Académique Documents
Professionnel Documents
Culture Documents
Certificacin en Security|5............................................................................................ 3
Mdulo I: Procedimientos Bsicos de Seguridad..4
Materiales del Curso.................................................................................................................6
Objetivo del Mdulo.................................................................................................................9
Necesidad de seguridad en la computadora .......................................................................... 10
Introduccin........................................................................................................................... 12
Paso 1: Endurecimiento del Sistema Operativo..................................................................... 13
Ilustracin Configuracin de Actualizaciones Automticas............................................... 18
Sugerencias para las Actualizaciones.....................................................................................20
Paso 2: Deshabilite los servicios innecesarios ....................................................................... 21
Paso 3: Use Contraseas Robustas ........................................................................................23
Paso 4: Use un Antivirus y un Firewall .................................................................................. 25
Paso 5: Desactivacin de Cuentas de Invitados.....................................................................28
Mdulo II: Seguridad del Equipo...................................................................... 34
Compartir Archivos ................................................................................................................ 37
Transferencia de archivos ......................................................................................................42
Copia de Seguridad de Archivos............................................................................................44
Cmo hacer una copia de seguridad de un archivo ............................................................... 45
Restauracin de Datos............................................................................................................ 47
Cmo restaurar los datos .......................................................................................................48
Cifrado ....................................................................................................................................49
Sistema de Cifrado de Archivos de Windows (EFS) ..............................................................49
Cmo cifrar un archivo...........................................................................................................50
Descifrado............................................................................................................................... 51
Cmo descifrar un archivo ..................................................................................................... 52
Bloquear/desbloquear el equipo............................................................................................ 53
Uso de una contrasea de protector de pantalla ................................................................... 54
Uso del Administrador de Tareas .......................................................................................... 55
Ejecutar / Terminar Procesos ................................................................................................56
Para Finalizar rboles de Procesos........................................................................................ 57
Identificacin de procesos y aplicaciones sospechosas .........................................................58
Aplicaciones Descarga segura, Suma de comprobacin ................................................... 60
Aspectos de seguridad de los archivos DLL........................................................................... 61
Resumen.................................................................................................................................62
Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad.......................... 64
Se registrara en esta pgina Web? ...................................................................................... 67
Qu es y Cmo Detectar el Phishing ......................................................................................68
Amenazas y Ataques a la Seguridad.......................................................................................69
Ingeniera Social.....................................................................................................................70
Negacin del Servicio ............................................................................................................. 71
Spam o Correo Masivo no Solicitado..................................................................................... 72
Anlisis de Puertos ................................................................................................................. 73
Descifrado de Contraseas..................................................................................................... 74
Medidas Bsicas de Seguridad............................................................................................... 75
Mdulo IV: Acceso Seguro a Internet........................................................................ 78
Objetivos del Mdulo ............................................................................................................. 79
Paso 1 Configuracin Bsica de Seguridad del Navegador................................................. 81
Ilustracin: Restriccin de Acceso a un Sitio.........................................................................82
Ilustracin: Quitar un Sitio de una Zona de Seguridad.........................................................83
Ilustracin: Cambiar el Nivel de Seguridad de una Zona......................................................84
Paso 2 Qu es un Sitio Web Seguro ....................................................................................85
Herramientas Software para Filtrar Internet.....................................................................87
Paso 3 Configuracin del Acceso al Contenido de Internet .............................................. 88
Personalizacin del Acceso al Contenido Usando Categoras .............................................. 90
Paso 4 Qu son las Cookies................................................................................................. 91
Temas de Privacidad Configuracin de Cookies ................................................................93
Security|5 Copyright EC-Council
Pgina 1 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Eliminacin de Cookies..........................................................................................................95
Seleccin de la configuracin apropiada del navegador........................................................96
Respuesta a Incidentes........................................................................................................... 97
Resumen.................................................................................................................................98
Examen...................................................................................................................................99
Glosario............................................................................. Error! Marcador no definido.
Security|5 Copyright EC-Council
Pgina 2 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Security|5 Copyright EC-Council
Pgina 3 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Certificacin Security 5
Qu es la Cert if icacin en Securit y5?
Security5 es la certificacin al nivel inici al para cualquier
persona que est interesada en aprender los fundamentos de
networking y seguridad de computadoras. El programa
Security5 proporciona a los participantes los conocimientos y
habilidades bsicas sobre networking para poder empezar con
programas de TI de al to nivel. Los candidatos ideales para el
programa Security5 son trabaj adores del conocimiento y
cualquier persona que quiera adquirir conocimientos bsicos
de networking y seguridad de computadoras.
La certificacin en Securi ty5 proporciona las habi lidades y los
conocimientos fundamentales que son necesarios para
computadoras en red.
>Notas:
Ideas:
Dudas:
Certificacin en Security|5
Cualquier usuario de una computadora debe saber cmo proteger su informacin y cmo
conectarse de manera segura a otro sistema en una red. La certificacin en Security5
autentifica los conocimientos prcticos que posee el usuario de una computadora para
lograr una mejor eficiencia en el uso de los recursos de cmputo. La certificacin est
dirigida a los trabajadores del conocimiento de la actualidad que usan recursos de
computacin en sus actividades diarias. Les proporciona conocimientos sobre los
aspectos prcticos de seguridad y networking, para darles una ventaja sobre los usuarios
comunes.
El objetivo de la certificacin es impartir los conocimientos prcticos esenciales a los
trabajadores del conocimiento y a las organizaciones para apalancar las prcticas
estndar de seguridad y networking. La base de conocimientos proporcionada tiene un
valor prctico en el mundo real y no sumerge al estudiante en la complejidad que es
generalmente digna de estos temas. Esta certificacin es un complemento excelente para
ofertas educativas en el dominio de seguridad y networking, ya que proporciona al
estudiante una exposicin en la prctica a los elementos bsicos. Esto acelera el
aprendizaje y acta como un catalizador para que el estudiante comprenda tecnologas
ms elevadas.
Security5 tambin es til para el usuario domstico regular que usa servicios y sistemas
de pago en lnea. El usuario regular est expuesto a los aspectos de seguridad de
informacin financiera y crtica, para mantener su privacidad y aprovechar lo mejor de
los recursos de cmputo disponibles. Security5 trata de proporcionar al trabajador del
conocimiento la informacin que necesita para usar la computadora y la red de manera
eficiente y para tener el control de su ambiente de computacin.
Security|5: Fundamentos de Seguridad Nivel I
Security5:
Fundamentos de
Seguridad
Mdulo I:
Procedimientos Bsicos de
Seguridad
Security 5: Fundamentos de Seguridad
Nivel I:
Mdulo I: Procedimientos Bsicos de Seguridad
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 4 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Presentaciones
ONombre
OEmpresa
OPuesto / Funcin
OResponsabilidades
OExperiencia relacionada con seguridad
de sistemas
OExpectativas
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 5 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Materiales del Curso
O Carnet de Identidad
O Software del Curso para
el Participante
O Manual de Laboratorio /
Libro de Trabajo
O CD
O Evaluacin del Curso
O Materiales de Referencia
Materiales del Curso
Se proporcionar lo siguiente a los estudiantes:
Carnet de identidad
Software del Curso para el Participante
Libro de Trabajo de Actividades
Evaluacin del Curso
Demostraciones
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 6 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:
Ideas:
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Facilidades para el Participante
Horario de las
Instalaciones
Telfonos
Estacionamiento Mensajes
Sanitarios
Reciclaje
Comidas
Horario de Clases
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 7 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
O Las Sesiones del Laboratorio
estn diseadas para reforzar
las sesiones del saln de
clases
O Las sesiones tienen el
propsito de proporcionar
experiencia prctica
exclusivamente, y no
garantizan que se adquirir
competencia
Sesiones en el Laboratorio
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 8 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Objetivo del Mdulo
O Terminologa esencial
O Definicin de la seguridad
O Necesidad de la seguridad
O Crimen ciberntico
O Estadsticas de Seguridad de la Informacin
O Tringulo de Seguridad de la Informacin
O Mitos de la seguridad
O Cmo endurecer la seguridad
Objetivo del Mdulo
Al terminar este mdulo, usted podr:
1. Apreciar la importancia de la seguridad en las rutinas diarias
2. Entender cmo endurecer su sistema operativo y desplegar parches
3. Configurar el programa de actualizaciones para su sistema operativo
4. Deshabilitar servicios innecesarios
5. Crear contraseas robustas
6. Deshabilitar el acceso de cuentas de invitados
7. Convertir las carpetas a carpetas privadas
8. Entender la configuracin de seguridad de macros en las aplicaciones comunes
de MS Office
Programa de tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicio: 15 minutos
Laboratorio: 30 - 35 minutos
Discusin General: 20- 25 minutos
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 9 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:
Ideas:
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Porqu debo preocuparme por la
seguridad de mi computadora?
O Cuando est conectado a Internet, lo que usted
DESCONOCE PUEDE daar no solamente su
computadora, sino tambin a otras personas de la empresa.
O Cuando est en lnea, es posible que un intruso tenga
acceso a sus documentos personales, robe informacin del
nombre de su cuenta y contrasea, o robe cualquier
informacin privada del sistema.
O Los intrusos tambin pueden usar la computadora para
hackear otras computadoras, enviar correo masivo no
solicitado y diseminar virus.
O Los virus, el espionaje electrnico (spyware) y los
gusanos pueden ocasionar que la computadora se haga
lenta, pueden usar espacio en disco, y pueden permitir que
la informacin personal contenida en la computadora sea
enviada a extraos.
Necesidad de seguridad en la computadora
Cuando llega el invierno, la mayora de nosotros nos arropamos con prendas abrigadoras
y ropa de lana. Es una precaucin que tomamos contra el clima fro. De manera similar, al
conectarse a Internet, es necesario que tome algunas precauciones para proteger los
recursos de su computadora contra intrusos y un mal uso.
A diferencia de las redes corporativas, en donde el administrador del sistema defiende la
red de Internet en gran medida, un usuario regular que usa una computadora en un
ambiente de oficina pequea o en casa necesita estar ms consciente de la seguridad.
Normalmente, una computadora domstica es un blanco muy buscado por los hackers.
Esto se debe a que los hackers no solo tienen como blanco la informacin personal
guardada en la computadora, sino tambin los recursos de cmputo.
Por ejemplo, un hacker pudiera estar interesado en los datos de su tarjeta de crdito que
estn guardados en el sistema, o puede estar buscando tener acceso a su disco duro de 60
GB o a su Internet de alta velocidad para almacenar material ilegal para redistribucin.
La informacin personal incluye nmeros de tarjetas de crdito, informacin de la cuenta
bancaria y cualquier otra cosa que pueda ser usada por los hackers para vender o comprar
bienes y servicios ellos mismos.
Los recursos de cmputo incluyen los recursos del equipo, por ejemplo, espacio de disco
duro, un procesador rpido y conexin a Internet de alta velocidad. Los hackers entonces
pueden usar estos recursos para atacar tambin a otras computadoras en Internet. Esto se
hace intencionalmente, de manera que los hackers dejan pistas aisladas de sus
actividades, lo que hace difcil que las autoridades puedan determinar el origen del
ataque. Si los hackers no pueden rastrearse, no pueden ser aprehendidos y por ello
evaden la justicia.
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 10 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:
Ideas:
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
Existe una razn para que los usuarios regulares de computadoras sean un blanco ms
frecuente que las redes corporativas. Las computadoras autnomas generalmente no son
muy seguras y, por lo tanto, es ms fcil forzarlas. Si estos sistemas estn conectados a un
acceso de Internet de alta velocidad que siempre est activo, los hackers pueden buscarlos
fcilmente y planear sus actividades ilcitas. Esto no significa que los sistemas con
conexiones de acceso telefnico estn exentos. Sin embargo, las conexiones de alta
velocidad (cable mdem y mdems DSL) son los blancos preferidos.
La probabilidad de tener xito es mayor en un sistema autnomo o domstico. Muchos
usuarios de sistemas autnomos no se dan cuenta de que deben prestar atencin a la
seguridad de su computadora. Este mdulo explica algunos de los procedimientos o
prcticas bsicos de seguridad que se pueden adoptar para cubrir la seguridad de manera
proactiva. La meta es que pueda hacerse cargo de las configuraciones de seguridad de su
computadora personal.
Cmo atacan los hackers un sistema? En algunos casos, envan un correo electrnico a la
vctima con un virus. Al leerse ese correo electrnico, se activa el virus, dejando expuesto
un puerto de entrada que el hacker puede usar para entrar o tener acceso a la
computadora. En otros casos, aprovechan un error o una debilidad de alguna de las
vulnerabilidades de los programas de la computadora para tener acceso.
Una vez dentro del sistema, los hackers frecuentemente instalan programas nuevos, como
capturadores de teclado o husmeadores (Sniffers) (por ejemplo, software para escuchar
secretamente o Eavesdropping) que les permiten continuar usando el sistema- an
despus de que el usuario haya parchado la vulnerabilidad que lo expuso al hacker desde
el principio. Estos puertos de reacceso generalmente son disfrazados de manera
inteligente, de forma que se mezclan con los dems programas que se ejecutan en la
computadora. Esto puede permanecer sin detectarse, especialmente en casos en donde
los archivos originales son reemplazados por un cdigo malicioso.
Estos son ejemplos de cmo hacer algunas tareas para asegurar una computadora con el
sistema operativo Windows 2000 / XP. El objetivo es conocer los problemas relacionados
con la seguridad que necesita atacar.
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 11 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:
Ideas:
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Introduccin
O Tal vez haya comprado una
computadora por primera
vez o sea un usuario regular
nuevo en su empresa o en su
casa. No importa en donde
est, necesita conocer los
aspectos bsicos para
asegurar su valiosa
informacin.
O Este mdulo lo guiar para
endurecer su sistema
operativo base y para
adoptar prcticas seguras
bsicas.
Existen varias precauciones
simples que puede tomar para
mantener segura su
informacin personal digital:
Si tiene que guardar
informacin personal en su
equipo, cfrela.
Use contraseas robustas.
Mantenga su sistema operativo
y sus aplicaciones actualizados
y con los parches contra las
ltimas vulnerabilidades
descubiertas.
Lea las polticas de seguridad y
privacidad del sitio de Internet.
Introduccin
Usted tal vez sea un usuario nuevo o un usuario regular de una computadora, que realiza
normalmente tareas cotidianas. No importa en donde est, necesita conocer los aspectos
bsicos de seguridad de la computadora. La seguridad es un proceso continuo y el usuario
necesita estar consciente de ciertos procedimientos y prcticas bsicos de seguridad que
puede seguir para que su sistema est a salvo de ataques a un cierto grado de manera
proactiva.
