Inicio, y haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit, y haga clic en Aceptar.
c. Localice la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon

4. Haga doble clic en la entrada Shell en el panel derecho.
Aparecern los siguientes valores en el cuadro Informacin del valor:
Explorer.exe
Abreme.exe
5. Elimine el valor Abreme.exe y haga clic en Aceptar.
6. Salga del Editor del Registro.
Nota:
No elimine el valor Explorer.exe.
1. El nico valor que debe aparecer en el cuadro Informacin del valor es
Explorer.exe

Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 94 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Ataque de Virus en el Sector de
Arranque
Incidente
Jessica est creando una pgina Web
personal. As que descarga algunos
archivos de imgenes para agregarlas a
su pgina Web en un Cyber Caf y las
guarda en un disco flexible.
Lleva el disco flexible a casa y lo carga
en su sistema. Copia todas las
imgenes del disco flexible a su
sistema.
Cuando trata de arrancar el sistema al
da siguiente, la pantalla est en
blanco. Qu puede haber ocurrido?
El sistema est afectado por un virus
del sector de arranque denominado
FORMS.
Respuesta
Despus de cerrar Windows, retire el
disco flexible de la Unidad A.
Configure el orden del proceso de
arranque con el disco duro en primer
lugar.
Para reparar el sector de arranque,
inicie la computadora con un disco con
el sistema MS-DOS y ejecute el
siguiente comando:: fdisk /mbr

Ataque de Virus en el Sector de Arranque
Incidente
Jessica disfruta al crear pginas Web usando su sistema Windows XP despus haber
tomado clases de HTML en la escuela. Empieza a crear una pgina web personal. As que
descarga algunos archivos de imgenes para agregarlas a su pgina Web en un Cyber Caf
y las guarda en un disco flexible.
Lleva el disco flexible a casa y lo carga en su sistema. Copia todas las imgenes del disco
flexible a su sistema. Cuando trata de arrancar el sistema al da siguiente, la pantalla est
en blanco.
Qu puede haber ocurrido? El sistema est afectado por un virus del sector de arranque
denominado FORMS.
Respuesta
Siga estos pasos para responder al ataque de un virus en el sector de arranque:
1. Despus de cerrar Windows, retire el disco flexible de la Unidad A.
2. Configure el orden del proceso de arranque con el disco duro en primer lugar.
3. Para reparar el sector de arranque, inicie la computadora con un disco con el
sistema MS-DOS y ejecute el siguiente comando:
a. fdisk /mbr
Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 95 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Incidente Configuracin de la Pgina
de Inicio modificada
Kim hace mucha investigacin para sus proyectos
de preparatoria en la laptop de su pap. La laptop
tiene Windows XP instalado y Kim usa Internet
Explorer para navegar en Internet.
Una tarde, al terminar su investigacin, cerr el
navegador. Para su sorpresa, cuando trat de abrir
el navegador otra vez, se abri un sitio
pornogrfico.
Debe resolver este problema permanentemente sin
que su padre se entere.
Qu puede haber ocurrido?
Sistema infectado por un virus que cambi la
pgina de inicio.
Ataque malicioso
Software de un tercero instalado que cambia la
pgina de inicio.

Incidente Configuracin de la Pgina de Inicio
Modificada

Kim hace mucha investigacin para sus proyectos de preparatoria en la laptop de su pap.
La laptop tiene Windows XP instalado y Kim usa Internet Explorer para navegar en
Internet. Una tarde, al terminar su investigacin, cerr el navegador. Para su sorpresa,
cuando trat de abrir el navegador otra vez, se abri un sitio pornogrfico. Debe resolver
este problema permanentemente sin que su padre se entere.
Qu puede haber ocurrido?
Sistema infectado por un virus que cambi la pgina de inicio.
Ataque malicioso.
Software de un tercero instalado que cambia la pgina de inicio.
Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 96 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Respuesta
Abra el Editor del Registro.
Localice la siguiente clave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main
Abra el valor Default_page_URL y elimine el valor presente.
Haga clic en Aceptar y salga del registro.
Reinicie el sistema.

Respuesta
1. Abra el Editor del Registro.
a. Haga clic en Inicio, y despus haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit, y despus haga clic en Aceptar.
2. Localice la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet
Explorer\Main
3. Abra el valor Default_page_URL.
4. Elimine el valor que est presente.
5. Haga clic en Aceptar.
6. Salga del Editor del Registro.
7. Reinicie el sistema.




Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 97 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Ms Vale Prevenir que Remediar
Nunca ejecute, guarde o descargue un programa de una
fuente que no sea confiable.
Actualice su antivirus regularmente.
Use un Firewall si se conecta a Internet directamente.
Elimine regularmente todos los Archivos Temporales de
Internet, las Cookies y el Historial de Internet.

Ms Vale Prevenir que Remediar

El usuario debe recordar siempre que ejecutar, guardar o descargar un programa de una
fuente que no es confiable puede ser muy inseguro para la computadora. El programa
puede se un Troyano o cualquier tipo de Software malicioso. Al actualizar el antivirus del
sistema regularmente se mejora la capacidad del antivirus para detectar y eliminar virus y
software malicioso. Las definiciones ms recientes de virus pueden obtenerse con el
proveedor del producto y el usuario puede descargar estas definiciones para actualizar su
antivirus.
Si el usuario planea conectarse a Internet directamente usando una conexin telefnica u
otro tipo de conexin, es seguro usar un Firewall. Los Firewalls no detectan el software
malicioso que ya est presente en el sistema, pero filtran el trfico de Internet que entra y
sale del sistema. Tambin es un buen hbito de seguridad eliminar todos los Archivos
Temporales de Internet, las Cookies y el Historial de Internet.


Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 98 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Incidente Registro Daado
El sistema de Allen tiene Windows XP. Usa su
equipo para navegar en Internet y para revisar sus
correos. Generalmente recibe muchos correos
reenviados por sus amigos.
Un amigo le reenvi un correo con el asunto Est
gracioso, con un archivo MPEG adjunto.
Allen abri inmediatamente el archivo adjunto sin
analizarlo. Cuando termin su trabajo, apag su
sistema.
Al da siguiente, no inici cuando trat de arrancar
el sistema, y apareci el siguiente mensaje de
error:
No se ha iniciado Windows XP porque el siguiente archivo falta o est
daado: \WINDOWS\SYSTEM32\CONFIG\SYSTEM

Incidente Registro Daado

El sistema de Allen tiene Windows XP. Usa su equipo para navegar en Internet y para
revisar sus correos. Generalmente recibe muchos correos reenviados por sus amigos.
Un amigo le reenvi un correo con el asunto Est gracioso, con un archivo MPEG
adjunto. Allen abri inmediatamente el archivo adjunto sin analizarlo. Cuando termin
su trabajo, apag su sistema. Su sistema no inicia despus de que lo cerr. En lugar de
esto, aparece el siguiente mensaje de error:

No se ha iniciado Windows XP porque el siguiente archivo falta o est daado:
\WINDOWS\SYSTEM32\CONFIG\SYSTEM


Cul sera la respuesta?



Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 99 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Respuesta
Copia de Seguridad del
Registro
Abra Restaurar Sistema
Seleccione Crear un Punto de
Restauracin.
Haga clic en Siguiente.
Exportar el Registro
Abra el Editor del Registro.
Vaya a Archivo Importar o
Exportar.
La configuracin se guardar en
un archivo *.reg.
Restaurar el Registro
Abra Restaurar Sistema
Restaurar mi
equipo a un punto anterior.
Siguiente.
Restaurar Sistema
Restaurar mi
equipo a un punto anterior.
Siguiente.
Seleccione
Haga clic en
Seleccione un punto de
restauracin ya creado.
Seleccione
Haga clic en
Seleccione un punto de
restauracin ya creado.

Gusanos
Copia de seguridad del registro

1. El usuario debe tener privilegios de Administrador o debe iniciar la sesin como
Administrador.
2. Abra Restaurar Sistema
a. Inicio Todos los Programas Accesorios Herramientas del Sistema
Restaurar Sistema
3. Seleccione Crear un Punto de Restauracin.
4. Haga clic en Siguiente.
Exportacin del Registro
En Windows XP, el usuario tiene la opcin de exportar el registro en partes o completo.
1. Abra Editor del Registro.
a. Haga clic en Inicio y despus haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit y despus haga clic en
Aceptar.
2. Seleccione Importar o Exportar en el men Archivo.
3. El usuario puede guardar este archivo en un archivo de registro con a
extensin *.reg
Restauraci n del Regi stro
5. El usuario debe tener privilegios de Administrador o debe iniciar la sesin como
Administrador.
1. Abra Restaurar Sistema
a. Inicio Todos los Programas Accesorios Herramientas del
Sistema Restaurar Sistema
2. Seleccione Restaurar mi equipo a un punto anterior.
3. Haga clic en Siguiente.
4. Seleccione el punto de restauracin que ya se cre.
Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 100 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Incidente El CD se ejecuta
automticamente
Los discos compactos (CD) siempre le
han atrado a Jason. Siendo un
estudiante de secundaria, dedica mucho
de su tiempo y dinero a comprar los
ltimos juegos disponibles en CD.
Tiene una computadora con una unidad
de Discos Compactos. Un da, un amigo
le prest un CD y lo reprodujo en su
unidad de CD.
El CD se ejecut automticamente, y
para sorpresa de Jason, su sistema se
apag y haba una falla en el disco duro
cuando intent reiniciarlo.

Incidente El CD se ejecuta automticamente

Los discos compactos (CD) siempre le han atrado a Jason. Siendo un estudiante de
secundaria, dedica mucho de su tiempo y dinero a comprar los ltimos juegos disponibles
en CD. Tiene una computadora con una unidad de Discos Compactos. Un da, un amigo le
prest un CD y lo reprodujo en su unidad de CD. El CD se ejecut automticamente, y
para sorpresa de Jason, su sistema se apag y haba una falla en el disco duro cuando
intent reiniciarlo.

Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 101 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Respuesta
No hay una opcin para habilitar o deshabilitar la ejecucin automtica en la
interfaz del usuario. La nica manera es editar el registro.
Abra el Editor del Registro
Localice la siguiente clave
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\CDRom
Cambie el valor de Autorun a 0
Reinicie la computadora

Respuesta

No hay una opcin para habilitar o deshabilitar la ejecucin automtica en la interfaz del
usuario. La nica manera para deshabilitar la ejecucin automtica de un CD es editando
el registro.
1. Abra el Editor del Registro
a. Haga clic en Inicio, y despus haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit, y despus haga clic en Aceptar.
2. Localice la siguiente clave
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom
3. Cambie el valor de Autorun a 0. El valor predeterminado es 1.
4. Reinicie la computadora.

Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 102 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Resumen Respuesta a Incidentes
La Respuesta a Incidentes es una contramedida o una
solucin para un Incidente.
Para eliminar completamente un Troyano W23.DSS, el
usuario debe terminar el proceso, eliminar el archivo del
disco duro y tambin debe eliminar la entrada en el
registro.
Es seguro configurar la secuencia de arranque en el disco
duro primero.
Siempre es seguro eliminar regularmente el historial del
navegador.
No hay una opcin para habilitar o deshabilitar la ejecucin
automtica de un CD en la interfaz del usuario.

Resumen
Un incidente puede ser un suceso o conjunto de sucesos que amenazan la seguridad de la
computadora. Puede ocurrir cuando el usuario trata de conectarse con otro usuario para
compartir datos y recursos o para aprovechar ilegalmente facilidades en la red. Tambin
puede incluir interrupciones del sistema, ataques de virus y el uso no autorizado de la
cuenta de otro usuario.
El usuario debe recordar siempre que ejecutar, guardar o descargar un programa de una
fuente que no es confiable puede ser muy inseguro para la computadora. El programa
puede se un Troyano o cualquier tipo de Software malicioso. Al actualizar el antivirus del
sistema regularmente se mejora la capacidad del antivirus para detectar y eliminar virus y
software malicioso. Las definiciones ms recientes de virus pueden obtenerse con el
proveedor del producto y el usuario puede descargar estas definiciones para actualizar su
antivirus.
Si el usuario planea conectarse a Internet directamente usando una conexin telefnica u
otro tipo de conexin, es seguro usar un Firewall. Los Firewalls no detectan el software
malicioso que ya est presente en el sistema, pero filtran el trfico de Internet que entra y
sale del sistema. Tambin es un buen hbito de seguridad eliminar todos los Archivos
Temporales de Internet, las Cookies y el Historial de Internet.

No hay una opcin para habilitar o deshabilitar la ejecucin automtica en la interfaz del
usuario. La nica manera para deshabilitar la ejecucin automtica de un CD es editando
el registro.

Notas:

















Ideas:

















Dudas:


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 103 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 104 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Ejercicios Sugeridos

Los instructores pueden usar esta lista para ofrecer ejercicios adicionales a los participantes
1. Analizar la computadora para detectar virus.
2. Modificar el orden del proceso de arranque en la configuracin de BIOS.
3. Modificar la configuracin maliciosa de la pgina de inicio usando el Editor del
Registro.
4. Modificar la caracterstica predeterminada de Autorun de un CD ROM en Windows
usando el Editor del Registro.




































Security 5: Fundamentos de Seguridad Nivel II

Security 5
Mdulo VI:
Cumplimiento Regulatorio
y su Impacto en la
Seguridad de TI


Security|5
Mdulo VI: Cumplimiento Regulatorio y su
Impacto en la Seguridad de TI










Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 105 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.

Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Objetivo del Mdulo
Definicin de Cumplimiento
Cmo cumplir
Impacto del cumplimiento en TI
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-Oxley
Cumplimiento con la Ley Sarbanes-Oxley
HIPAA
Pasos para cumplir con HIPAA
Ley PATRIOT de Estados Unidos

Objetivo del Mdulo

Definicin de Cumplimiento
Cmo cumplir
Impacto del cumplimiento en TI
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-Oxley
Cumplimiento con la Ley Sarbanes-Oxley
HIPAA
Pasos para cumplir con HIPAA
Ley PATRIOT de Estados Unidos
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 106 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Flujo del Mdulo
Definicin de Cumplimiento
Impacto del cumplimiento en TI
Cumplimiento con la Ley
Sarbanes-Oxley
HIPAA
Cmo cumplir
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-Oxley
Ley PATRIOT de Estados Unidos


Flujo del Mdulo
Definicin de cumplimiento
Impacto del cumplimiento en
TI
Cumplimiento con la Ley
Sarbanes-Oxley
HIPAA
Cmo cumplir
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-
Oxley
Ley PATRIOT de USA
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 107 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Introduccin
De acuerdo con en.wikipedia.org/wiki/Cumplimiento se define como:
El cumplimiento reglamentario se refiere a sistemas o departamentos
en corporaciones y dependencias pblicas para asegurar que el personal
est conciente y toma los pasos para cumplir con las leyes y
reglamentos correspondientes.
Algunas de las Leyes para el cumplimiento de
la Seguridad de TI son:
La Ley Sarbanes-Oxley (SOX)
La Ley de Portabilidad y Responsabilidad
de Seguros Mdicos (HIPAA)
La Ley PATRIOT de Estados Unidos

Introduccin

Cumplimiento es un trmino utilizado para describir cuando un gobierno o industria han
seguido una ley que ha sido creada para ayudar a proteger y defender a la gente /
conocimientos / o cualquier otro aspecto que agrega valor a la sociedad en su conjunto.
Se han introducido muchas leyes para cumplimiento con TI. Las siguientes son algunas
de estas:
La Ley Sarbanes-Oxley (SOX):
Se introdujo para mantener la integridad de los reportes financieros en las
organizaciones. Regula todos los aspectos de los reportes financieros de la
organizacin; afecta a la tecnologa de informacin, sistemas de seguridad y a las
prcticas y controles de TI de la organizacin. Aplica tambin a organizaciones no
lucrativas.
La Ley de Portabilidad y Responsabilidad de Seguros Mdicos (HIPAA)
La HIPAA fue introducida como una regla de seguridad por el departamento de
Salud y Servicios Humanos para superar los problemas de seguridad de los
sistemas de informacin de los servicios mdicos.
Ley PATRIOT de Estados Unidos:
Esta ley se introdujo en Estados Unidos para detectar y castigar actos
terroristas, para ayudar a las herramientas de aplicacin de las leyes a
interceptar y obstruir el terrorismo.
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 108 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Cmo Cumplir
Creando polticas de autenticacin y acceso
Implementando tecnologas que protejan los datos
regulados
Definiendo estrictamente polticas de
Responsabilidad
Dando seguimiento a las polticas de Auditora
Empleando un plan de recuperacin de desastres
Empleando un plan de proteccin de datos
Empleando un plan de Respuesta a Incidentes
Creando medidas de seguridad fsicas
Capacitando a los empleados para que tengan acceso a
datos regulados

Cmo Cumplir
Las reglas generales para el cumplimiento con una ley son:
Creando polticas de autenticacin y acceso que eviten el acceso no
autorizado a archivos almacenados que contengan datos regulados.
Implementando tecnologas que protejan los datos regulados que se
reciben en la red.
Dando seguimiento a las polticas de Auditora: Para determinar qu
usuario acces a los datos regulados. Para almacenar registros que proporcionen
detalles sobre cundo, cmo y quin acces a los datos.
Empleando un plan de recuperacin de desastres: Esto asegura que no se
pierdan los datos regulados.
Empleando un plan de proteccin de datos: Este plan previene ataques a
los datos, por ejemplo, con virus, Troyanos, gusanos, software espa y otros
programas maliciosos.
Empleando un plan de Respuesta a Incidentes: Este plan ayuda a
determinar si ha ocurrido un incidente y cmo responder a las violaciones de
seguridad que comprometen los datos regulados.
Creando medidas de seguridad fsicas: Las medidas fsicas tomadas para
proteger los datos regulados incluyen cuartos de servidores bajo llave, candados
en archiveros en donde se guardan copias en papel de datos regulados,
deshabilitacin de puertos USB, unidades de discos flexibles y de otros medios de
copiado.
Capacitando a los empleados para que tengan acceso a datos
regulados de manera aceptable: La capacitacin puede ayudar a los
empleados y contratistas a manejar los datos regulados con mtodos seguros.

Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 109 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Impacto en TI
Los pasos necesarios para entender el impacto del cumplimiento en la
seguridad de TI son:
Establecer una lnea de base y asegurar el entorno
Auditar la Actividad del Usuario
Prepararse para la Solucin
Establecer unaLnea
deBasey Asegurar
el Entorno
AuditoradeActividadesdeUsuarios
Prepararse para la Solucin
Tareas para entender el cumplimiento

Impacto en Tecnologa de Informacin

El departamento de Tecnologa de informacin de una organizacin cumple con
diferentes reglamentos al determinar y capturar informacin relacionada con los usuarios
que han accesado a los datos, y cundo y desde donde se accesaron los datos. Tambin
captura la clase de los datos accesados y los cambios efectuados en los datos.
El cumplimiento puede clasificarse en tres tareas principales:
Establecer una lnea de base y asegurar el entorno:
Para establecer una lnea de base, deben reunirse los datos. sta debe incluir
documentacin de datos de usuarios, membresas de grupos, permisos del nivel
para compartir datos y de la configuracin de la seguridad del dominio. Cualquier
modificacin efectuada en los datos debe cumplir con los requerimientos de
seguridad. Los reportes relacionados con la configuracin de la seguridad
utilizada deben estar disponibles para la organizacin para probar que est
actuando diligentemente (Due Diligence).
Auditar la actividad de los usuarios:
Para auditar la actividad, debe monitorearse lo siguiente en reas tales como:
o Gestin de usuarios y grupos
o Acceso a archivos y objetos
o Actividades de inicio de sesin/ fin de sesin
Prepararse para la Solucin:
Deben establecerse las herramientas apropiadas en el lugar adecuado para
solucionar los problemas. Esto ayuda a la organizacin a evitar las debilidades
materiales potenciales. Las soluciones, con la ayuda de un bloqueo en tiempo real
de los objetos en un ambiente en tiempo real y con alertas establecern el proceso
para corregir las violaciones cuando se requiera.
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 110 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Aprobacin de una Auditora
El ciclo de los pasos involucrados en una auditora
relacionada con el cumplimiento:
Recopilacin
Modificacin
Seguimiento
Almacena-
miento
Solucin
Varios pasos integrados
involucrados en una
Auditora
Relacionada con
el Cumplimiento

Aprobacin de una Auditora

Despus de realizar las tareas ya mencionadas, el resumen de los pasos para pasar una
auditora relacionada con el cumplimiento son:
Recopilacin de datos del ambiente y creacin de una lnea de base de su
configuracin.
Hacer las modificaciones necesarias para lograr los requerimientos de seguridad
mnimos y posteriormente recopilar los datos del entorno. El gerente debe
realizar una revisin trimestral o mensual para su aprobacin y firma.
Despus de determinar la lnea de base, debe darse seguimiento a los usuarios
diariamente. Debe auditarse y monitorearse toda la red para revisar la actividad
de los usuarios.
Los datos recopilados deben almacenarse en un rea para almacenamiento a
largo plazo. Los datos almacenados pueden ayudar en la auditora, si la
informacin comprometida debe presentarse como prueba en un juicio legal.
El paso final consiste en los procedimientos de solucin que deben prepararse
para casos de violaciones.