Existen varias precauciones simples que puede tomar para mantener segura su
informacin personal digital. Los siguientes son algunos ejemplos:
Si debe almacenar informacin personal en su mquina, cfrela.
Use contraseas robustas.
Mantenga su sistema operativo y aplicaciones actualizados y con los parches
contra las ltimas vulnerabilidades descubiertas.
Lea las polticas de seguridad y privacidad del sitio de Internet.
Siempre bloquee su sistema.
Haga copias de seguridad regulares del sistema para poder restaurar sus datos.
Nunca use informacin confidencial en un mensajero instantneo.
Siempre tenga cuidado con los archivos adjuntos de correos electrnicos.
Este mdulo y los siguientes expondrn al estudiante a algunos de los pasos bsicos que
se pueden adoptar y aprovechar para tener un enfoque ms seguro para los recursos de
cmputo.
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 12 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:
Ideas:
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 1: Endurecimiento del Sistema
Operativo
O Todos los sistemas operativos (OS) tienen
algunas vulnerabilidades que pueden
comprometer la seguridad del sistema de
cmputo.
O Se dice que un sistema operativo se
endurece cuando se configura para
protegerlo de ataques al software y
hardware de acuerdo con una poltica de
seguridad definida.
O Para los sistemas operativos de Windows,
habilite las actualizaciones automticas
para asegurar que el sistema operativo sea
parchado y actualizado.
Para el Sistema Operativo Windows, visite
http://windowsupdate.microsoft.com
Paso 1: Endurecimiento del Sistema Operativo
Todos los sistemas operativos o aplicaciones de software tienen algunos errores
inherentes que se descubren mucho despus de que son adoptados por los usuarios. Los
hackers usan esto como un medio para comprometer un sistema. Una vulnerabilidad es el
grado al que un sistema de software o componente est abierto a un acceso no autorizado,
cambio o revelacin de informacin y es susceptible a interferencia o trastornos de los
servicios del sistema.
La mayora de los usuarios estarn de acuerdo en que es esencial parchar el software con
las reparaciones (Fixes) ms recientes para las vulnerabilidades. Sin embargo, otro
requerimiento para una administracin efectiva de los parches es que el proceso debe ser
fcil y debe ser posible darle mantenimiento para tener una respuesta oportuna. La idea
detrs de la administracin de parches es asegurar que todos los sistemas que usan un
software en particular tengan la configuracin ms reciente posible. En este mdulo y en
las siguientes diapositivas veremos como aplicar las actualizaciones en el sistema
operativo Windows y como endurecerlo contra intrusos y cdigos maliciosos.
Aqu veremos como puede aplicar las actualizaciones ms recientes a su sistema cuando
se conecta a Internet por primera vez. Despus de que haya conectado su computadora a
Internet, es importante que descargue e instale las actualizaciones crticas. Estas
actualizaciones sirven para eliminar las vulnerabilidades de seguridad que pueden
permitir que un usuario malicioso accese al sistema.
Los usuarios de todas las versiones del sistema operativo Microsoft Windows pueden
visitar el sitio Windows Update de Microsoft http://windowsupdate.microsoft.com. Ese
sitio de Internet lo llevar automticamente al conjunto correcto de actualizaciones para
la versin del sistema operativo Windows de su computadora. (Nota: Debe usar Internet
Explorer para visitar el sitio Windows Update).
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 13 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
>Notas:
Ideas:
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
>Notas:
Ideas:
Dudas:
Microsoft nunca enva parches por correo electrnico. Esta puede ser una manera en la
que un hacker puede engaarlo para que instale un cdigo malicioso y pueda tener acceso
a su sistema. Siempre deseche los correos electrnicos que afirmen que fueron enviados
por Microsoft con parches de Windows adjuntos. Sin embargo, Microsoft proporciona un
servicio de alerta de correo electrnico que informa a los suscriptores la publicacin de
actualizaciones de seguridad. Sin embargo, ese servicio refiere a los usuarios a los
procedimientos de actualizacin estndar de Microsoft.
Las siguientes instrucciones le indican cmo aplicar actualizaciones por primera vez en el
sistema operativo Windows XP y Windows 2000.
a. Para que Windows Update funcione correctamente, debe estar actualizada la
configuracin de la fecha y la hora del sistema. Antes de ejecutar Windows
Update por primera vez, revise la configuracin de la fecha de su computadora
para asegurar que sea correcta.
Para hacer esto: Haga clic con el botn secundario del mouse en el reloj en la
barra de herramientas de la computadora y seleccione Ajustar Fecha y Hora.
Tambin puede hacerlo haciendo clic en Inicio Panel de Control Fecha y
Hora. Ajuste la fecha y la hora de ser necesario. Haga clic en Aceptar.
b. Haga clic en el botn Inicio de la computadora.
c. Seleccione Windows Update. (Si el men de inicio est configurado en la
modalidad de vista "Clsica", Windows Update est en el men de Inicio
principal. Si el men de Inicio se muestra usando la apariencia predeterminada
de XP, seleccione Todos los Programas y despus seleccione Windows Update).
d. Si aparece una Advertencia de Seguridad, seleccione S. Esto abrir Internet
Explorer y llevar al usuario al sitio Windows Update.
Tambin puede ir directamente al sitio Windows Update escribiendo
http://windowsupdate.microsoft.com en la barra de direccin de su navegador.
e. Seleccione Rpida o Personalizada. El sitio analizar el sistema para determinar
las actualizaciones que estn disponibles para la versin particular y
configuracin de su sistema operativo.
f. Seleccione Revisar e instalar las actualizaciones para instalar las Actualizaciones
de alta prioridad u Opcionales Pueden haber varias Actualizaciones de Alta
Prioridad (crticas). Puede elegir descargar todas o una a la vez, dependiendo de
la velocidad de su conexin a Internet. Si elige instalar una por una, repita el
proceso hasta que aparezca No hay disponible ninguna actualizacin de alta
prioridad para el equipo.
g. Seleccione Instalar las Actualizaciones. Despus de revisar las Condiciones de
Uso de Microsoft, seleccione Aceptar. Mientras se estn descargando e instalando
las actualizaciones, aparecer una barra de progreso.
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 14 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
h. Al terminar, seleccione Reiniciar ahora cuando se le pida que reinicie el equipo.
El sistema se reiniciar con las actualizaciones crticas instaladas.
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 15 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 16 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 17 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Ilustracin Configuracin de
Actualizaciones Automticas
Ilustracin Configuracin de Actualizaciones
Automticas
Como se mencion anteriormente, la administracin de parches es un proceso continuo y
su mantenimiento necesita ser relativamente fcil, de manera que se haga de manera
oportuna. Para mantener el sistema protegido en base continua, el usuario puede activar
Actualizaciones Automticas.
a. Seleccione el botn Inicio y despus seleccione Panel de Control.
b. Seleccione Sistema. Seleccione la ficha Sistema y elija Actualizaciones
Automticas.
Si el Panel de Control est configurado en Vista Clsica, puede ir directamente
a la ventana de Sistema como se ilustra arriba. De manera alterna, si el sistema
tiene el Service Pack de Windows 2000 o superior, existe un icono con la
etiqueta Actualizaciones Automticas en el Panel de Control. Hacer doble clic en
este icono puede ayudarle a programar las actualizaciones.
Si el panel de control est configurado en la Vista por Categora, seleccione la
categora Rendimiento y Mantenimiento, despus seleccione Sistema, y
seleccione la ficha Actualizaciones Automticas.
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 18 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
c. En el cuadro de dilogo de Actualizaciones Automticas, marque la casilla de
verificacin Automtico, abajo del texto "Windows puede buscar actualizaciones
importantes peridicamente e instalarlas por usted. (Si activa Actualizaciones
Automticas, es posible que el software de Windows Update se actualice primero,
antes que cualquier otra actualizacin).
d. Seleccione la primera opcin Descargar automticamente las actualizaciones
recomendadas para mi equipo e instalarlas:
e. Seleccione Todos los das y configure una hora del da cuando el equipo est
encendido normalmente y conectado a Internet. La computadora verificar
automticamente las actualizaciones a esa hora todos los das cuando sea
necesario. Este es el mtodo recomendado.
f. Haga clic en Aceptar cuando termine.
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 19 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Sugerencias para las actualizaciones
O Siempre actualice su Sistema Operativo y aplicaciones
con los ltimos niveles de parches.
O Asegrese de descargar parches nicamente de fuentes
autnticas de preferencia, del sitio del proveedor.
O Use herramientas de administracin de parches para
facilitar la actualizacin existen varias herramientas
gratuitas.
O Normalmente no se envan parches por correo. No abra
archivos ejecutables de fuentes con una integridad
cuestionable.
O Seleccione que el proveedor le notifique cualquier
informacin de vulnerabilidad.
Sugerencias para las Actualizaciones
Las siguientes son algunas sugerencias que necesita recordar al aplicar parches. Los
proveedores frecuentemente proporcionan parches gratuitos en sus sitios Web. Cuando
compre programas, es una buena idea investigar si el proveedor proporciona parches y
cundo, y cmo soporta sus productos. Siempre parche su Sistema Operativo y
aplicaciones con los niveles de parches ms recientes. Mientras mayor sea el tiempo en
que se conozca la existencia de una vulnerabilidad, mayores sern las probabilidades de
que un intruso las encuentre y las explote. Use las herramientas de actualizaciones o
administracin de parches de ser posible. Algunos proveedores proporcionan programas
agrupados con sus sistemas que se ponen en contacto automticamente con sus sitios de
Internet para buscar parches. Estas actualizaciones automticas le informan cuando
estn disponibles parches, los descargan y hasta los instalan.
La mayora de los proveedores proporcionan parches en su sitio de Internet que se
supone arreglan los errores de sus productos. De preferencia, asegrese de descargar el
parche del sitio del proveedor, ya que otras fuentes pudieran ser sospechosas. Los
proveedores de programas tambin proporcionan un servicio de recordatorio. Puede
recibir avisos de parches a travs de correo electrnico suscribindose a las listas de
correo operadas por los proveedores de programas. A travs de este tipo de servicio,
puede enterarse de los problemas de su computadora antes de que usted los descubra y,
particularmente, antes de que los intrusos tengan oportunidad de explotarlos. Consulte
el sitio de Internet del proveedor para informarse sobre cmo recibir avisos por correo
electrnico sobre parches tan pronto como estn disponibles.
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 20 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 2: Deshabilite los servicios
innecesarios
O Los servicios son programas que se cargan cuando se
inicia (o se carga) el sistema.
O Algunos servicios se cargan automticamente,
mientras que otros se inician cuando se usa un
programa.
1. Haga clic en el botn Inicio.
2. Seleccione Panel de Control.
3. Seleccione Herramientas Administrativas.
4. Haga clic en Servicios.
5. Cuando termine de cargarse la ventana de servicios, podr
desactivar cualquier servicio innecesario.
6. Tambin puede seleccionar Inicio -> Ejecutar -> y escribir
services.msc para abrir la ventana de servicios.
Paso 2: Deshabilite los servicios innecesarios
Los servicios son programas pequeos que se ejecutan en segundo plano y realizan
muchas operaciones esenciales para los servidores y estaciones de trabajo. Durante una
instalacin normal predeterminada del sistema operativo Windows, se instalan y activan
de manera predeterminada varios servicios durante el proceso para cargar el sistema
operativo. Un problema de seguridad importante para cualquier sistema es la ejecucin
de servicios innecesarios en segundo plano, que pueden abrir agujeros para que los
atacantes tengan acceso.
Muchos de estos servicios no son necesarios para los usuarios comunes y pueden
desactivarse de manera segura sin tener como resultado algn problema de limitacin de
las necesidades de computacin de un usuario comn. Algunos servicios han tenido
problemas de seguridad o errores anteriormente que han permitido que hackers y
cdigos maliciosos se aprovechen de stos y los usen como puertos de entrada en
mquinas no sospechosas. Al cerrar los servicios innecesarios, los usuarios comunes
cierran los agujeros de seguridad y recuperan recursos del sistema.
Para hacer esto:
a. Haga clic en Inicio
b. Seleccione Panel de Control
c. Seleccione Herramientas Administrativas
d. Seleccione Servicios.
e. Haga clic con el botn secundario del mouse en el servicio deseado seleccione
Propiedades y aplique la configuracin deseada.
>Notas:
Ideas:
Dudas:
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 21 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Nombre Mostrado Nombre del
Pr oceso
PREDETERMI-
NADO
PREDETERMI-
NADO
Consi derado
SEGURO
Autor Usuari o
XP Home XP Pro
Servi ci o de al erta svchost.exe* Deshabi l i tado* Deshabi li tado* Deshabi li tado Deshabi li tado Deshabi l i tado
Servi ci o de puerta de enl ace de capa de apl i caci n al g.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Admi ni straci n de apl i caci ones svchost.exe Manual Manual Manual Manual Manual
Actuali zaci ones automti cas svchost.exe * Automti co Automti co Automti co Deshabi li tado Deshabi l i tado
Servi ci o de transferenci a i nteli gente en segundo pl ano svchost.exe * Manual Manual Manual Deshabi li tado Deshabi l i tado
Portafoli os cli psrv.exe Deshabi l i tado* Deshabi li tado* Deshabi li tado Deshabi li tado Deshabi l i tado
Si stema de sucesos COM+ svchost.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Apl i caci n del si stema COM+ dl l host.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Exami nador de equi pos svchost.exe Automti co Automti co Deshabi li tado Deshabi li tado Deshabi l i tado
Servi ci os de ci frado svchost.exe Automti co Automti co Automti co Deshabi li tado Deshabi l i tado
Servi dor * svchost.exe * Automti co* Automti co* Automti co* Automti co* Deshabi l i tado*
Cl i ente DHCP svchost.exe Automti co Automti co Automti co Automti co Deshabi l i tado
Cl i ente de segui mi ento de vncul os di stri bui dos svchost.exe Automti co Automti co Manual Deshabi li tado Deshabi l i tado
Coordi nador de transacci ones di stri bui das Mi crosoft msdtc.exe Manual Manual Manual Deshabi li tado Deshabi l i tado
Cl i ente DNS svchost.exe Automti co Automti co Automti co Deshabi li tado Deshabi l i tado
Ilustracin: Servicios de XP Home y Pro
En la tabla anterior, algunos servicios
aparecen con la configuracin
predeterminada de XP Home y Pro.
Tambin se muestra la configuracin
deseada para un Autor y un Usuario
normal. La pantalla de la derecha muestra
los servicios que se estn verificando en
Win 2000.
Cmo sabe un usuario qu servicios son necesarios?
Existen guas disponibles del proveedor o en sitios confiables que indican los servicios
que se requieren para un tipo de usuario en particular. Vea el documento PDF que se
incluye en este CD para los servicios esenciales de Windows XP. A continuacin se
incluye un extracto de la tabla.
Servicio Proceso XP Pro XP Home Seguro Usuario
Poderoso
Usuario
Mnimo
Cliente de Seguimiento de
Vnculos Distribuidos
svchost.exe
Automtico Automtico Manual Deshabilitado Deshabilitado
Coordinador de
Transacciones
Distribuidas
msdtc.exe Manual Manual Manual Deshabilitado Deshabilitado
Cliente DNS svchost.exe Automtico Automtico Automtico Deshabilitado Deshabilitado
Servicio de Informe de
Errores
svchost.exe Automtico Automtico Deshabilitado Deshabilitado Deshabilitado
Registro de Sucesos services.exe Automtico Automtico Automtico Automtico Automtico
Compatibilidad de Cambio
Rpido de Usuario
svchost.exe Manual Manual Manual Deshabilitado Deshabilitado
Fax fxssvc.exe No instalado No Instalado No Instalado No Instalado No Instalado
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 22 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 3: Use Contraseas Robustas
Use contraseas robustas para cualquier propsito de
validacin.
O No use contraseas que se basen en palabras contenidas en
un diccionario
O No use nmeros o letras consecutivas
O Use
Use
Trate
Cambie
maysculas y minsculas
O una combinacin de letras y nmeros
O de asegurarse de que todas las contraseas tengan
cuando menos 7 caracteres de largo
O No anote las contraseas ni las reutilice en otros procesos
de manera predecible
O las contraseas frecuentemente (30-45 das) y
cuando sospeche que alguien est intentado manipularlas
Paso 3: Use Contraseas Robustas
Cuando accesa a un recurso protegido, se le preguntar quin es y quin dice ser.
Estos son los dos componentes esenciales para asegurar el acceso autorizado a un recurso
de informacin identificacin y autenticacin.
Las contraseas son un medio simple para asegurar el aspecto de autenticacin del acceso
seguro. Las contraseas normalmente distinguen entre maysculas y minsculas es
decir, puede usar ambas, letras maysculas y minsculas. Estas son muy buscadas por los
atacantes para tener acceso autorizado a informacin y recursos.
Una contrasea robusta es aquella que es difcil de detectar por ambos, humanos y
programas de computacin y, por lo tanto, protege efectivamente los datos de un acceso
no autorizado. Una contrasea robusta consiste de cuando menos siete caracteres
(mientras ms caracteres, ms robusta ser la contrasea). De manera ideal, debe ser
una combinacin de letras, nmeros y smbolos (@, #, $, %, etc.), si se permiten. Las
contraseas robustas tampoco contienen palabras que puedan encontrarse en un
diccionario, ni deben ser parte del nombre del usuario, ya que esto puede ser adivinado
fcilmente por un atacante.
Los atacantes pueden usar herramientas para recuperar contraseas que pueden
comprobar las coincidencias en una lista de palabras de un diccionario o intentar una
combinacin de letras y palabras para atacar enrgicamente el programa protegido por
contrasea. La diapositiva anterior muestra algunas de las prcticas recomendadas para
las contraseas.
>Notas:
Ideas:
Dudas:
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 23 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Ilustracin Creacin de Contraseas
Robustas
Jason decide usar el nombre de una cancin para su
contrasea. Elige She will be loved de Maroon 5.
Veamos cmo desarrolla una contrasea robusta
sabiendo que esta cancin puede estar en un diccionario
basado en msica para descifrar contraseas.
1. Primero toma las segundas letras de todas las palabras del ttulo.
h, i, e o.
2. Luego alterna maysculas y minsculas. H i E o.
3. Ahora toma el nombre del artista. Substituye la a con el nmero
1, 00 con el nmero 8. Tambin elige el 5 del nombre de
la banda.
4. Ahora alterna los nmeros y las letras. H 1 i 8 E 5
o.
5. Su contrasea sera H1i8E5o
Ilustracin Creacin de Contraseas Robustas
Esta es una ilustracin para crear una contrasea robusta. No debe ser difcil recordar las
contraseas robustas, y pueden tomarse de situaciones de la vida diaria. Aqu tenemos un
ejemplo.
Jason decide usar el nombre de una cancin para su contrasea. Elige She will be loved
de Maroon 5. Veamos cmo desarrolla una contrasea robusta sabiendo que esta cancin
puede estar en un diccionario basado en msica para descifrar contraseas.
Primero toma las segundas letras de todas las palabras del ttulo. h, i, e o.
Luego alterna maysculas y minsculas. H i E o.
Ahora toma el nombre del artista. Substituye la a con el nmero 1, 00 con el
nmero 8. Tambin elige el 5 del nombre de la banda.
Ahora alterna los nmeros y las letras. H 1 i 8 E 5 o.
Su contrasea sera H1i8E5o
Intente un ejemplo simple con una cancin de cuna o con su cancin favorita. Recuerde
siempre que las contraseas deben cambiarse frecuentemente. No escriba las contraseas
en reas en donde otros puedan verlas. Tenga cuidado cuando escriba sus contraseas, de
manera que nadie que est espiando sobre su hombro pueda adivinarlas fcilmente.
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 24 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 4: Use un Antivirus y un Firewall
Si no se tiene instalado un software antivirus, el
sistema ser vulnerable a los virus, caballos de
Troya, spam, y otras intrusiones.
Sugerencia: Configure el antivirus para que analice
el sistema regularmente y elija que los archivos de
definiciones de virus (DAT) se actualicen
automticamente.
Un firewall personal protege el sistema contra
ataques de Internet y hackers hasta cierto grado.
Sugerencia: Use un firewall que aprenda las
reglas mientras usted opera, de manera que
usted pueda asegurar qu recursos tienen
acceso a Internet y qu se accesa en Internet.
Paso 4: Use un Antivirus y un Firewall
El antivirus es un software que puede ayudarle a detectar un cdigo malicioso y a
eliminarlo del sistema infectado. Al instalar un antivirus, el usuario tambin puede
prevenir infecciones con virus, ya que el software puede usarse para analizar cualquier
programa o documento antes de abrirlo. El programa antivirus tambin puede usarse
para revisar correos electrnicos y los archivos adjuntos del correo electrnico antes de
leerlos. El programa antivirus debe actualizarse constantemente para incluir nueva firmas
y definiciones de virus. Funciona analizando los archivos para estas firmas y los excluye
de la infeccin.
El firewall es un software que protege al sistema de un trfico no deseado cuando se est
conectado a una red. Los hackers pueden tratar de aprovecharse de los programas que se
estn ejecutando en su sistema e intentar ejecutar un cdigo malicioso. Las herramientas
de hacking, como los Caballos de Troya, pueden enviar informacin de la computadora de
la vctima a la computadora del atacante. Un firewall puede detectar esto y puede
permitir que el usuario bloquee cierto trfico o programas que no necesitan tener acceso a
los recursos de la red. Es necesario actualizar las reglas del firewall para que ste pueda
evitar un trfico ilegtimo. Un firewall que aprende es uno que pide al usuario que
permita o bloquee el trfico cuando un programa trata de tener acceso a la red
inicialmente. El firewall entonces aplica la regla para todas las dems instancias del
programa.
Los programas antivirus y de firewall ms comunes incluyen el Norton Antivirus, McAfee
Personal Firewall, Norton Internet Security, etc.
>Notas:
Ideas:
Dudas:
>Notas:
Ideas:
Dudas:
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 25 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Para habilitar el software del Firewall de
Conexin a Internet (ICF) en Windows XP:
Abra Panel de Control, y seleccione Conexiones de Red.
Haga clic con el botn secundario del mouse en la conexin apropiada.
Seleccione Propiedades, y la ficha Avanzadas.
Seleccione la casilla de verificacin Servidor de Seguridad de Conexin a Internet.
Ilustracin: Firewall de Windows XP
>Notas:
Ilustracin: Firewall de Windows XP
Ideas:
Para habilitar el Firewall de Conexin de Internet
1. Haga clic en Inicio y despus haga clic en Panel de Control.
2. Seleccione Conexiones de Red
3. Resalte la conexin que desea proteger, y despus haga clic en Cambiar configuracin
de esta conexin. Alternativamente, haga clic con el botn secundario del mouse en la
conexin y haga clic en Propiedades
4. Haga clic en Avanzadas y seleccione Proteger mi equipo y mi red limitando o
impidiendo el acceso a l desde Internet
5. Haga clic en Aceptar.
El Firewall de Conexin a Internet de Windows XP puede evitar que el usuario realice
tareas tiles, como compartir archivos o impresoras en una red, usar mensajera
instantnea (IM), o usar juegos de computadora de varios jugadores. Puede optar por
permitir estas opciones agregndolas a la lista de excepciones.
Para hacer esto:
1. Haga clic en Inicio y despus haga clic en Panel de Control.
2. En el panel de control, haga clic en Centro de Seguridad y despus haga clic en
Firewall de Windows.
3. En la ficha de Excepciones, en Programas y Servicios, seleccione la casilla de
verificacin del programa o servicio que desea permitir, y despus haga clic en
Aceptar.
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 26 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Si el programa (o servicio) que se desea permitir no est en la lista:
>Notas:
1. Haga clic en Agregar Programa.
2. En el cuadro de dilogo Agregar un Programa, haga clic en el programa que desea
agregar y despus haga clic en Aceptar. El programa aparecer, seleccionado, en
la ficha Excepciones, abajo de Programas y Servicios.
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 27 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Paso 5: Desactivacin de Cuentas de
Invitados
Para deshabilitar la cuenta de
invitado en Windows XP:
OHaga clic en Inicio en la esquina
inferior izquierda de su equipo.
OHaga clic en Configuracin, y
despus en Panel de Control.
OHaga clic en Cuentas de
Usuario.
OEn la ventana de Cuentas de
Usuario, haga clic en Invitado.
OHaga clic en Desactivar la
cuenta de invitado.
Para deshabilitar la cuenta de invitado en
Windows 2000:
OHaga clic en Inicio en la esquina inferior
izquierda de su equipo.
OHaga clic en Configuracin, y despus en
Panel de Control.
OHaga clic en Usuarios y Contraseas.
OHaga clic en la ficha Opciones
Avanzadas.
OEn el cuadro de dilogo Administracin
Avanzada de Usuarios, haga clic en
Avanzadas.
OEn el cuadro de dilogo Usuarios Locales
y Grupos, haga clic en la carpeta Usuarios.
OCon el botn secundario de mouse, haga clic
en la cuenta Invitado y seleccione
Propiedades.
OSeleccione la casilla de verificacin Cuenta
Deshabilitada.
OHaga clic en Aplicar.
Paso 5: Desactivacin de Cuentas de Invitados
Es aconsejable deshabilitar las cuentas de invitados en el sistema, ya que pueden
proporcionar informacin a intrusos y aumentar el riesgo de seguridad.
Windows XP
Para deshabilitar la cuenta de invitado en Windows XP:
1. Haga clic en el botn Inicio en la esquina inferior izquierda de su equipo.
2. Haga clic en Configuracin, y despus en Panel de Control.
3. Haga clic en Cuentas de Usuario.
4. En la ventana de Cuentas de Usuario, haga clic en Invitado.
5. Haga clic en Desactivar la cuenta de invitado.
Windows 2000
Para deshabilitar la cuenta de invitado en Windows 2000:
1. Haga clic en el botn Inicio en la esquina inferior izquierda de su equipo.
2. Haga clic en Configuracin, y despus en Panel de Control.
3. Haga clic en Usuarios y Contraseas.
4. Haga clic en la ficha Opciones Avanzadas.
5. En el cuadro de dilogo de Administracin Avanzada de Usuarios, haga clic en
Opciones Avanzadas.
6. En el cuadro de dilogo de Usuarios Locales y Grupos, haga clic en la carpeta
Usuarios
>Notas:
Ideas:
Dudas:
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 28 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
7. Haga clic con el botn secundario del mouse en la cuenta del Invitado y
seleccione Propiedades.
8. Seleccione la casilla de verificacin Cuenta Deshabilitada.
9. Haga clic en Aplicar.
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 29 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Otras Precauciones: Convertir Carpetas en
Privadas
O En Windows XP, puede elegir que una carpeta
sea privada para no compartir su contenido.
1. Haga clic con el botn secundario del mouse en la
carpeta que desea convertir en privada y seleccione
"Propiedades" (o Alt+Doble clic).
2. Vaya a la ficha Compartir" y marque la casilla de
verificacin Convertir esta carpeta en privada".
3. Si no tiene una contrasea para su cuenta,
aparecer una ventana preguntando si desea
asignar una contrasea.
4. Escriba una contrasea y confrmela. Haga clic en
"Crear Contrasea" y cierre la ventana de
Contrasea.
>Notas:
Otras Precauciones: Convertir Carpetas en Privadas
Ideas:
La opcin para Convertir Carpetas en Privadas solamente est disponible para las
carpetas incluidas en el perfil del usuario. Las carpetas del perfil del usuario incluyen
Mis Documentos y sus subcarpetas, Escritorio, Men de Inicio, Cookies y Favoritos. Si
estas carpetas no se convierten en privadas, estarn disponibles para cualquier persona
que use la computadora. Cuando una carpeta se convierte en privada, todas sus
subcarpetas tambin son privadas. Por ejemplo, cuando la carpeta Mis Documentos se
convierte en privada, Mi Msica y Mis Imgenes tambin sern privadas.
1. Haga clic en Inicio y despus en Mi PC
2. Haga doble clic en la unidad en donde est instalado el sistema operativo
Windows (generalmente la unidad (C :)
3. Haga doble clic en la carpeta Documents and Settings.
4. Haga doble clic en su carpeta de usuario.
5. Haga clic con el botn secundario del mouse en su perfil de usuario y despus
haga clic en Propiedades.
6. En la ficha Compartir, seleccione la casilla de verificacin Hacer que esta
carpeta sea privada para que slo yo tenga acceso.
De manera alterna,
1. Haga clic con el botn secundario en la carpeta que desea convertir en privada
y seleccione "Propiedades".
2. Vaya a la ficha "Compartir" y seleccione la casilla de verificacin "Convertir esta
carpeta en privada".
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 30 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Configuracin de Seguridad en
Aplicaciones de Office
OSeguridad Alta - Las macros
deben ser firmadas por una fuente
de confianza. Word est
configurado en el nivel de seguridad
alto de manera predeterminada.
OSeguridad Media - Se pide a los
usuarios que habiliten o
deshabiliten las macros. Excel y
PowerPoint estn configurados en
el nivel de seguridad medio de
manera predeterminada.
OSeguridad Baja - No se verifican
las macros. No se recomienda
este nivel de seguridad.
Puede configurarse un nivel de
seguridad alto, medio o bajo en
Mi cr osoft Word, Mi cr osoft
Excel, y Mi cr osoft Power Poi nt.