Ciclo de auditora del cumplimiento:
Notas:

















Ideas:

















Dudas:

Recopilacin
Modificacin
Seguimiento
Almacena-
miento
Solucin
Varios pasos integrados
involucrados en una
Auditora
Relacionada con
el Cumplimiento


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 111 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Ley Sarbanes-Oxley
La Ley Sarbanes-Oxley (SOX o SOA) es una reforma que
se introdujo en el 2000
Regula los reportes financieros, los sistemas de seguridad
y las prcticas y controles de una organizacin.
Se divide en dos apartados o grupos
El primer grupo incluye a los arquitectos
de seguridad y de TI (para gestin de la identificacin
y el acceso)
El segundo grupo incluye a los
profesionales de auditora, finanzas, legal y
cumplimiento (para definir la planeacin, ejecucin y
pruebas del cumplimiento)

Ley Sarbanes-Oxley

Esta es la Reforma para la Contabilidad Oficial de Compaas Pblicas y la Ley de
Proteccin de Inversionistas de Estados Unidos de 2002, que tambin se conoce como
SOA o SOX. La SOX tiene impacto en los aspectos de TI de una organizacin, por
ejemplo, en los sistemas, prcticas y controles de seguridad. Los departamentos de TI
administran los reportes financieros de las compaas pblicas. Los profesionales de
seguridad deben entender esta legislacin y su impacto en los requerimientos de una
empresa.
Esta ley se introdujo para restablecer la confianza del inversionista y para mejorar la
gobernabilidad corporativa y lograr transparencia financiera. Entr en vigor el 30 de julio
de 2002.
Para mantener la SOX deben cooperar dos departamentos:
El primer grupo incluye a los arquitectos de seguridad y TI que tienen una
exposicin prctica a los procesos y tecnologas de gestin de Identidades y
Acceso (IAM).
El segundo grupo debe incluir a los profesionales de auditora, finanzas, legal y
cumplimiento, quienes pueden definir, planear, definir, ejecutar y probar el
cumplimiento con la Ley SOX.
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 112 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Impacto de la SOX
La Ley Sarbanes-Oxley (SOX o SOA) tiene un
impacto especfico en varias reas de seguridad,
por ejemplo:
Diseo e implementacin de controles de seguridad.
Documentacin de polticas de seguridad.
Auditora de sistemas.
Capacitacin de concientizacin sobre seguridad

Impacto de la SOX

La Ley Sarbanes-Oxley (SOX) afecta principalmente a las empresas que estn
registradas en la Comisin de Valores (SEC, Securities and Exchange Commission).
Trata sobre el manejo de la gobernabilidad corporativa, revelacin de informacin
financiera y prcticas de contabilidad de las organizaciones pblicas y despachos
contables. Esta es una autoridad que hace que la seguridad sea una parte importante
de la estructura de manejo de riesgos para la certificacin de controles internos y la
certificacin de la exactitud de la informacin financiera.
La ley tiene un impacto explcito en ciertas reas de seguridad, que incluyen:
Diseo e implementacin de controles de seguridad
Documentacin de las polticas de seguridad
Obligacin de auditar los sistemas que procesan informacin confidencial
Capacitacin de seguridad para los empleados
Los cambios en las prcticas y procesos de TI que deben ocurrir para el cumplimiento
son:
Evaluacin de las prcticas y procesos actuales contra el marco COBIT
Las organizaciones deben incluir a profesionales de TI en el comit de
auditora
Un integrante del comit de auditora de TI debe realizar un anlisis de
brechas y debe establecer los requerimientos para el cumplimiento
Si no hay un integrante de esta naturaleza en la organizacin, debe existir un
esfuerzo de la comunidad en el sector industrial del negocio, para ayudarse
entre s comparando y validando los mtodos empleados para el
cumplimiento
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 113 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
All Rights reserved. Reproduction is strictly prohibited
Requerimientos para Seguridad
La siguiente tabla es una evaluacin de seguridad
realizada para evaluar el impacto de la SOX en
proyectos de desarrollo de software:
Copia de datos,
resistencia de las
Aplicaciones contra
Negacin del Servicio
Recuperacin,
respaldo y
restauracin
Seccin 409
Revelacin de
Emisores en Tiempo
Real
Controles de acceso
slidos
Eliminacin de datos o
modificacin de datos
Seccin 404
Evaluacin Gerencial
de Controles Internos
Autenticacin de datos
usando controles de
Integridad slidos
Acceso no autorizado a
los datos
Seccin 302
Responsabilidad
Corporativa por
Reportes Financieros
Requerimientos Amenazas Estatuto

Requerimientos de Seguridad del 94
La siguiente tabla es una evaluacin de seguridad realizada para evaluar el impacto de
la SOX en los proyectos de desarrollo de software:

Estatuto Resumen Amenazas Requerimientos
Seccin 302
Responsabilidad
Corporativa por
Reportes
Financieros
Los funcionarios
deben certificar la
exactitud de los
reportes financieros
1. Acceso no
autorizado a los
datos
2. Fraude en los
datos
1. Autenticacin de
datos usando
controles de
Integridad slidos
2. Hashing de datos
3. Cifrado de bajo nivel
Seccin 404
Evaluacin
Gerencial de
Controles
Internos
Las autoridades
deben confirmar la
exactitud de los
reportes financieros
internos
1. Eliminacin de
datos
2. Modificacin de
datos no
autorizada
1. Controles de acceso
slidos
2. Interpretables con
autenticacin de la
empresa
3. Acceso
4. Autenticacin
Seccin 409
Revelacin de
Emisores en
Tiempo Real

Cualquier cambio
en el estado
financiero realizado
por el emisor debe
ser comunicado
inmediatamente y
los datos relevantes
deben comunicarse
al pblico
1. Datos no
disponibles
2. Recuperacin
3. Respaldo
4. Restauracin
1. Copias de datos
2. Resistencia de las
aplicaciones contra
Negacin del
Servicio
3. Paro de aplicaciones
no autorizado
4. Datos correctamente
registrados y
reportados
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 114 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Cumplimiento con la SOX
Una organizacin cumple con la SOX usando los siguientes
pasos:
Se hace una evaluacin a nivel entidad para evaluar el entorno del
control a nivel corporativo.
La evaluacin de seguridad de la informacin debe enfocarse en la
seguridad de las redes y en la recuperacin de desastres.
En el siguiente nivel se analizan los controles a nivel proceso.
El grado del anlisis depende del anlisis realizado a nivel entidad.
Despus del anlisis, el riesgo y los controles se ponen en forma de
diagrama y se prueba el diseo y la efectividad operacional del
sistema de controles.
La organizacin debe dar prioridad al plan de solucin para cerrar
las brechas en los controles.

Cumplimiento con la SOX
Algunos de los pasos que se emplean para cumplir con la SOX son:
Se hace una evaluacin a nivel entidad para evaluar el entorno del control a
nivel corporativo.
La evaluacin de seguridad de la informacin debe enfocarse en la seguridad
de las redes y en la recuperacin de desastres.
En el siguiente nivel se analizan los controles a nivel proceso.
El grado del anlisis depende del anlisis realizado a nivel entidad.
Despus del anlisis, el riesgo y los controles se ponen en forma de diagrama
y se prueba el diseo y la efectividad operacional del sistema de controles.
La organizacin debe dar prioridad al plan de solucin para cerrar las
brechas en los controles.

Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 115 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Secciones Principales
Seccin 302: Responsabilidad Corporativa de Reportes
Financieros.
La corporacin debe asegurar que los estados financieros y las
declaraciones contenidas en los reportes peridicos sean apropiados
Seccin 404: Evaluacin Gerencial de los Controles
Internos.
El reporte anual de un emisor debe contener un reporte de controles
internos, que debe:
indicar la responsabilidad de la gerencia para establecer y mantener una
estructura adecuada de controles internos
contener una evaluacin hasta el final del ao fiscal del emisor.
Seccin 409: Revelacin en Tiempo Real.
Los emisores deben revelar la informacin sobre los cambios
materiales en la condicin financiera o en las operaciones del emisor
de manera expedita y actualizada.

Secciones Importantes de la Ley Sarbanes-Oxley
SECCIN 302. RESPONSABILIDAD CORPORATIVA DE LOS REPORTES
FINANCIEROS
(a) REGULACIONES REQUERIDAS. La Comisin requerir, por regla, que todas las
empresas presenten reportes peridicos de acuerdo a la seccin 13(a) o 15(d) de la Ley de
Valores (Securities Exchange Act) de 1934 (15 U.S.C. 78m, 78o(d)), y que el presidente
ejecutivo o los funcionarios principales y el presidente o ejecutivos de finanzas que
realicen funciones similares certifiquen lo siguiente en cada reporte anual o trimestral
presentado bajo cualquiera de las secciones de la Ley -
(1) Que el funcionario firmante ha revisado el reporte;
(2) en base al conocimiento del funcionario, el reporte no contiene ninguna
declaracin falsa de un hecho material, ni omite la declaracin de los hechos
materiales necesarios para hacer que las declaraciones realizadas no sean
engaosas, en vista de las circunstancias bajo las cuales se hacen estas
declaraciones;
(3) en base al conocimiento del funcionario, los estados financieros y dems
informacin financiera incluida en el reporte, presentan completamente en todos
los aspectos materiales la condicin financiera y los resultados de las operaciones
del emisor hasta y durante los perodos presentados en el reporte;
(4) los funcionarios firmantes -
(A) son responsables de establecer y mantener controles internos;
(B) han diseado controles internos que aseguran que la informacin
material relacionada con el emisor y sus subsidiarias consolidadas sea
informada a estos funcionarios por otros dentro de esas entidades,
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 116 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

particularmente durante el perodo en el cual se estn preparando los
reportes peridicos;
Notas:

(C) han evaluado la efectividad de los controles del emisor a la fecha,
dentro de 90 das antes del reporte; y



(D) han presentado en el reporte sus conclusiones acerca de la
efectividad de sus controles internos en base a su evaluacin hasta esa
fecha;





(5) los funcionarios firmantes han revelado a los auditores del emisor y al comit
de auditora del consejo de administracin (o personas que desempeen la
funcin equivalente) -




(A) todas las deficiencias significativas en el diseo u operacin de los
controles internos, que pudieran tener un efecto adverso en la capacidad
del emisor para registrar, procesar, resumir y reportar los datos
financieros, y han identificado para los auditores del emisor cualquier
debilidad material en los controles internos; y




Ideas:


(B) cualquier fraude, material o no material en el que est involucrada la
gerencia u otros empleados que desempeen un papel significativo en los
controles internos del emisor; y




(6) los funcionarios firmantes han indicado en el reporte si hubieron o no
cambios significativos en los controles internos o en otros factores que pudieran
afectar significativamente los controles internos posteriores a la fecha de su
evaluacin, incluyendo cualquier accin correctiva respecto de las deficiencias y
debilidades materiales significativas.







(b) LAS REINCORPORACIONES EXTRANJERAS NO TIENEN EFECTO.- Nada de lo
contenido en esta seccin 302 ser interpretado o aplicado en alguna forma que permita
que un emisor disminuya la fuerza legal de la declaracin requerida bajo esta seccin 302,
cuando el emisor haya reincorporado o se haya comprometido en otra transaccin que
resulte en el traslado del domicilio corporativo o de los funcionarios del emisor del
interior de Estados Unidos a un lugar fuera de Estados Unidos.



(c) FECHA LMITE. Las reglas requeridas en la subseccin (a) sern vigentes no
despus de 30 das posteriores a la fecha de aplicacin de esta Ley.

SECCIN 404. EVALUACIN GERENCIAL DE LOS CONTROLES INTERNOS
(a) REGLAS REQUERIDAS. La Comisin emitir las reglas que requieren que cada
reporte anual requerido por la seccin 13(a) o 15(d) de la Ley de Valores de 1934 (15
U.S.C. 78m o 78o(d)) contenga un reporte de controles internos, que -
Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 117 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

(1) declarar la responsabilidad de la gerencia de establecer y mantener una
estructura y procedimientos adecuados de controles internos para los reportes
financieros; y
Notas:



(2) contendr una evaluacin, hasta finales del ao fiscal ms reciente del
emisor, de la efectividad de la estructura y procedimientos de los controles
internos del emisor para los reportes financieros.




(b) EVALUACIN Y REPORTE DE CONTROLES INTERNOS.- Respecto de la evaluacin
de los controles internos requerida en la subseccin (a), cada firma de contadores
pblicos registrada que prepare o emita el reporte de auditora para el emisor, certificar
y reportar las evaluaciones realizadas por la gerencia del emisor. La certificacin
realizada bajo esta subseccin se har de acuerdo con las normas de compromisos de
certificacin emitidas o adoptadas por el Consejo. Cualquier certificacin de esta
naturaleza no debe ser objeto de un compromiso separado.










Ideas:
SECCIN 409. REVELACIONES DEL EMISOR EN TIEMPO REAL

La Seccin 13 de la Ley de Valores de 1934 ((15 U.S.C. 78m), reformada por esta Ley, se
modific agregando lo siguiente al final:



"(l) REVELACIONES DEL EMISOR EN TIEMPO REAL. Todos los emisores que
reporten bajo la seccin 13(a) o 15(d) revelarn al pblico de manera expedita y
actualizada toda la informacin adicional relacionada con cambios materiales en la
condicin financiera u operaciones del emisor, en ingls, que puede incluir informacin
de tendencias y cualitativa y presentaciones grficas, si la Comisin determina, por regla,
que es necesaria o til para la proteccin de los inversionistas y el inters pblico.












Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 118 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
HIPAA
Se propuso inicialmente como una regla de
seguridad en agosto de 1998 por el departamento
de Servicios Humanos.
Se introdujo para superar los problemas de
seguridad de la informacin computarizada de
cuidados mdicos.
Asegura que la informacin electrnica protegida
sobre salud conserve su confidencialidad,
integridad y disponibilidad.
Asegura que los integrantes del staff cumplan con
las precauciones de seguridad.