Para configurar el nivel de
seguridad en Word, Excel, o
PowerPoint:
OEn el men Herramientas,
coloque el puntero en Macro, y
haga clic en Seguridad.
OHaga clic en ficha Nivel de
Seguridad, y seleccione un nivel
de seguridad.
Configuracin de Seguridad de Aplicaciones de Office
El trmino macro incluye cualquier instruccin ejecutable que puede adjuntarse a un
documento, hoja de trabajo, mensaje de correo electrnico, etc. para Word, Excel o
PowerPoint. Para Outlook, Microsoft Publisher y Microsoft FrontPage, el trmino macro
se usa explcitamente para las macros usadas por Visual Basic for Applications. Los
niveles de seguridad de las macros pueden ser baja, media o alta. Estas pueden ser
macros no firmadas, firmadas y de una fuente de confianza, o firmadas de una fuente
desconocida.
Macros no firmadas
Alto Las macros se deshabilitan y se abre el documento, libro de trabajo,
presentacin o mensaje de correo electrnico.
Medio Se pide al usuario que habilite o deshabilite las macros.
Macros firmadas de una fuente de confianza con un certificado vlido
Alto y Medio Las macros se habilitan y se abre el documento, libro de
trabajo, presentacin o mensaje de correo electrnico.
Macros firmadas de una fuente desconocida con un certificado vlido
Alto y Medio Aparece un cuadro de dilogo con informacin acerca del
certificado. Los usuarios deben determinar entonces si deben habilitar las
macros en base al contenido del certificado. Para habilitar las macros, los
usuarios deben aceptar el certificado.
Para configurar el nivel de seguridad en Word, Excel o PowerPoint:
1. En el men Herramientas, seleccione Macro y despus haga clic en Seguridad.
2. Haga clic en la ficha Nivel de Seguridad y seleccione un nivel de seguridad.
>Notas:
Ideas:
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 31 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Resumen: Prcticas de Seguridad
Imprescindibles
O Use contraseas robustas
O Instale parches de seguridad
O Configure la instalacin automtica de parches
O Instale y actualice siempre el software Antivirus
O Active o instale un firewall de software
O Deshabilite las cuentas y servicios innecesarios
O Use carpetas privadas o elimine Compartir
Impresoras y Archivos
>Notas:
Resumen
Ideas:
Resumamos algunas de las prcticas de seguridad que hemos cubierto en este mdulo:
Use contraseas robustas.
Instale parches de seguridad siempre para su sistema operativo y sus
aplicaciones
Configure la instalacin automtica de parches para su aplicacin oportuna
Instale y actualice siempre el software antivirus.
Active o instale un firewall de software.
Deshabilite las cuentas y servicios innecesarios.
Use carpetas privadas o elimine Compartir Impresoras y Archivos
Dudas:
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 32 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Mdulo I Procedimientos Bsicos de Seguridad Copyright EC-Council
Pgina 33 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Examen
E No es necesario parchar las aplicaciones si el
sistema operativo est parchado
E La ejecucin de todos los servicios no compromete
la seguridad si se tiene un antivirus instalado
E El antivirus no es esencial si se tiene instalado un
firewall, ya que comprueba todo el trfico
E Las aplicaciones no pueden ser afectadas por un
virus
E Las carpetas privadas pueden compartirse igu
?
al
que otras carpetas
?
>Notas:
Examen
Ideas:
Por favor indique si las siguientes aseveraciones son verdaderas o falsas:
E No es necesario parchar las aplicaciones si el sistema operativo est parchado
Falso, es necesario parchar ambos, las aplicaciones y los sistemas operativos
E La ejecucin de todos los servicios no compromete la seguridad si se tiene un
antivirus instalado
Falso, un firewall filtra el trfico y rastrea servicios y no es un antivirus
E El antivirus no es esencial si se tiene instalado un firewall, ya que comprueba
todo el trfico
Falso, el firewall no inspecciona el contenido del trfico, mientras que el antivirus
puede analizar el contenido
E Las aplicaciones no pueden ser afectadas por un virus
Falso, las aplicaciones pueden estar expuestas a archivos ejecutables, por ejemplo
las macros de las aplicaciones de Office
E Las carpetas privadas pueden compartirse igual que otras carpetas
Falso, las carpetas privadas no pueden compartirse.
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
Security 5
Fundamentos
de Seguridad
Mdulo II:
Seguridad del Equipo
Security|5: Fundamentos de Seguridad
Nivel I:
Mdulo II: Seguridad del Equipo
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 34 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Objetivo del Mdulo:
Objetivos del Mdulo
Al terminar este mdulo, usted sabr:
1. Cmo compartir archivos
2. Cmo ocultar archivos
3. Cmo cifrar y descifrar archivos
4. Cmo hacer copias de seguridad y restaurar los datos
5. Cmo terminar procesos sospechosos
6. Las precauciones para descargar archivos y dll
7. Cmo bloquear su estacin de trabajo
Programa de tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicio: 15 minutos
Laboratorio: 30 - 35 minutos
Discusin General: 20- 25 minutos
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 35 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
El Nuevo Trabajo de Jane
O Jane acaba de contratarse con una firma de
investigacin de valores como asistente de
investigacin. Su trabajo incluye la
preparacin de perfiles corporativos y
mantener a los inversionistas informados
acerca de sus opciones.
O Uno de los grandes retos que Jane enfrenta
en su trabajo es asegurar su PC contra
accesos no autorizados y las precauciones
que necesita tomar para asegurar sus datos.
O En las siguientes diapositivas exploraremos
algunas de las posibilidades.
>Notas:
Jane acaba de contratarse con una firma de investigacin de valores como asistente
de investigacin. Su trabajo incluye la preparacin de perfiles corporativos y
mantener a los inversionistas informados acerca de sus opciones. Uno de los grandes
retos que Jane enfrenta en su trabajo es asegurar su computadora contra accesos no
autorizados y las precauciones que necesita tomar para asegurar sus datos.
Ideas:
En las siguientes diapositivas exploraremos algunos de los retos que enfrenta Jane y
las posibilidades que tiene.
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 36 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Qu significa Compartir Archivos
O Compartir archivos en una red.
O Permite que mltiples usuarios
tengan acceso a un archivo/
carpeta en particular
permitindoles
Leerlo
Modificarlo
Copiarlo o,
Imprimirlo.
O Estos usuarios pueden tener los
mismos o diferentes niveles de
privilegios de acceso.
Compartir Archivos
La accin de compartir datos sobre una red tambin se conoce como compartir archivos.
Una vez que el archivo se comparte en la red, se conoce como Archivo Compartido. El
propietario del archivo puede limitar el acceso compartido de otros usuarios que tienen
acceso al archivo. El acceso al archivo compartido algunas veces se regula por proteccin
con contrasea, autorizaciones de cuentas o de seguridad o bloqueo del archivo para
evitar que se hagan cambios simultneamente por ms de un usuario a la vez.
Compartir archivos tambin se refiere a los usuarios a quienes se asignan niveles
iguales o diferentes para los privilegios de acceso. Los archivos pueden ser almacenados
en un sistema en particular, tambin conocido como servidor, y pueden ser accesados por
ms de un usuario, dependiendo de los niveles de los privilegios de acceso.
El usuario debe recordar los siguientes puntos al compartir archivos:
Solamente pueden compartirse carpetas, no archivos.
Los archivos compartidos solamente se relacionan con usuarios que tienen acceso a
la carpeta en una red. No aplica a los usuarios que inician una sesin localmente en la
computadora.
Cuando se hace una copia del archivo compartido, solamente se comparte la carpeta
del archivo original, no la copia.
Cuando el archivo compartido se mueve de su posicin original, la carpeta perder su
calidad de archivo compartido.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 37 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Maneras para Compartir Archivos
O Compartir predeterminado
No proporciona seguridad.
No requiere configuracin.
Requiere que se designe la opcin Compartir.
Compartir local o Compartir red predeterminados.
O Compartir restringido
Proporciona seguridad limitando el nmero de usuarios
que tienen acceso al recurso compartido en un momento
dado.
Se designan usuarios especficos para permitirles acceso
al recurso compartido.
Se asignan permisos para controlar la actividad del
usuario en el recurso compartido (sin conexin/en lnea)
A Jane le gustara compartir algunas carpetas con los integrantes de su equipo de
trabajo, para que puedan usar la informacin. Sin embargo, no quiere que la gente de
Administracin o Recursos Humanos tenga acceso, ya que esto no es necesario.
Maneras para Compartir Archivos
Compartir Predeterminado
Compartir Predeterminado es una manera de compartir carpetas que no requiere
ninguna configuracin adems de la designacin Compartir Archivo. Este mtodo para
compartir archivos puede crearse localmente o en una red. Todos los usuarios de la
mquina local pueden tener acceso a la carpeta compartida si la configuracin del usuario
permite que se comparta localmente de manera predeterminada. Cuando el usuario
configura Compartir Esta Carpeta en la Red en un ambiente de grupo de trabajo, todos
los usuarios del grupo de trabajo pueden tener acceso a los archivos.
Compartir Restringido
Compartir Restringido es una manera de compartir carpetas que contiene ms
restricciones que la configuracin predeterminada para compartir. Este mtodo para
compartir puede crearse localmente o en una red. El usuario puede restringir el nmero
de usuarios que pueden tener acceso a la carpeta compartida en un momento dado.
Tambin se permite al usuario que designe a los usuarios especficos que pueden tener
acceso a la carpeta compartida y la asignacin de permisos para controlar la actividad del
usuario al compartir.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 38 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo Compartir una Carpeta
O Haga clic con el botn secundario
del mouse en la carpeta que desea
compartir, y haga clic en
Propiedades.
O Haga clic en la ficha Compartir en el
cuadro de dilogo de Propiedades.
O Haga clic en Compartir esta
Carpeta, y en Recurso Compartido,
escriba un nombre para el recurso
compartido.
O En Comentarios, escriba una
descripcin para la carpeta
compartida. Esta descripcin ser
visible para los usuarios que
navegan en la red.
O En Limite de Usuarios, el usuario
puede hacer los cambios deseados.
Cmo Compartir una Carpeta
Haga clic con el botn secundario en la carpeta que desea compartir y haga clic
en Propiedades.
Haga clic en la ficha Compartir en el cuadro de dilogo de Propiedades de la
carpeta.
Haga clic en Compartir esta carpeta, y escriba el nombre en el cuadro
Recurso compartido.
Si el usuario agrega el nombre con el smbolo $, la carpeta es compartida, pero no
aparece cuando los usuarios navegan para buscarla en la red.
En Comentarios, escriba una descripcin de la carpeta compartida. Esta
descripcin es visible para los usuarios que navegan en la red.
En Lmite de Usuarios, el usuario puede hacer cualquier cambio requerido.
La configuracin predeterminada es Mximo permitido, que corresponde al
nmero de licencias de acceso de clientes que ha comprado.
El usuario tambin puede designar un lmite de usuarios haciendo clic en
Permitir este No. de usuarios, escribiendo el nmero de usuarios y despus
haciendo clic en Aceptar.
>Nota:
Los permisos para compartir una carpeta se configuran en el grupo Todos con el
permiso Control Total.
El usuario tambin puede compartir una carpeta desde el smbolo del sistema
usando el comando net share.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 39 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Configuracin de permisos para
carpetas compartidas
Para configurar, ver, modificar o eliminar permisos de
archivos y carpetas
1. Haga clic en Inicio, haga clic en Mi PC, y localice el archivo o carpeta
para los que desea configurar permisos.
2. Haga clic con el botn secundario del mouse en el archivo o carpeta,
haga clic en Propiedades, y luego en la ficha de Seguridad.
3. Para asignar permisos para un grupo o para un usuario que no aparece
en el cuadro Nombres de grupos o usuarios, haga clic en Agregar,
escriba el nombre del grupo o del usuario que requiere permisos, y haga
clic en Aceptar.
4. Para permitir o denegar un permiso, seleccione la casilla de verificacin
Permitir o Denegar en el cuadro Permisos para Usuario o Grupo, en
donde Usuario o Grupo es el nombre del usuario o del grupo.
5. Para quitar el grupo o usuario del cuadro de Nombres de grupos o
usuarios, haga clic en Quitar.
6. Haga clic en Aceptar.
Rita se ha cambiado recientemente a otro equipo y a Jane le gustara restringir el
acceso que Rita tena anteriormente en su sistema.
Configuracin de permisos para carpetas compartidas
Haga clic con el botn secundario en la carpeta y haga clic en Propiedades.
En el cuadro de dilogo de Propiedades de la carpeta, haga clic en la ficha
Compartir, y despus haga clic en Permisos.
En el cuadro de dilogo Permisos de los recursos compartidos, haga clic en
Agregar.
En el cuadro de dilogo Seleccionar Usuarios o Grupos, haga clic en Tipos de
Objetos, haga clic en la casilla de verificacin Usuarios, y despus haga clic en
Aceptar.
Bajo Permisos de los recursos compartidos, escriba el nombre del grupo o
usuario para quienes es necesario configurar permisos, y despus haga clic en
Aceptar.
En el cuadro de dilogo Permisos de, en el cuadro Nombres de Grupos o
Usuarios, haga clic en el grupo o usuario.
En el cuadro de dilogo Permisos de, seleccione permitir o denegar para los
permisos, y despus haga clic en Aceptar
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 40 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo ocultar archivos y carpetas
O Haga clic con el botn secundario
del mouse en el archivo o carpeta
que desea ocultar y haga clic en
Propiedades.
O En Atributos, seleccione Oculto.
O Haga clic en Aplicar y luego en
Aceptar.
O Seleccione el men Herramientas
y haga clic en Opciones de
carpetas.
O Aparece una lista de opciones en la
ficha Ver.
O Seleccione la opcin No mostrar
archivos ni carpetas ocultos.
A Jane le preocupa que si alguien tuviera acceso a su sistema sin autorizacin, pudiera
listar sus carpetas y conocer su contenido. Le gustara tener algunas carpetas ocultas en
la vista normal.
Cmo ocultar archivos y carpetas
Haga clic con el botn secundario del mouse en el archivo o carpeta que
desea ocultar y haga clic en Propiedades.
En Atributos, seleccione Oculto.
Haga clic en Aplicar y luego en Aceptar.
Seleccione el men Herramientas y haga clic en Opciones de carpetas.
Aparece una lista de opciones en la ficha Ver.
Seleccione la opcin No mostrar archivos ni carpetas ocultos.
Esto ocultara completamente el archivo o carpeta, y solamente cuando el usuario
selecciona Mostrar todos los archivos y carpetas ocultos seran visibles el archivo o
carpeta, pero sombreados.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 41 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Precauciones al transferir archivos
O Transferencia de archivos por Correo
Electrnico y Mensajera (Yahoo y MSN)
Analice la presencia de virus usando el
analizador de virus de correo electrnico.