Ley de Portabilidad y Responsabilidad de Seguros
Mdicos
La Ley de Portabilidad y Responsabilidad de Seguros Mdicos (HIPAA) fue propuesta por
el Departamento de Salud y Servicios Humanos (DHHS) en 1998. Su objetivo principal es
asegurar la portabilidad, privacidad y seguridad de los registros mdicos de los pacientes
que son almacenados en un formato digital. Se estableci para mejorar la eficiencia y
efectividad de los sistemas de informacin de cuidados mdicos.
Se puede considerar que una organizacin est cumpliendo solamente si las reglas de
seguridad de HIPAA son identificadas e implementadas de acuerdo a las especificaciones.
Todas las organizaciones que mantengan, almacenen o transmitan informacin
relacionada con un paciente, deben cumplir con los estndares de HIPAA a partir del 21
de abril de 2005 (exceptuando algunas secciones). Si las organizaciones no cumplen con
los estndares, se harn acreedoras a penas civiles o penales.
Los objetivos principales de la Regla de Seguridad de HIPAA son:
Apoyar la Confidencialidad, Integridad y Disponibilidad de toda la informacin
de salud electrnica protegida.
Proteger la informacin relacionada con la salud de las amenazas o
vulnerabilidades para la seguridad o integridad de esta informacin.
Proteger la informacin de salud de un acceso o revelacin no autorizada.
Asegurar que todos los empleados cumplan con estas medidas de proteccin.
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 119 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estricta e u n
Secciones Clave de HIPAA
HIPAA es neutral para los proveedores y la
tecnologa.
Es amplia y abierta a la interpretacin de
circunstancias de la entidad de cuidados de la
salud.
Las medidas importantes que deben cubrirse
para mantener la confidencialidad de la
informacin de salud son:
Protecciones administrativas
Protecciones fsicas
Protecciones tcnicas
mente su r prod cci

Secciones Clave de HIPAA
La intencin de los reglamentos de seguridad de HIPAA es neutral para los proveedores y
la tecnologa, y como resultado son amplios y abiertos a la interpretacin en base a las
circunstancias individuales de la entidad de cuidados de la salud. La Regla de Seguridad
contiene tres medidas que deben cubrirse para proteger y garantizar la confidencialidad
de la informacin de salud electrnica protegida:
Protecciones Administrativas: Ejecutar y mantener polticas y procedimientos para
evitar, identificar, controlar y rectificar las violaciones de seguridad.
Protecciones Fsicas: Ejecutar y mantener polticas y procedimientos para restringir el
acceso fsico a los sistemas de cmputo y sus facilidades, al tiempo de asegurar que se
permita el acceso autorizado apropiado.
Protecciones Tcnicas: Implementar y mantener polticas y procedimientos que
protejan y verifiquen el acceso a la informacin y que eviten el acceso no autorizado a los
datos enviados en una red.
Protecciones Administrativas
La esencia de HIPAA requiere la ejecucin y administracin de polticas y procedimientos
para identificar y prevenir violaciones de seguridad, evitando as el acceso no autorizado a
informacin confidencial perdurable. En un mundo basado en documentos en papel, este
proceso consiste en salvaguardar los expedientes bajo llave, permitiendo el acceso
solamente a las personas o entidades autorizadas. Un sistema de registro en papel
presenta con un esfuerzo mnimo los detalles esenciales de auditora para detectar
violaciones potenciales de la seguridad.
Actualmente, la informacin de atencin mdica est en todos lados, con pacientes que
solicitan acceso en lnea, con cambios frecuentes de los prestadores de servicios de salud
y un aumento en la comunidad de especialistas, en donde todos requieren informacin de
los antecedentes de la atencin mdica. Como resultado, la tarea para reunir, asegurar y
mantener los datos electrnicos de atencin mdica requiere un enfoque holstico, que
sea flexible y que cumpla con la era electrnica sujeta a cambios constantes en la que
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 120 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

Notas:
vivimos. Debe planearse un sistema de almacenamiento para acumular y administrar esta
informacin, y la seguridad detrs del sistema es igualmente significativa y debe ser
igualmente completa.





Para garantizar el cumplimiento con HIPAA, el sistema de seguridad debe evitar el acceso
no autorizado de las amenazas externas inherentes. Los sistemas de defensa basados en el
permetro son una forma para controlar las amenazas externas, incluyendo Redes
Privadas Virtuales, Firewalls y programas para detectar la intrusin. Estos programas
estn diseados para detener un ataque dirigido a la violacin de datos confidenciales
perdurables. Tambin la implementacin de normas de autenticacin es un estndar de
la industria (1- 3 niveles, como nombre de usuario, contrasea y confirmacin) como
parte de cualquier interfaz de usuario de un almacn de informacin.











Estas normas de seguridad administrativa reconocidas por la industria proporcionan un
nivel mnimo de seguridad para lograr el cumplimiento con HIPAA. Sin embargo, la
susceptibilidad de ataques internos existente no ha sido reconocida unnimemente como
una amenaza. El prestador de servicios de cuidados de salud y los socios de negocios
auxiliares estn en riesgo de sufrir esta violacin potencial de seguridad el ataque
interno, especficamente a los datos en trnsito mientras todava estn presentes en el
ambiente seguro de la red interna, detrs del Firewall.


Ideas:





Protecciones Tcnicas

Estas normas proporcionan detalles sobre los procesos tcnicos de los sistemas, que se
utilizarn para implementar los estndares gerenciales.



Controles de Acceso


o Ejecutar polticas y procedimientos tcnicos para los sistemas de
informacin electrnicos que sustenten la informacin electrnica de
salud protegida, para permitir el derecho de acceso solamente a aquellas
personas o programas de software a quienes se han proporcionado
privilegios de acceso.






Controles de Privacidad
o Garantizar que los datos confidenciales sean asegurados en trnsito.
Controles de Auditora
o Ejecutar mecanismos de hardware, software y/o procedimentales que
registren y escrutinen la actividad en los sistemas de informacin que
contienen o usan informacin de salud protegida.
Integridad
o Ejecutar polticas y procedimientos para proteger la informacin
electrnica de salud protegida contra una modificacin inapropiada o
destruccin.
Autenticacin de Personas o Entidades
o Ejecutar procedimientos para asegurar que la persona o entidad que
tiene acceso a la informacin electrnica de salud protegida sea quien
dice ser.
Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 121 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright y EC-Council
Todos los Derechos Reservados. Se prohbe estrictam te re uc
Debilidades Comunes de los Controles
Provisiones inadecuadas con la segregacin de tareas
Controles insuficientes para la administracin de
cambios
Falta de entendimiento de las configuraciones clave de
los sistemas
Revisin inadecuada de los registros de auditora
No se identifican las transacciones anormales
Violacin de la poltica de seguridad dentro de una red
b
en su prod cin

Debilidades Comunes de los Controles

Provisiones inadecuadas con la segregacin de tareas
Controles insuficientes para la administracin de cambios
Falta de entendimiento de las configuraciones clave de los sistemas
Revisin inadecuada de los registros de auditora
No se identifican las transacciones anormales
Violacin de la poltica de seguridad dentro de una red
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 122 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright y EC-Council
Todos los Derechos Reservados. Se prohbe estrictam te uc
Mejores prcticas para el enfoque de una
red asegurada
Definicin de las relaciones de seguridad
Segregacin de las redes para facilitar su
administracin
Relaciones de seguridad obligatorias entre las zonas
de seguridad
Auditoras regulares de la red para garantizar las
relaciones de seguridad
Actualizacin de las relaciones de seguridad
Proporcionar pistas de auditora y reportes para
cumplir con las auditoras reglamentarias
b
en su reprod cin