O Transferencia de archivos usando FTP,
Telnet y carpetas Web
Introduzca un nombre de usuario vlido y la
contrasea para el acceso autorizado.
O Transferencia de archivos a travs de
redes Peer to Peer
Las aplicaciones P2P estn configuradas de
manera tal que todos los usuarios de la red
puedan tener acceso a los discos duros y
carpetas de los dems de manera
predeterminada.
Esta opcin debe deshabilitarse de ser posible.
Jane ha escuchado acerca de la popularidad de las redes para compartir archivos y
sobre cmo la mensajera instantnea se ha convertido en el medio de comunicacin de
eleccin, entre una llamada telefnica y un correo electrnico. Qu debe saber antes de
transferir archivos sobre varios canales?
Transferencia de archivos
La transferencia de archivos es el proceso en el cual se hace uso de las comunicaciones
entre dos computadoras o ms para enviar un archivo entre stas. Existen varias
maneras para transferir archivos. Un archivo puede transferirse por correo electrnico o
servicios de mensajera como Yahoo y MSN. El usuario debe asegurarse de analizar el
archivo para detectar virus/software malicioso antes y despus de adquirir o transferir un
archivo. Tambin puede transferirse un archivo usando FTP, Telnet y Carpetas Web. El
usuario debe escribir un nombre de usuario y una contrasea vlidos para tener acceso
autorizado para la transferencia de archivos. Esto mejorara la seguridad, ya que ningn
otro usuario puede tener acceso a los archivos almacenados en una ubicacin FTP.
Tambin pueden transferirse archivos en redes Peer-to-Peer (Entre Entidades Pares).
Existen numerosas aplicaciones Peer-to-Peer disponibles en Internet actualmente.
Algunas de ellas son Emule, BearShare, Warez, Morpheus y KaZaA. Estas aplicaciones
P2P estn configuradas de manera predeterminada, de forma que todos los integrantes
de la red pueden tener acceso a los discos duros y carpetas de los dems. Para descargar y
cargar archivos de manera segura, el usuario debe deshabilitar esta caracterstica
predeterminada.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 42 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Precauciones al descargar archivos
O Es inseguro abrir un archivo o ejecutar un
programa directamente desde una
ubicacin.
O Nunca guarde el archivo en el directorio
raz de la computadora (normalmente c:/)
O El usuario debe guardar primero el archivo
o programa en otros directorios del disco
duro. Esto permitir las siguientes
precauciones:
El archivo puede analizarse para detectar
virus/software malicioso usando el antivirus
instalado en el sistema.
Antes de abrir el archivo, guarde todo su trabajo
y cierre todos sus programas.
Tambin es seguro hacer un respaldo de sus
datos antes de abrir el archivo.
Como parte de la investigacin de valores, Jane debe descargar reportes de diferentes
compaas desde varios sitios de Internet. Tiene la opcin de elegir entre contenidos
sindicados por terceros y el sitio oficial de la compaa. Qu debe recordar al
considerar la descarga de archivos?
Descarga de archivos
Actualmente, la descarga de archivos se ha convertido en una actividad comn entre los
usuarios de computadoras. El usuario debe tener una idea de todas las amenazas que
pueden estar presentes al descargar un archivo desde una ubicacin en particular. El
usuario tambin debe saber que no es seguro abrir un archivo o ejecutar un programa
directamente desde el sitio. Debe recordar que guardar el archivo descargado en el
directorio raz (normalmente c:/) puede ser riesgoso. El archivo descargado debe
guardarse en cualquier directorio que no sea el directorio raz, ya que se pondran en
riesgo los archivos del sistema operativo y los archivos de programas. Si el archivo se
guarda antes de ejecutarlo o abrirlo, sera posible tomar las siguientes precauciones:
El archivo puede analizarse para detectar virus/software malicioso usando el
antivirus instalado en el sistema.
El usuario puede guardar todo su trabajo y cerrar otros programas antes de
abrir el archivo.
El usuario tambin puede hacer copias de seguridad de todos los dems datos
antes de abrir el archivo.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 43 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Copias de Seguridad de Archivos
O Resguarde los archivos guardando copias en
otro medio.
Otros medios incluyen un disco duro diferente,
discos flexibles, CD-ROM reescribibles, unidades de
cinta, memorias porttiles USB, etc.
O Protjase contra prdida de datos debido a
archivos corruptos o fallas de hardware.
O Las copias de seguridad son estticas.
Las modificaciones realizadas en el archivo original
no pueden hacerse en la copia de seguridad.
Jane debe archivar su trabajo de investigacin de manera que pueda regresar a datos
anteriores para consultarlos. Tambin se da cuenta de que los datos de los contenidos
sindicados pueden tener errores. En ese caso, le gustara poder restaurar su
investigacin anterior para usarla como la actual. Qu puede hacer?
Copia de Seguridad de Archivos
La copia de seguridad de archivos es un tipo de proteccin que le permite guardar copias
de archivos y carpetas crticas en otro medio para resguardarlos. Las copias de seguridad
lo protegen contra la prdida de datos debido a desastres, tales como archivos daados o
fallas del hardware. Las copias de seguridad de la informacin son estticas, de manera
que si se hacen cambios adicionales a un archivo despus de hacer la copia de seguridad,
esta copia no incluir los cambios.
Existen muchos tipos de medios diferentes en los que se pueden guardar los datos
respaldados, incluyendo un disco duro diferente, discos flexibles, CD-ROMs escribibles,
unidades de cinta y medios de almacenamiento compacto, como memorias USB.
Windows le ofrece varias formas para que haga copias de seguridad de sus datos. La
decisin de cundo y cmo hacer copias de seguridad de los datos depende de varias
cosas. La seleccin de las opciones correctas para hacer copias de seguridad para su
situacin especfica puede ayudar a que su informacin est debidamente protegida
contra un desastre.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 44 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo hacer una copia de seguridad de
un archivo
O El usuario debe verificar si est autorizado para hacer una copia de
seguridad del archivo. Puede hacer copias de seguridad:
Si es Administrador del sistema u
Operador de copias de seguridad.
Si es el propietario del archivo.
Si tiene permisos para hacer copias de
seguridad del archivo.
O Use el Asistente para Copia
de Seguridad o Restauracin
Inicio Todos los Programas Accesorios
Herramientas del Sistema Copia de Seguridad
O Haga clic en Siguiente
La opcin Efectuar una copia de seguridad de archivos y configuracin est
seleccionada de manera predeterminada.
O Haga clic en Siguiente
Aparece la ventana Qu desea copiar.
Cmo hacer una copia de seguridad de un archivo
El usuario debe verificar si est autorizado para hacer una copia de seguridad del
archivo. Las personas que pueden hacer copias de seguridad son:
o El Administrador del sistema o el Operador de copias de seguridad.
o El propietario del archivo.
o Personas que tienen permisos para hacer copias de seguridad del archivo.
Seleccione el Asistente para Copia de Seguridad o Restauracin
o Men Inicio Todos los Programas Accesorios
Herramientas del Sistema Copia de Seguridad
Haga clic en Si gui ente
o La opcin Efectuar una copi a de seguri dad de archi vos y
confi guraci n est seleccionada de manera predeterminada.
Haga clic en Si gui ente
o Aparece la ventana Qu desea copi ar.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 45 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo hacer una copia de seguridad de
un archivo
O Seleccione la opcin de copia de seguridad deseada y haga clic en
Siguiente. El usuario tambin puede seleccionar el archivo y hacer
clic en Siguiente.
Las opciones son:
Mi carpeta de documentos y configuracin
Las carpetas y documentos de configuracin
de todos los usuarios
Toda la informacin de este equipo
Elegir lo que deseo incluir en la copia de seguridad
O Seleccione Destino y nombre del tipo de
la copia de seguridad y haga clic en Siguiente.
El destino sera A:\ y el archivo sera Backup de manera
predeterminada.
O Haga clic en Finalizar para finalizar el asistente.
O Haga clic en Informe y revselo si lo desea.
O Haga clic en Cerrar para salir del cuadro de dilogo de Progreso de la
copia de seguridad.
.Cmo hacer una copia de seguridad de un archivo
Seleccione la opcin de copia de seguridad deseada y haga clic en Sigui ente. El
usuario tambin puede seleccionar el archivo y hacer clic en Si guiente.
o Las opciones son:
Mi carpeta de documentos y confi guraci n
Las carpetas y documentos de confi guraci n de todos
los usuari os
Toda la i nformaci n de este equi po
Elegi r lo que deseo i nclui r en la copi a de seguri dad
Seleccione el destino y nombre del tipo de la copia de seguridad y haga clic en
Si gui ente.
El destino sera A:\ y el archivo sera Backup de manera
predeterminada.
Haga clic en Fi nali zar para finalizar el asistente.
Haga clic en Informe y revselo si lo desea.
Haga clic en Cerrar para salir del cuadro de dilogo de Progreso de la copi a
de seguri dad.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 46 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
>
EC-Council
Restauracin de Datos
O Recuperacin de archivos de otros medios.
Otros medios incluyen un disco duro diferente,
discos flexibles, CD-ROM reescribibles, unidades
de cinta, memorias porttiles USB, etc.
O Puede ser local o basada en la red.
O Utilidades de Recuperacin usadas en
Windows XP
Restauracin del Sistema
Consola de recuperacin
Recuperacin Automtica del Sistema
Notas:
Jane acaba de instalar un nuevo software de anlisis para sus datos. Sin embargo, su
sistema parece no ser compatible. Le gustara deshacer la instalacin y conservar la
configuracin anterior de sus datos.
Ideas:
Restauracin de Datos
La restauracin de datos es un tipo de esquema de proteccin de la informacin que
permite al usuario recuperar las copias de archivos y carpetas guardadas en otro medio.
Las restauraciones protegen al usuario contra la prdida de datos debido a desastres, y
van de la mano con las copias de seguridad de los datos. La informacin restaurada no
incluir ningn cambio realizado despus de que se cre la copia de seguridad del
archivo.
La restauracin de datos puede ser local o basada en la red. Puede lograrse de varias
maneras, incluyendo la copia manual de los archivos y carpetas individuales desde otro
lugar y el uso de software especficamente diseado para asistir al usuario a recuperar los
datos. Windows XP Professional tambin incluye utilidades de recuperacin conocidas
como Restauracin del Sistema, Consola de Recuperacin y Recuperacin Automtica del
Sistema.
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 47 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo restaurar los datos
O Seleccione el Asistente para Copia
de Seguridad o Restauracin
Inicio Todos los Programas Accesorios
Herramientas del Sistema Copia de Seguridad
O Haga clic en Siguiente
Efectuar una copia de seguridad de
archivos y configuracin est
seleccionada de manera predeterminada.
O Seleccione Restaurar archivos y
configuraciones y haga clic
en Siguiente para abrir la pantalla
de Elementos a restaurar.
O Seleccione el archivo que desea restaurar y haga clic
en Siguiente.
O Haga clic en Informe y revselo si lo desea.
O Haga clic en Cerrar para salir del cuadro de dilogo.
Cmo restaurar los datos
Seleccione el Asi stente para Copi a de Seguri dad o Restauraci n.
o Inicio Todos los Programas Accesorios Herramientas del
Sistema Copia de Seguridad
Haga clic en Si gui ente.
o Efectuar una copi a de seguri dad de archi vos y confi guraci n est
seleccionada de manera predeterminada.
Seleccione Restaurar archi vos y confi guraci ones y haga clic en Si gui ente
para abrir la pantalla de Elementos a restaurar .
Seleccione el archivo que desea restaurar y haga clic en Si gui ente.
Haga clic en I nforme y revselo si lo desea.
Haga clic en Cerrar para salir del cuadro de dilogo.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 48 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cifrado
O Proteger un archivo ocultndolo en un archivo
o mensaje, de manera que solamente usuarios
autorizados tengan acceso al archivo.
O Los datos se codifican usando una clave de
cifrado.
Un usuario autenticado utiliza la clave para leer los
datos.
O Sistema de Cifrado de Archivos (EFS) de
Windows
Permite que los usuarios de Windows XP o 2000
cifren archivos.
Posible solamente si Windows XP o 2000 usan el
sistema de archivos NTFS.
No permite el cifrado de:
Archivos comprimidos o zipeados
Archivos del sistema.
Jane es un usuario normal. Sin embargo, ha escuchado acerca del cifrado. No est
segura de qu significa o si puede hacerlo. Sabe que el cifrado puede asegurar sus datos.
Cifrado
El cifrado puede definirse como una proteccin al disfrazar los datos dentro de un archivo
o mensaje, de manera que usuarios no autorizados no puedan usarlo. El cifrado de
archivos es un tipo de proteccin de archivos que disfraza los datos dentro de un archivo
o mensaje de manera que la informacin especfica incluida dentro del archivo o mensaje
no pueda ser leda o entendida por usuarios no autorizados. Se usa una clave para
codificar los datos, y alguien que no tenga la clave no puede leer ni el contenido del
archivo ni la clave. El cifrado de datos puede ser local, cuando se protege un archivo que
est en un disco, o puede usarse cuando un archivo se transmite sobre una conexin de
red.
Sistema de Cifrado de Archivos de Windows (EFS)
El EFS de Windows permite a los usuarios cifrar los archivos que estn guardados en una
computadora con Windows 2000 o XP que usa el sistema de archivos NTFS. No funciona
en archivos o carpetas comprimidos, o en archivos del sistema o en la raz del sistema
(C:\Windows). De manera predeterminada, el usuario que cifr el archivo o carpeta
puede accesar transparentemente al material cifrado. Otros usuarios podrn ver los
archivos y carpetas cifrados, pero no podrn tener acceso al contenido de estos archivos.
La mejor prctica es cifrar la carpeta principal para proteger cualquier archivo temporal o
asociado.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 49 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo cifrar un archivo
O Haga clic en la carpeta que desea cifrar y seleccione
Propiedades.
O Seleccione el botn Opciones avanzadas en la ficha
General.
O Aparece el cuadro de dilogo de Atributos avanzados.
O Se tienen dos opciones bajo Atributos de compresin o
Cifrado:
Comprimir contenido para ahorrar
espacio en disco
Cifrar contenido para proteger datos.
O Seleccione Cifrar contenido para
proteger datos.
O Haga clic en Aceptar para cerrar el
cuadro de dilogo de Atributos
Avanzados.
O Haga clic en Aplicar y Aceptar.
A Jane le gustara cifrar su carpeta llamada resultados 4 Trim. Cmo puede hacer
esto?
Cmo cifrar un archivo
Haga clic con el botn secundario del mouse en la carpeta que desea cifrar y
seleccione Propiedades.