Mejores prcticas para el enfoque de una red asegurada

Las siguientes son las mejores prcticas para el enfoque de una red asegurada:
1. Definicin de las relaciones de seguridad
2. Segregacin de las redes para facilitar su administracin
3. Relaciones de seguridad obligatorias entre las zonas de seguridad
4. Auditoras regulares de la red para garantizar las relaciones de seguridad
5. Actualizacin de las relaciones de seguridad
6. Proporcionar pistas de auditora y reportes para cumplir con las auditoras
reglamentarias

Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 123 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright y EC-Council
Todos los Derechos Reservados. Se prohbe estrictam te uc
Pasos para cumplir con HIPAA
Asignar responsabilidades de la seguridad
Realizar anlisis de riesgos
Desarrollar polticas y responsabilidades de
seguridad
Solucionar
Actualizar los contratos de los empleados del
negocio
Capacitar a la fuerza de trabajo
Evaluar el cumplimiento
b
en su reprod cin

Pasos para cumplir con HIPAA

La metodologa de seguridad de HIPAA detecta los siete pasos principales que debe
seguir una organizacin para trabajar en apoyo de la Regla de Seguridad de HIPAA. Los
siete pasos son:
Paso 1: Asignar la Responsabilidad de la Seguridad
El objetivo del Paso 1: La asignacin de la responsabilidad incluye las siguientes
actividades:
1. Desarrollar una descripcin exacta del trabajo
2. Reconocer al Funcionario de Seguridad
3. Obtener capacitacin
4. Asignar un presupuesto inicial
La organizacin debe reconocer las responsabilidades del trabajo y la autoridad
relacionada para cubrir este requerimiento. En segundo lugar, debe reconocer quin en la
organizacin ser responsable de sincronizar todas las actividades y propuestas para
permitir el cumplimiento con la Regla de Seguridad de HIPAA. Esta entidad tambin es
responsable de conducir el desarrollo de todas las polticas y procedimientos de seguridad
y de sincronizar el uso de tecnologas de seguridad adecuadas. Debe identificarse a los
integrantes del equipo importantes para apoyar las actividades de seguridad.

Paso 2: Conducir Anlisis de Riesgos
El objetivo del Paso 2: El Anlisis de Riesgos incluye las siguientes actividades:
1. Conducir una evaluacin de susceptibilidad
2. Reconocer necesidades para contingencias
3. Conducir auditoras de las actividades del sistema de informacin
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 124 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

Como parte de la propuesta de la evaluacin de susceptibilidad, la organizacin debe
crear un registro de todos los recursos, sistemas y comunicaciones principales de la
empresa. Esta informacin permitir un anlisis de riesgos completo y el anlisis de las
actividades del sistema de informacin.
Notas:







Paso 3: Desarrollar Polticas y Estrategias de Seguridad

El objetivo del Paso 3: Desarrollar Estrategias y Polticas de Seguridad incluye las
siguientes actividades:



1. Desarrollar documentos de la poltica de seguridad de la informacin y de otras
polticas de seguridad



2. Documentar los procedimientos de seguridad


3. Verificar los requerimientos de los planes de contingencias

4. Crear planes para la seguridad fsica

Todas las organizaciones deben ejecutar polticas y procedimientos lgicos y adecuados


para cumplir con los estndares y las especificaciones de seguridad de la Regla de
Seguridad. Todas las organizaciones deben tener documentadas las polticas y
procedimientos implementados. Las organizaciones deben desarrollar un plan de
seguridad y planes de alivio de riesgos apropiados para la misin y prioridades de la
organizacin.
Ideas:









Paso 4: Solucionar

El objetivo del Paso 4: Solucionar incluye las siguientes actividades:

1. Implementar sistemas de deteccin de imposiciones

2. Hacer que las facilidades y sistemas de servidores sean seguras

3. Ejecutar soluciones de control de dispositivos y medios

4. Ejecutar soluciones de autenticacin
5. Emplear una tecnologa de control de acceso
6. Aplicar fines de sesin automticos
7. Iniciar la capacidad de monitoreo de inicio de sesiones y auditoras
8. Desplegar una tecnologa de control de la integridad y cifrado
9. Probar los procedimientos de los planes de contingencias
Es en este paso en donde se introducen propuestas para cerrar las brechas y los riesgos
identificados.
El objetivo es un proceso de dos pasos
1. Cumplir los requerimientos de la Regla de Seguridad de HIPAA, y
2. Proteger todos los activos y comunicaciones de la empresa.

Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 125 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

Paso 5: Actualizar los Contratos de los Empleados del Negocio
Notas:
El objetivo del Paso 5: Revisar los Contratos de los Empleados del Negocio incluye lo
siguiente:




1. Revisar los Contratos de los Empleados del Negocio con todas las
organizaciones que tienen acceso a -PHI.



Este paso tiene como resultado la actualizacin de los Contratos de los Empleados del
Negocio en las organizaciones para cubrir las medidas de proteccin, capacitacin y
auditora.







Paso 6: Capacitar a Todos los Integrantes de la Fuerza de Trabajo

El objetivo del Paso 6: Capacitar a Todos los Integrantes de la Fuerza de Trabajo incluye
las siguientes actividades:



1. Capacitar a todos los integrantes de la fuerza de trabajo en la Regla de
Seguridad de HIPAA y en la Poltica de Seguridad

Ideas:
2. Comunicar constantemente los requerimientos de seguridad a la fuerza de
trabajo con recordatorios de seguridad, actualizaciones sobre software
malicioso y administracin de contraseas.





Paso 7: Evaluar

El objetivo del Paso 7: Evaluar incluye las siguientes actividades:

1. Evaluar si se han cubierto todas las vulnerabilidades.


2. Validar que se hayan satisfecho todos los requerimientos del cumplimiento.





Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 126 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
All Rights reserved. Reproducti s ly p d
Ley PATRIOT de Estados Unidos
Acrnimo de la Ley USA PATRIOT United and
Strengthening America by Providing Appropriate Tools
Required to Intercept and Obstruct Terrorism
En esta ley se modifican los siguientes procedimientos:
Las comunicaciones electrnicas pueden ser interferidas
Permite el acceso de las cortes a los dispositivos de
almacenamiento de toda la nacin
Las conversaciones telefnicas reciben el trato de los correos
almacenados
Con la autorizacin del propietario, las autoridades pueden
interceptar los canales de comunicacin.
Alienta la comunicacin entre las autoridades encargadas de la
aplicacin de las leyes y los agentes de inteligencia extranjeros
on is trict rohibite
(Unificacin y
Fortalecimiento deEstados Unidos Proporcionando las HerramientasApropiadas Requeridaspara
Interceptar y Obstruir el Terrorismo)

Ley PATRIOT de Estados Unidos

El acrnimo de la Ley USA PATRIOT es United and Strengthening America by Providing
Appropriate Tools Required to Intercept and Obstruct Terrorism (Unificacin y
Fortalecimiento de Estados Unidos Proporcionando las Herramientas Apropiadas
Requeridas para Interceptar y Obstruir el Terrorismo)