Seleccione el botn Opciones Avanzadas en la ficha General.
Aparece el cuadro de dilogo Atributos Avanzados.
Hay dos opciones bajo Atributos de Compresin o Cifrado:
o Comprimir contenido para ahorrar espacio en disco
o Cifrar contenido para proteger datos.
Seleccione Cifrar contenido para proteger datos.
Haga clic en Aceptar para cerrar el cuadro de dilogo Atributos de Compresin o
Cifrado.
Aplique la configuracin y haga clic en Aceptar.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 50 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Descifrado
O Decodificacin de un archivo cifrado usando
una clave de decodificacin.
O Se necesitar la clave usada para cifrar el
archivo para descifrarlo.
O Descifrado del Sistema de Cifrado de
Archivos (EFS) de Windows
Cuando un usuario descifra una carpeta incluyendo
los archivos anidados, no se puede cifrar el archivo
o la carpeta.
Cuando un usuario descifra una carpeta sin incluir
los archivos anidados, estos ltimos permanecern
cifrados.
Si se agregan archivos a la carpeta descifrada, no
sern cifrados de manera predeterminada.
A Terri le gustara usar el contenido de la carpeta resultados 4 Trim. Cmo puede
descifrarla Jane para poderla compartir efectivamente?
Descifrado
El descifrado de archivos es un tipo de proteccin de archivos que decodifica los datos
dentro de un archivo cifrado. El descifrado va de la mano con el cifrado, y ser necesaria
la herramienta que se us para cifrar los datos, junto con la clave, para descifrar los datos.
Descifrado del Sistema de Cifrado de Archivos de Windows
(EFS)
Para el descifrado EFS de Windows, si el usuario descifra una carpeta y los archivos
anidados, nada permanece cifrado. Si el usuario descifra la carpeta y no lo hace con los
archivos anidados, stos ltimos permanecern cifrados, pero cualquier archivo nuevo
colocado en ese lugar no estar cifrado.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 51 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Cmo descifrar un archivo
O Haga clic con el botn secundario del mouse en el
archivo que desea descifrar y seleccione Propiedades.
O Seleccione el botn Opciones avanzadas en la ficha
General
O Aparece el cuadro de dilogo de Atributos avanzados.
O Se tienen dos opciones bajo Atributos de compresin o
Cifrado:
Comprimir contenido para ahorrar
espacio en disco
Cifrar contenido para proteger
datos.
O Deseleccione Cifrar contenido para
proteger datos.
O Haga clic en Aceptar para cerrar el
cuadro de dilogo de Atributos
Avanzados.
O Haga clic en Aplicar y Aceptar.
Cmo descifrar un archivo
Haga clic con el botn secundario del mouse en el archivo que desea descifrar y
seleccione Propiedades.
Seleccione el botn Opciones Avanzadas en la ficha General.
Aparece el cuadro de dilogo Atributos Avanzados.
Hay dos opciones bajo Atributos de Compresin y Cifrado:
o Comprimir contenido para ahorrar espacio en disco
o Cifrar contenido para proteger datos.
Deseleccione Cifrar contenido para proteger datos.
Haga clic en Aceptar para cerrar el cuadro de dilogo Atributos de Compresin o
Cifrado.
Aplique la configuracin y haga clic en Aceptar.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 52 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Bloquear / desbloquear el equipo
O Esta es una caracterstica integrada del
Sistema Operativo NT/2000/XP para
bloquear la estacin de trabajo para evitar
que sea usada por usuarios no
autorizados.
O Siga estos pasos para bloquear la
computadora:
Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente.
Haga clic en el botn Bloquear el Equipo.
O Siga estos pasos para desbloquear la
computadora:
Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente.
Escriba su contrasea.
Presione la tecla Intro.
>Notas:
Jane se da cuenta de que cuando no est en su escritorio o se levanta para ir por caf,
cualquiera puede entrar y usar su sistema. Qu puede hacer para proteger su PC sin
apagarla?
Ideas:
Bloquear/desbloquear el equipo
El bloqueo/desbloqueo del equipo es una caracterstica integrada del sistema operativo
Windows NT/2000/XP para proteger el equipo de un usuario no autorizado.
Siga estos pasos para bloquear la computadora:
o Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente.
o Haga clic en el botn Bloquear el Equi po.
Siga estos pasos para desbloquear el equipo:
o Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente.
o Escriba la contrasea en el campo de contrasea.
o Presione la tecla Intro.
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 53 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Uso de una contrasea de protector de
pantalla
O Siga estos pasos para usar una
contrasea de protector de pantalla:
Haga clic con el botn secundario del mouse
en el escritorio.
Haga clic en Propiedades.
Seleccione la ficha Protector de Pantalla.
Seleccione el Protector de Pantalla en la
ventana.
Active la opcin Proteger con Contrasea al
Reanudar y el tiempo de espera para la
pantalla inactiva.
Aplique la configuracin haciendo clic en el
botn Aplicar.
O Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente y escriba su contrasea para
entrar a la estacin de trabajo.
Jane usa el protector de pantalla de la compaa. Sin embargo, el protector de pantalla
solo no es efectivo para ocultar su pantalla. Jane se entera de que puede usar una
contrasea para evitar que otras personas tengan acceso a su equipo.
Uso de una contrasea de protector de pantalla
Siga estos pasos para usar una contrasea de protector de pantalla:
o Haga clic con el botn secundario del mouse en el escritorio.
o Haga clic en Propiedades.
o Seleccione la ficha Protector de Pantalla.
o Seleccione el Protector de Pantalla en la ventana.
o Active la opcin Proteger con Contrasea al Reanudar y el tiempo
de espera para la pantalla inactiva.
o Aplique la configuracin haciendo clic en el botn Aplicar.
Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente y escriba su
contrasea para entrar a la estacin de trabajo.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 54 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Uso del Administrador de Tareas
O Siga uno de estos pasos para abrir el Administrador
de Tareas de Windows:
Presione las teclas [Ctrl] + [Alt] + [Supr]
simultneamente y aparecer el cuadro del
Administrador de Tareas.
Haga clic con el botn secundario del mouse en Barra
de Tareas Haga clic en Administrador de Tareas.
InicioEjecutartaskmgr
Presione [Ctrl] + [Shift] + [Esc].
O El Administrador de Tareas tiene tres fichas:
Aplicaciones, Procesos, Rendimiento.
O Se pueden encontrar las aplicaciones que se estn
ejecutando seleccionando la ficha Aplicaciones.
O Los procesos que se estn ejecutando pueden
encontrarse seleccionando la ficha Procesos.
O El uso de la CPU y de Memoria puede encontrarse
seleccionando la ficha Rendimiento.
El sistema de Jane funciona lentamente en ocasiones. Encuentra que uno de sus
programas responde con lentitud y, adems, se ejecuta an cuando ella no lo desea.
Cmo puede evitar que el programa utilice recursos cuando el programa no est
respondiendo a una instruccin para cerrarlo o salir?
Uso del Administrador de Tareas
Siga uno de estos pasos para abrir el Administrador de Tareas de Windows:
o Presione las teclas [Ctrl] + [Alt] + [Supr] simultneamente y haga clic en
el botn Administrador de Tareas.
o Haga clic con el botn secundario del mouse en Barra de Tareas
Haga clic en Administrador de Tareas.
o Inicio Ejecutar taskmgr
o Presione [Ctrl] + [Mays] + [Esc].
El Administrador de Tareas tiene tres fichas: Aplicaciones, Procesos,
Rendimiento.
Se pueden encontrar las aplicaciones que se estn ejecutando seleccionando la
ficha Aplicaciones.
Los procesos que se estn ejecutando pueden encontrarse seleccionando la ficha
Procesos.
El uso de la CPU y de Memoria puede encontrarse seleccionando la ficha
Rendimiento.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 55 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Para Ejecutar / Terminar procesos
O Para terminar un proceso en especial, siga uno de estos
pasos:
Seleccione el proceso deseado en Administrador de Tareas en la
ficha Procesos y haga clic en el botn Terminar Proceso.
Seleccione el proceso deseadohaga clic con el botn secundario
del mouse y seleccione Terminar Proceso.
O Para ejecutar un proceso en especial, siga estos pasos:
En el Administrador de Tareas, haga clic en ArchivoNueva Tarea
(Ejecutar)Escriba el proceso que desea ejecutar.
Jane descubre que el programa que no est respondiendo es Expert Analyst.
Determina esto usando el administrador de tareas. Cuando presiona la ficha Procesos,
ve que un proceso llamado eanalyst est usando 93% del CPU. Tiene que detener este
proceso para trabajar productivamente. Qu puede hacer?
Ejecutar / Terminar Procesos
Para terminar un proceso en especial, siga estos pasos:
o Seleccione el proceso deseado y haga clic en el botn Terminar Proceso.
o Seleccione el proceso deseado y haga clic con el botn secundario del
mouse y seleccione Terminar Proceso.
Para ejecutar un proceso en especial, siga estos pasos:
o Haga clic en Archivo Nueva Tarea (Ejecutar) Escriba el proceso
que desea ejecutar.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 56 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Para Finalizar rboles de Procesos
O Para finalizar un proceso en
especial, siga estos pasos:
Abra el Administrador de
Tareas.
Seleccione el proceso deseado y
haga clic en el botn Finalizar el
rbol de procesos.
Seleccione el proceso deseado
haga clic con el botn secundario
del mouse en Finalizar el rbol
de procesos.
Para Finalizar rboles de Procesos
El usuario puede finalizar rboles de procesos siguiendo estos pasos:
Abra el Administrador de Tareas.
Seleccione el proceso deseado y haga clic en el botn Finalizar el rbol de
procesos.
Seleccione el proceso deseado haga clic con el botn secundario del mouse y
seleccione Finalizar el rbol de procesos.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 57 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Identificacin de procesos y aplicaciones
sospechosos
O El Administrador de Tareas puede usarse como una medida
de precaucin para identificar aplicaciones y procesos
desconocidos que se estn ejecutando en el sistema.
O El Administrador de Tareas tiene un lmite, ya que algunas
tareas peligrosas no pueden identificarse.
O Los procesos desconocidos pueden detenerse usando
Terminar Proceso en el Administrador de Tareas.
O Las aplicaciones desconocidas pueden detenerse usando
Finalizar Tarea en el Administrador de Tareas.
O Las aplicaciones sospechosas, como los capturadores de
teclado, no pueden encontrarse usando el Administrador de
Tareas.
Jane acaba de escuchar de una amiga que recibieron una tarjeta Navidea por correo
electrnico que mostraba copos de nieve cayendo. Lo que muchas personas no saban es
que al hacer clic para hacer caer los copos de nieve en el rbol, se instalaba un
capturador de teclado. Jane tambin haba abierto una tarjeta en su correo electrnico.
Puede encontrar el proceso en la ficha de Procesos del Administrador de Tareas?
Identificacin de procesos y aplicaciones sospechosas
El Administrador de Tareas puede usarse como una medida de precaucin que puede
identificar aplicaciones y procesos desconocidos que se estn ejecutando en el sistema sin
el conocimiento o consentimiento del usuario. El Administrador de Tareas tiene un
lmite, ya que algunas tareas peligrosas o maliciosas no pueden identificarse con ste.
El administrador de tareas tambin puede usarse para detener procesos desconocidos
usando la funcin Terminar Proceso, e igualmente, las aplicaciones desconocidas pueden
detenerse usando la funcin Finalizar Tarea en el Administrador de Tareas. Las
aplicaciones sospechosas, como los capturadores de teclado y los marcadores no pueden
encontrarse usando el Administrador de Tareas, y el usuario puede necesitar una
herramienta de software Espa (Spyware) para detectar y eliminar las aplicaciones
sospechosas.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 58 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
O El usuario debe saber en qu sitios de Internet puede descargar
programas de manera segura.
O La descarga de aplicaciones / archivos desde sitios de Internet no
seguros es perjudicial y existe la probabilidad de que el sistema se
infecte con un virus / caballo de Troya.
O Despus de descargar el archivo, debe analizarse para detectar virus /
caballos de Troya usando un software antivirus actualizado.
O La aplicacin/archivo deben abrirse/ejecutarse solamente despus de
que el resultado del anlisis sea negativo para virus/caballos de Troya o
cualquier software malicioso/software espa.
Aplicaciones descarga segura
Aplicaciones descarga segura
El usuario debe saber en qu sitios de Internet puede descargar programas de manera
segura. La descarga de programas, aplicaciones o archivos desde sitios de Internet
desconocidos o direcciones URL ilegales puede ser perjudicial para el sistema y existe la
probabilidad de que el sistema se infecte con un virus, caballo de Troya o cdigo
malicioso. Despus de descargar el archivo, el usuario debe analizarlo usando un software
antivirus efectivo. El archivo debe abrirse solamente despus de que el resultado del
anlisis muestre que el archivo no es malicioso y que est libre de un software malicioso.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 59 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Aplicaciones descarga segura, suma
de comprobacin
O La integridad del archivo puede comprobarse usando la
suma de comprobacin MD5.
O La Suma de Comprobacin y Verificador de Integridad de
Archivos (FCIV), una utilera que se usa en el smbolo del
sistema, puede usarse para calcular los valores hash
criptogrficos MD5 o SHA-1
O FCIV puede descargarse desde
http://support.microsoft.com/default.aspx?scid=kb%3Bes
%3B841290
O Escriba la siguiente instruccin en el smbolo del sistema
para verificar la integridad de un archivo sospechoso:
c:\> fciv nombre_de_archivo_sospechoso
O Se mostrar el valor hash del archivo sospechoso. El
usuario puede entonces comparar la salida proporcionada
con el valor hash ya conocido del archivo original.
Aplicaciones Descarga segura, Suma de comprobacin
La integridad del archivo puede comprobarse usando la suma de comprobacin MD5. La
Suma de Comprobacin y Verificador de Integridad de Archivos (FCIV), una utilera que
se usa en el smbolo del sistema, puede usarse para calcular los valores hash
criptogrficos MD5 o SHA-1. El FCIV puede descargarse desde
http://www.download.microsoft.com. Microsoft Windows 2000, Windows XP y
Windows Server 2003 soportan el FCIV. Escriba la siguiente instruccin en el smbolo del
sistema para verificar la integridad de un archivo sospechoso:
c:\> fciv nombre_de_archivo_sospechoso
Se mostrar el valor hash del archivo sospechoso. El usuario puede entonces comparar la
salida proporcionada con el valor hash ya conocido del archivo original.
De manera predeterminada, FCIV usa el algoritmo de hash MD5, pero tambin
soporta SHA1.
La salida generada puede almacenarse en un archivo XML.
Genera una salida recursiva de los valores hash para todos los archivos de un
directorio en particular, incluyendo los subdirectorios.