La Ley modifica los procedimientos en cada uno de los tres niveles:
Autoriza las rdenes de intercepcin, trampas y rastreo en las comunicaciones
electrnicas (por ejemplo, de un correo electrnico).
Autoriza la ejecucin a nivel nacional de rdenes judiciales para los dispositivos
de intercepcin, trampas y rastreo, y el derecho a entrar a registros de correos
electrnicos o de comunicaciones almacenados.
Considera los correos de voz almacenados como correos electrnicos
almacenados.
Permite que las autoridades interrumpan las comunicaciones hacia y desde un
intruso en un sistema de computacin.
Apoya la colaboracin entre las autoridades encargadas de la aplicacin de las
leyes y los agentes de inteligencia extranjeros.
Establece legalidad para ciertas violaciones de privacidad de comunicaciones del
personal del gobierno.
Concluye la autoridad presente en muchas de estas disposiciones y muchas de las
reformas de inteligencia extranjera con una disposicin de vigencia limitada.
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 127 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estricta e u n
Secciones que afectan la Seguridad de
Computadoras
mente su r prod cci
Las autoridades pueden buscar computadoras con pruebas
electrnicas en el pas
Seccin 220
El fraude y abusos, como el acceso a una computadora
intencionalmente y el hacking de una computadora protegida se
agregan a la lista de delitos federales
Seccin 808
Se aumentan las penas para ciertos fraudes y abusos
Seccin 814
Las autoridades pueden usar registros e interferir y rastrear
dispositivos en cualquier computadora o facilidad
Seccin 216
Se asigna un gasto de $50 millones para preparar y desarrollar
laboratorios fornsicos de seguridad ciberntica regionales
Seccin 819
Las autoridades pueden reunir informacin en relacin a un cliente o
suscriptor desde proveedores de servicios remotos
Seccin 210
Las autoridades pueden obtener autorizacin del propietario para
interceptar las comunicaciones
Seccin 202 y
217
Afecta Estatuto

Secciones que afectan la Seguridad de Computadoras

Las secciones de la Ley PATRIOT de Estados Unidos que afectan la Seguridad de
Computadoras son:
Las autoridades pueden buscar computadoras con pruebas
electrnicas en el pas

Seccin 220
El fraude y abusos, como el acceso a una computadora
intencionalmente y el hacking de una computadora protegida
se agregan a la lista de delitos federales

Seccin 808
Se aumentan las penas para ciertos fraudes y abusos

Seccin 814
Las autoridades pueden usar registros e interferir y rastrear
dispositivos en cualquier computadora o facilidad

Seccin 216
Se asigna un gasto de $50 MM para preparar y desarrollar
laboratorios fornsicos de seguridad ciberntica regionales

Seccin 819
Las autoridades pueden reunir informacin en relacin a un
cliente o suscriptor desde proveedores de servicios remotos

Seccin 210
Las autoridades pueden obtener autorizacin del propietario
para interceptar las comunicaciones

Seccin 202
y 217
Afecta Estatuto
Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 128 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Secciones que afectan la Privacidad en
Internet
El personal autorizado por las leyes puede interceptar las
comunicaciones o entrar a una computadora protegida (bajo
ciertas circunstancias)
Seccin 217
El Proveedor de Servicios de Internet puede revelar registros
relacionados con un suscriptor que pudiera haber cometido un
delito (bajo ciertas circunstancias)
Seccin 212
Las autoridades pueden buscar correos electrnicos en toda la
nacin sin un mandamiento judicial
Seccin 220
Existe un perodo de vigencia limitada para muchas secciones,
excepto las secciones 210,211 y 216
Seccin 224
Los proveedores de servicios de Internet pueden interceptar la
comunicacin y pueden proporcionar informacin relacionada
con el suscriptor o cliente, pero no incluye especficamente
opciones de videos
Seccin 211
Permite citar los registros de las comunicaciones electrnicas Seccin 210
Afecta Estatuto

Secciones que afectan la Privacidad en Internet

Las secciones de la Ley PATRIOT de Estados Unidos que afectan la Privacidad en Internet
son:

El personal autorizado por las leyes puede interceptar
las comunicaciones o entrar a una computadora
protegida (bajo ciertas circunstancias)

Seccin 217

El Proveedor de Servicios de Internet puede revelar
registros relacionados con un suscriptor que pudiera
haber cometido un delito (bajo ciertas circunstancias)
Seccin 212

Las autoridades pueden buscar correos electrnicos
en toda la nacin sin un mandamiento judicial
Seccin 220

Existe un perodo de vigencia limitada para muchas
secciones, excepto las secciones 210,211 y 216
Seccin 224

Los proveedores de servicios de Internet pueden
interceptar la comunicacin y pueden proporcionar
informacin relacionada con el suscriptor o cliente,
pero no incluye especficamente opciones de videos
Seccin 211
Permite citar los registros de las comunicaciones
electrnicas
Seccin 210

Afecta Estatuto

Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 129 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II

EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Resumen
El cumplimiento se define como el acto de estar de
acuerdo en hacer algo en respuesta a una orden judicial.
Algunas de las leyes de Cumplimiento con la seguridad
de TI son la Ley Sarbanes-Oxley (SOX), Ley de
Portabilidad y Responsabilidad de Seguros Mdicos
(HIPAA) y la Ley PATRIOT de Estados Unidos.
La Ley Sarbanes-Oxley (SOX) regula los reportes
financieros, los sistemas de seguridad y las prcticas y
controles de una organizacin.
La Ley de Portabilidad y Responsabilidad de Seguros
Mdicos (HIPAA) se introdujo para superar los
problemas de seguridad de la informacin
computarizada de los servicios de salud.

Resumen

1. El cumplimiento se define como el acto de estar de acuerdo en hacer algo en
respuesta a una orden judicial.
2. Algunas de las leyes de Cumplimiento con la seguridad de TI son la Ley
Sarbanes-Oxley (SOX), Ley de Portabilidad y Responsabilidad de Seguros
Mdicos (HIPAA) y la Ley PATRIOT de Estados Unidos.
3. La Ley Sarbanes-Oxley (SOX) regula los reportes financieros, los sistemas de
seguridad y las prcticas y controles de una organizacin.
4. La Ley de Portabilidad y Responsabilidad de Seguros Mdicos (HIPAA) se
introdujo para superar los problemas de seguridad de la informacin
computarizada de los servicios de salud.


Notas:

















Ideas:

















Dudas:


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 130 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II


Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 131 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Examen
El establecimiento de una lnea de base es el paso
principal para entender el impacto del cumplimiento en
la seguridad de TI
El ciclo de auditora no incluye la solucin
La SOX trata con los reportes financieros y la seguridad
de los sistemas
La HIPAA se introdujo para superar los problemas de la
informacin computarizada de los servicios de salud
La Ley PATRIOT de Estados Unidos no tiene secciones
con perodos de vigencia limitada

Notas:
















Examen

Ideas:

Confirme las siguientes aseveraciones:



1. El establecimiento de una lnea de base es el paso principal para entender el
impacto del cumplimiento en la seguridad de TI



2. El ciclo de auditora no incluye la solucin


3. La SOX trata con los reportes financieros y la seguridad de los sistemas


4. La HIPAA se introdujo para superar los problemas de la informacin
computarizada de los servicios de salud




5. La Ley PATRIOT de Estados Unidos no tiene secciones con perodos de vigencia
limitada.










Dudas:

Vous aimerez peut-être aussi