Proporciona una lista de excepciones para especificar los archivos o directorios
que se sometern a hash.
Capacidad para guardar los valores hash de un archivo con o sin la ruta completa
del archivo.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 60 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Aspectos de seguridad de los archivos
DLL
O No se puede confiar en la autenticidad de los
archivos DLL descargados desde fuentes de
terceros.
O La mayora de las fuentes de terceros
hospedan los archivos DLL en formato *.zip.
O Analice el archivo descargado con un
programa antivirus actualizado para
comprobar software malicioso.
O Haga clic con el botn secundario del mouse
en el archivo DLL y vaya a Propiedades para
comprobar su autenticidad.
O Haga clic en la ficha de Versin para ms
informacin acerca del DLL.
Aspectos de seguridad de los archivos DLL
No se puede confiar en la autenticidad de los archivos DLL descargados desde fuentes de
terceros. La mayora de las fuentes de terceros hospedan los archivos DLL en formato
*.zip. Por lo tanto, el usuario debe seguir estos pasos:
Analice el archivo descargado con un programa antivirus actualizado para
detectar software malicioso.
Haga clic con el botn secundario del mouse en el archivo DLL y vaya a
Propiedades para comprobar su autenticidad.
Haga clic en la ficha de Versin para ms informacin acerca del DLL.
La ficha de Versin muestra la autenticidad del archivo DLL y el nombre del
proveedor que proporcion el archivo DLL.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 61 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Resumen Seguridad del Equipo
O Bloquee su computadora cuando no est en su
escritorio.
O Cifre las carpetas confidenciales.
O Use copias de seguridad y restauracin para
proteger los datos.
O Compruebe los valores hash de los archivos
descargados para asegurar su integridad.
O Asegure el acceso autorizado a las carpetas
compartidas asignando permisos.
O Use el administrador de tareas para terminar
procesos que no responden o sospechosos.
Resumen
Solamente pueden compartirse carpetas, y no archivos. Asegure el acceso
autorizado a las carpetas compartidas asignando permisos.
Use copias de seguridad y restauracin para proteger los datos. La copia de
seguridad de un archivo es un tipo de proteccin para los archivos que le permite
guardar copias de sus archivos y carpetas crticos en otro medio para su
proteccin.
La restauracin de datos es un tipo de esquema de proteccin de la informacin
que permite al usuario recuperar las copias de archivos y carpetas guardadas en
otro medio.
Cifre las carpetas confidenciales. El cifrado puede definirse como una proteccin
al disfrazar los datos dentro de un archivo o mensaje, de manera que usuarios no
autorizados no puedan usarlo. El descifrado de archivos es un tipo de proteccin
de archivos que decodifica los datos dentro de un archivo cifrado.
Use el administrador de tareas para terminar procesos que no responden y
sospechosos.
El usuario debe estar consciente de los lugares en Internet en donde se pueden
descargar programas seguros. Compruebe los valores hash de los archivos
descargados para asegurar su integridad.
>Notas:
Ideas:
Dudas:
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 62 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Mdulo II: Seguridad del Equipo Copyright EC-Council
Pgina 63 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Examen
O Los archivos y carpetas pueden compartirse.
O El cifrado puede ocultar los datos de la vista normal.
O Ocultar archivos es equivalente a cifrarlos.
O Si hace cambios en los archivos despus de hacer una
copia de seguridad, se reflejarn tambin en la copia
de seguridad.
O Es correcto descargar archivos DLL desde cualquier
fuente si las firmas coinciden con las del proveedor.
O Puede terminar procesos sospechosos que usan
recursos utilizando el Administrador de Tareas.
?
?
>Notas:
Examen
Ideas:
Indique si las siguientes aseveraciones son verdaderas o falsas.
O Los archivos y carpetas pueden compartirse
Falso, solamente pueden compartirse las carpetas
O El cifrado puede ocultar datos de la vista normal
Falso, el cifrado solamente hace que los archivos no puedan leerse. Pueden verse
en una carpeta no oculta. Esto significa que una persona puede ver los archivos
listados
O Ocultar archivos es equivalente a cifrarlos
Falso, ocultar archivos solamente hace que sea difcil para la persona listar los
archivos. Una vez visibles, pueden leerse, a diferencia de un archivo cifrado
O Si hace cambios en los archivos despus de hacer una copia de seguridad, se
reflejarn tambin en la copia de seguridad
Falso, las copias de seguridad no se alteran cuando se modifican los datos
originales. El usuario puede elegir hacer una copia de seguridad incremental para
actualizar el contenido
O Es correcto descargar archivos DLL desde cualquier fuente si las firmas coinciden
con las del proveedor
Esta afirmacin es verdadera si el certificado digital del proveedor es vlido
O Puede terminar procesos sospechosos que usan recursos usando el administrador
de tareas
Esta afirmacin es verdadera si los procesos son visibles y estn listados en el
administrador de tareas
Dudas:
Security|5: Fundamentos de Seguridad Nivel I
Security 5
Mdulo III:
Reconociendo las Amenazas y
Ataques a la Seguridad
Security 5: Fundamentos de Seguridad
Nivel I
Mdulo III: Reconociendo las Amenazas y
Ataques a la Seguridad
Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 64 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
Objetivos del Mdulo
Al terminar este mdulo, usted podr entender las diferentes amenazas y ataques a la
seguridad. Los ms generales incluyen:
1. Capturadores de teclado
2. Analizadores de puertos
3. Recuperadores de contraseas
4. Negacin del Servicio
5. Ataques de ingeniera social
Programa de tiempo estimado para terminar este mdulo
Interaccin en Saln de Clases: 40 minutos
Hoja de Ejercicio: 15 minutos
Laboratorio: 30 - 35 minutos
Discusin General: 20- 25 minutos
>Notas:
Ideas:
Dudas:
Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 65 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Sospechara de este correo
electrnico?
Sospechara de este correo electrnico?
Phishing es la adquisicin fraudulenta, a travs de engaos, de informacin personal
confidencial, por ejemplo, contraseas y detalles de tarjetas de crdito, enmascarndose
como alguien confiable con una necesidad real de esta informacin. Es una forma de
ataque de ingeniera social. El trmino phishing tambin se usa algunas veces para
designar la cosecha y pesca de contraseas.
Los criminales en lnea usan phishing para usos lucrativos. Los servicios bancarios y los
sitios de subastas en lnea son blancos populares. La metodologa con la que trabajan los
phishers es enviando correo electrnico basura a un gran nmero de vctimas
potenciales. Estos engaan al destinatario para que visite una pgina Web, que puede ser
una falsificacin de un sitio legtimo, como un sitio de subastas, que captura la
informacin de la cuenta para ser usada por el Phisher.
Normalmente un correo electrnico de Phishing aparentemente fue enviado por una
compaa confiable (por ejemplo, Amazon, PayPal) y contiene un asunto y un mensaje
que intenta engaar al destinatario para que tome una accin. Un ejemplo que se observa
comnmente es pedir que se tome una accin para reactivar una cuenta. Se proporciona a
la vctima una liga en el mismo correo electrnico, que la lleva a una pgina web falsa. Si
el usuario escribe su informacin personal en la pgina web falsa, el atacante la captura.
El propsito del sitio apcrifo es engaar al usuario para que proporcione su informacin
personal, para que los operadores puedan robar su identidad o cometer otros crmenes.
>Notas:
Ideas:
Dudas:
Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 66 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Se registrara en esta pgina Web?
Observe con cuidado esta pgina
Web. Puede distinguir entre un
sitio autntico y uno apcrifo?
Se registrara en esta pgina Web?
Existen varias formas para usar direcciones falsas de un sitio de Internet en los correos
electrnicos o vnculos usados por los Phishers.
La direccin IP, por ejemplo, http://10.10.0.5/
Esto funciona si el usuario ignora la barra de URL completamente, o si se confunde
con la lista de direcciones IP.
Un dominio completamente diferente, por ejemplo, https://www.evildomain.com/
Esto funciona si el usuario no se toma la molestia de ver el nombre del dominio.
Un dominio que parece autntico pero que es falso, por ejemplo,
https://www.paypal-secure.com
Esto funciona si el usuario no sabe si una URL en particular es o no correcta.
Una substitucin visible de una letra, por ejemplo, https://www.paypa1.com
Esto funciona si el usuario no nota la substitucin con una letra similar.
Una substitucin invisible de una letra ("punycode attack") por ejemplo,
https://www.xn--pypal-4ve.com
Esta discrepancia en el URL no puede verse a menos que el vnculo se pegue en un
editor de texto, como el Bloc de Notas.
Una direccin con un nombre de usuario que se parece a un nombre de dominio, por
ejemplo, http://www.amazon.com@www.evil.com
Estas direcciones intentarn conectar a un usuario de www.amazon.com al servidor
www.evil.com. Es probable que esto tenga xito, an si el usuario no existe, y aunque
la primera parte del vnculo parezca legtima.
>Notas:
Ideas:
Dudas:
Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 67 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Qu es y Cmo Detectar el Phishing
O Phishing es un trmino usado para
describir la accin de asumir la identidad
de una organizacin o sitio de Internet
legtimo, usando correo electrnico y/o
pginas web falsificadas con una
apariencia que trata de convencer a los
consumidores para que compartan sus
nombres de usuario, contraseas e
informacin financiera personal para
propsitos de usarla para cometer fraudes.
O Tambin se conoce frecuentemente como
Robo de Identidad.
O Qu puede hacer:
1. Revise que aparezca el smbolo de
sitio seguro de candado de
seguridad SLL.
2. Pegue la direccin URL en la barra
de Direccin de una nueva ventana
del explorador de Internet.
3. Haga clic con el botn secundario
del mouse en la liga sospechosa,
copie el acceso directo y pguelo en
el bloc de notas para ver cualquier
cambio.
4. Lea los correos electrnicos en texto
sin formato para identificar ligas
sospechosas.
5. Solicite la verificacin del servidor
(https:) para todos los sitios que
soliciten informacin crtica.
6. No haga clic en ningn
hipervnculo que no sea de
confianza. Escrbalo usted mismo
en la barra de Direccin.
Qu es y Cmo Detectar el Phishing
No responda ni haga clic en el vnculo de un correo electrnico o mensaje emergente
que pida informacin personal o financiera. Las compaas autnticas no piden esta
informacin por correo electrnico.
No enve informacin personal o financiera por correo electrnico. El correo
electrnico no es un mtodo seguro para transmitir informacin personal.
Revise sus estados de cuenta de tarjetas de crdito y bancarios tan pronto como los
reciba para determinar si hay algn cargo no autorizado. Si su estado de cuenta le
est llegando demorado o no lo recibe, llame a su banco para confirmar su direccin
de facturacin y los saldos de sus cuentas.
Use software antivirus y mantngalo actualizado. Algunos correos electrnicos de
Phishing contienen software malicioso que puede daar su sistema o rastrear sus
actividades en Internet sin su conocimiento.
Tenga cuidado al abrir cualquier archivo adjunto o al descargar archivos de los
correos electrnicos que reciba, independientemente de quien los haya enviado.
>Notas:
Ideas:
Dudas:
Mdulo III: Reconociendo las Amenazas y Ataques a la Seguridad Copyright EC-Council
Pgina 68 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Amenazas y Ataques a la Seguridad
O Una amenaza a la seguridad es un peligro potencial para
la seguridad de los datos y el software de una
computadora personal (PC).
O Se dice que ha ocurrido un ataque a la seguridad cuando
se compromete la seguridad de los datos / software en
una PC.
O La vulnerabilidad de la seguridad es un error en un
producto que representa una amenaza, y expone al
sistema a un ataque, an cuando se est usando
intencionalmente.
>Notas:
Amenazas y Ataques a la Seguridad
Eliminacin de Cookies
Ideas:
1. Abra Internet Explorer.
2. En el men Herramientas, haga clic en Opciones de Internet y despus haga
clic en la ficha General.
3. En la seccin Archivos temporales de Internet, haga clic en Eliminar Cookies y
haga clic en Aceptar dos veces.
Dudas:
Glosario Copyright EC-Council
Pgina 95 de 99 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security|5: Fundamentos de Seguridad Nivel I
EC-Council
Seleccin de la configuracin
apropiada del navegador
O Implemente la configuracin del contenido de manera tal
que no afecte la navegacin normal.
Por ejemplo, si la configuracin del Lenguaje es muy restrictiva,
pudieran bloquearse sitios Web que tratan sobre asuntos mdicos.
O La restriccin para no guardar cookies en la computadora
pudiera tener un efecto adverso en la navegacin en la Web.
Por ejemplo, si se bloquean las cookies, entonces probablemente el
usuario no pueda ordenar artculos en lnea.
O Seleccione la opcin Autocompletar solamente para
direcciones Web y no para formularios con el nombre de
usuario y contrasea.
>Notas:
EC-Council
Escenario
Mary Jane usa la computadora de su
casa para registrar sus actividades
diarias y sus finanzas personales. Su
computadora usa Windows XP y ella
usa Office XP para registrar sus
actividades. Una tarde, cuando estaba
haciendo su trabajo de rutina, nota un
cambio en el comportamiento del
sistema. Es ms, faltan algunos
documentos importantes en su disco
duro.
Notas:
Escenario
Ideas:
Mary Jane trabaja como investigadora de inversiones en una casa de bolsa de renombre.
Puede iniciar una sesin en la red de la compaa desde su computadora en casa para
controlar y mantener al da su trabajo. Tambin usa su equipo para registrar sus
actividades diarias y la informacin de sus finanzas personales. Su computadora usa
Windows XP y ella usa Office XP para registrar sus actividades. Estaba en la red de la
empresa, cuando descubri con consternacin que faltaba informacin de sus clientes en
su carpeta compartida. Su sistema local tampoco mostraba los archivos de su disco duro.
Qu puede haber ocurrido al equipo de Mary Jane?
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 27 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Notas:
EC-Council
Generalidades del Visor de Sucesos
Siga los pasos (de Windows NT, 2000, XP) para localizar el Visor de
Sucesos:
Inicio Panel de Control Herramientas Administrativas Visor
de Sucesos
En el Visor de Sucesos se almacenan registros acerca de
Aplicaciones, Seguridad y del Sistema.
Con el Visor de Sucesos pueden verse los sucesos relacionados con el
hardware y el software del sistema.
Notas:
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 43 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Notas:
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 44 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Estn disponibles comandos internos dentro del intrprete
de comandos predeterminado de Windows XP (cmd.exe).
Se usan en scripts, ya que no requieren acceso al disco para
cargar su cdigo.
La sintaxis para la ejecucin local de un comando interno es:
COMMAND [/switches][parmetros]
CALL COMMAND [/switches][parmetros]
cmd.exe /c COMMAND [/switches][parmetros]
%compsec% /c COMMAND [/switches][parmetros]
La sintaxis para ejecucin remota es:
\\nombreDeEquipo\admin$\system32\cmd.exe/c COMMAND
[/switches][parmetros]
Comandos Internos del Sistema
Operativo
Comandos internos de Sistema Operativo para
operaciones bsicas
Estn disponibles comandos internos dentro del intrprete de comandos predeterminado
de Windows XP (cmd.exe). Se usan en scripts, ya que no requieren acceso al disco para
cargar su cdigo.
La sintaxis para la ejecucin local de un comando interno es:
1 COMMAND [/switches][parmetros]
2 CALL COMMAND [/switches][parmetros]
3 cmd.exe /c COMMAND [/switches][parmetros]
4 %compsec% /c COMMAND [/switches][parmetros]
La sintaxis para ejecucin remota es:
\\NombreDeEquipo\admin$\system32\cmd.exe/c COMMAND [/switches][parmetros]
Notas:
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 45 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Comandos internos del Sistema
Operativo para operaciones bsicas
Algunos comandos internos del Sistema Operativo para
operaciones bsicas
Arp
Muestra y modifica las tablas de traduccin de direcciones fsicas de
IP a Ethernet o Token ring usadas por el Protocolo de Resolucin de
Direcciones (ARP, Address Resolution Protocol).
Netstat
Muestra estadsticas del protocolo y las conexiones activas de la red
TCP/IP.
Finger
Muestra informacin acerca de un usuario en un sistema
especificado que ejecuta el servicio Finger.
Ipconfig
Muestra todos los valores actuales de la configuracin de la red
TCP/IP.
Comandos internos de Sistema Operativo para
operaciones bsicas
1 arp
Descripcin
Muestra y modifica las tablas de traduccin de direcciones fsicas de IP a Ethernet o
Token ring usadas por el Protocolo de Resolucin de Direcciones (ARP, Address
Resolution Protocol).
parmetro de arp [direccinDeInternet] [-N [siDireccion]]
parmetro de arp [direccinDeInternet [siDireccin]
parmetro de arp [direccinDeInternet direccinEthernet [siDireccin]]
2 netstat
Descripcin
Muestra estadsticas del protocolo y las conexiones activas de la red TCP/IP.
netstat [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]
3 finger
Descripcin
Muestra informacin acerca de un usuario en un sistema especificado que ejecuta
el servicio Finger. La salida variar en base al sistema remoto.
finger [-l] [usuario]@equipo [...]
Notas:
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 46 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Notas:
4 ipconfig
Descripcin
Este comando de diagnstico muestra todos los valores actuales de la
configuracin de la red TCP/IP.
ipconfig [/all | /renew [adaptador] | /release [adaptador]]
Parmetros
all
Muestra la configuracin completa de TCP/IP de todos los adaptadores. Sin este
parmetro, ipconfig slo mostrar los valores de direccin IP, la mscara de
subred y la puerta de enlace predeterminada para cada tarjeta de red.
/renew [adaptador]
Renueva los parmetros de configuracin de DHCP.
Renueva los parmetros de configuracin de DHCP.
/release [adaptador]
Libera la configuracin actual de DHCP.
Ideas:
Sin parmetros, la utilidad ipconfig presenta todos los valores de configuracin de
TCP/IP actuales y la mscara de subred. Esta utilidad es especialmente til en sistemas
que ejecutan DHCP, permitiendo a los usuarios determinar los valores que ha
configurado DHCP.
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 47 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Comandos internos del Sistema
Operativo para operaciones bsicas
Nbstat
Muestra estadsticas del protocolo y las conexiones activas de
TCP/IP (NetBIOS sobre TCP/IP).
Nslookup
Muestra informacin de los servidores con nombres del Sistema de
Nombres de Dominio (DNS, Domain Name System).
Ping
Verifica la conectividad a una computadora o computadoras
remotas.
Echo
Activa o desactiva la caracterstica de presentacin de comandos o
muestra un mensaje.
Netconfig
Muestra los servicios configurables que estn en ejecucin o muestra
y cambia la configuracin de un servicio.
Comandos internos de Sistema Operativo para
operaciones bsicas
nbstat
Descripcin
Este comando de diagnstico muestra estadsticas del protocolo y las conexiones
activas de TCP/IP (NetBIOS sobre TCP/IP).
nbtstat [-a NombreRemoto] [-A DireccinIP] [-c] [-n] [-R] [-r] [-S] [-s]
[intervalo]
Parmetros
-a NombreRemoto
Lista la tabla del nombre del equipo remoto usando su nombre.
-A direccinIP
Lista la tabla del nombre del equipo remoto usando su direccin IP.
-c
Lista el contenido del cache de nombres de NetBIOS dando la direccin IP de
cada nombre.
-n
Lista los nombres de NetBIOS locales.
Notas:
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 48 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
-R
Recarga el archivo Lmhosts despus de purgar todos los nombres del cache de
NetBIOS.
-r
Lista estadsticas de la resolucin de nombres para la resolucin de nombres de
networking de Windows.
-S
Muestra ambas sesiones, de cliente y servidor, listando los equipos remotos por
direccin IP nicamente.
intervalo
Vuelve a mostrar las estadsticas seleccionadas, con pausas de segundos para el
intervalo entre cada pantalla. Presione CTRL+C para detener el redespliegue de
estadsticas.
nslookup
Descripcin
Esta herramienta de diagnstico muestra informacin de los servidores con
nombres del Sistema de Nombres de Dominio (DNS, Domain Name System).
Antes de usar esta herramienta, debe estar familiarizado con la funcin de DNS.
Parmetros
-opcin
Especifica uno o varios comandos nslookup como una opcin de la lnea de
comandos. La lnea de comandos debe contener menos de 256 caracteres.
equipoBuscado
Busca informacin del equipoBuscado utilizando el servidor predeterminado
actualmente, o usando servidor si se especifica otro servidor.
servidor
Especifica que este servidor se utilice como servidor de nombres DNS. Si omite -
servidor, se usar el servidor de nombres DNS predeterminado.
Notas:
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 49 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
ping
Descripcin
Verifica la conectividad a una computadora o computadoras remotas.
ping [-t] [-a] [-n recuento] [-l tamao] [-f] [-i ttl] [-v tos] [-r recuento] [-s
recuento] [[-j lista-Host] | [-k lista-Host]] [-w tiempo de espera]
[nombreDestino]
Parmetros
-t
Especifica que ping continuar enviando mensajes al equipo hasta que se le
interrumpa.
-a
Resuelve direcciones para nombres de equipos.
-n recuento
Enva el nmero de paquetes de ECO especificados con recuento. El valor
predeterminado es 4.
-l tamao
Enva paquetes de ECO que contengan la cantidad de datos especificada en
tamao. El valor predeterminado es 32 bytes; el mximo es 65,527.
-f
Enva un indicador No fragmentar en el paquete. El paquete no ser fragmentado
por los enrutadores de la ruta.
-i ttl
Especifica el valor del campo TTL al valor especificado por ttl.
-v tos
Especifica el valor del campo TOS (Tipo de servicio) al valor especificado por tos.
-r recuento
Registra la ruta del paquete de salida y el paquete de respuesta en el campo
Registrar Ruta. Se puede especificar un mnimo de 1 equipo y un mximo de 9
equipos en recuento.
Notas:
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 50 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
-s recuento
Especifica la Fecha de Internet para el nmero de saltos especificados en recuento.
-j lista-Host
Enruta paquetes usando la lista de equipos especificados en lista-Host. Los
equipos consecutivos pueden separarse con enrutadores intermedios (fuente
enrutada suelta). El nmero mximo permitido es 9 por IP.
-k lista-Host
Enruta paquetes usando la lista de equipos especificados en lista-Host.
-w tiempo de espera
Especifica un intervalo de tiempo de espera en milisegundos.
nombreDestino
Especifica el destino, identificado por la direccin IP o el nombre de host.
Notas:
Ideas:
echo
Descripcin
Activa o desactiva la caracterstica de presentacin de comandos o muestra un
mensaje.
echo [on | off] [mensaje]
Parmetros
on | off
Especifica si se activa (on) o desactiva (off) la caracterstica de presentacin de
comandos en la pantalla. Para presentar la configuracin actual de eco, use el
comando echo sin ningn parmetro.
mensaje
Especifica el texto que desea que Windows 2000 muestre en la pantalla.
netconfig
Descripcin
Muestra los servicios configurables que estn en ejecucin o muestra y cambia la
configuracin de un servicio.
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 51 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Notas:
net config [servicio [opciones]]
Parmetros
ninguno
Escriba net config sin parmetros para presentar una lista de servicios
configurables.
servicio
Especifica un servicio (servidor o estacin de trabajo) que puede
configurarse con el comando net config.
Ideas:
Dudas:
Mdulo II: Administracin Segura de Windows Copyright EC-Council
Pgina 52 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Servicios y los puertos en que escuchan
La siguiente es una lista de algunos servicios y los puertos
en los que escuchan
531 IRC
161 SNMP
139 NetBIOS
110 POP3
80 www-http
53 DNS
25 SMTP
23 Telnet
21 ftp
15 netstat
Notas:
EC-Council
Trabajando con correo electrnico
(cliente de correo)
Outlook 2002 y 2003 estn
configurados para Sitios
Restringidos con contenido seguro
w.r.t. de manera predeterminada.
Esto deshabilita la opcin para que
se ejecuten scripts automticos.
Outlook Herramientas
Opciones Seguridad
Contenido seguro
Habilite el cifrado del contenido y
archivos adjuntos usando S/MIME y
cualquier certificado digital con el
que cuente.
Outlook Herramientas
Opciones Seguridad
Configuracin Mi
Configuracin de S/MIME (su
correo electrnico)"
Use la configuracin de seguridad de
Outlook para configurar archivos
adjuntos y tener acceso a
direcciones de contactos
(configuracin personalizada)
Notas:
Tenga cuidado con las compras de un solo clic. En las compras de un solo clic, el
sitio Web almacena la informacin de su tarjeta de crdito, domicilio de
facturacin y otra informacin personal, permitiendo as que el cliente complete
la venta haciendo un clic solamente cuando est listo para pagar.
Notas:
Si comparte su computadora o si hace compras desde una computadora pblica,
salga de la sesin tan pronto como termine la transaccin.
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 76 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Uso de Mensajeros Instantneos
Los Mensajeros Instantneos
proporcionan una
comunicacin sincronizada casi
en tiempo real, llenando el vaco
entre una llamada telefnica y
un correo electrnico.
Las amenazas al usar
Mensajeros Instantneos
incluyen:
1. Puertos abiertos susceptibles a un
ataque.
2. Robo de identidad y datos.
3. Prdida de privacidad.
4. Ingeniera Social.
5. Anonimato.
6. Ataque de un cdigo malicioso.
Qu puede hacer:
1. Nunca enve informacin
confidencial en un Mensajero
Instantneo.
2. Trate de usar cifrado (por
ejemplo, PGP-ICQ).
3. Use contraseas robustas y
analice todas las descargas
despus de guardarlas.
Uso de Mensajeros Instantneos
Los Mensajeros Instantneos se han convertido en un mtodo popular para comunicarse
en Internet. Los mensajeros instantneos llenan el vaco entre una llamada telefnica y
un correo electrnico. Permiten la interaccin casi en tiempo real.
Amenazas de seguridad de los Mensajes Instantneos
Los mensajes instantneos no solamente proporcionan al usuario la opcin de enviar
mensajes de texto, sino que tambin le permiten transferir archivos. Pueden transferirse
cdigos maliciosos en un Mensajero. Los atacantes pueden interceptar mensajes y
obtener informacin confidencial. Tambin abre las puertas a hackers que pueden utilizar
los mensajes instantneos para tener acceso a la computadora mediante puertas traseras
sin abrir un puerto de escucha, evitando as exitosamente la seguridad del Firewall de
permetro del escritorio.
Uso seguro de Mensajera Instantnea
El cifrado es la mejor manera para asegurar la informacin transmitida sobre un red de
Mensajera Instantnea. Por ejemplo, use PGP-ICQ para cifrar mensajes. El usuario
nunca debe enviar informacin confidencial y personal, como nmeros de tarjetas de
crdito en un Mensajero Instantneo. Cuando se transfiere un archivo, el usuario debe
analizarlo antes y despus de descargarlo y guardarlo.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 77 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Trabajando en Redes para Compartir
Archivos
El Internet original se
dise fundamentalmente
como un sistema Peer-to-
Peer (P2P).
Los problemas de las redes
P2P incluyen:
1. Autenticacin de la Entidad
2. Autorizacin de la Entidad
3. Identidad e Integridad del
Contenido
Qu puede hacer:
1. Tenga cuidado cuando
comparta informacin
personal y confidencial.
2. Use cifrado de ser posible.
3. Siempre asegure que el
contenido no tenga un
software malicioso.
4. Asegrese de saber qu se
est compartiendo.
5. Use un software autntico
y estable.
Trabajando en Redes para Compartir Archivos
Los programas Peer-to-Peer (Entidades Pares) y para compartir archivos permiten que
el usuario comparta archivos con otros usuarios en Internet. El Internet original se dise
fundamentalmente como un sistema Peer-to-Peer (P2P). Los problemas de las redes
Peer-to-Peer incluyen: Autenticacin de la Entidad, Autorizacin de la Entidad, identidad
e integridad del contenido.
Los siguientes son algunos consejos para compartir archivos de manera segura entre
redes:
Nunca descargue archivos de personas en quien no confa.
Siempre tenga cuidado y no corra riesgos cuando comparta informacin personal
y confidencial. De ser posible, use el cifrado de archivos cuando comparta
archivos en la red.
Algunos programas para compartir archivos contienen software espa. Estos
programas de software espa pueden ejecutarse en segundo plano y crear
anuncios publicitarios emergentes no deseados, y algunos pueden registrar todas
las teclas que presiona. Use la mejor prctica y solamente utilice software
autntico y estable para compartir archivos en la red.
Analice el archivo antes de descargarlo de la red.
Recuerde actualizar su antivirus regularmente.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 78 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Trabajando con Acceso Telefnico
Las redes de acceso telefnico generalmente usan mdems
con devolucin de llamadas e identificacin automtica de
nmeros (ANI) para proporcionar seguridad a la red.
Qu necesita saber:
1. Asegure que el modem sea seguro, ya que los
analizadores de modems pueden forzar el modem
y entrar a una red.
2. No use configuraciones predeterminadas para el
software de acceso remoto, como PC Anywhere.
3. Use un sistema de autenticacin, como RADIUS
si su compaa lo ofrece.
4. Verifique si puede usar una contrasea de una
sola vez para el acceso si no cuenta con
autenticacin adecuada, como devolucin de
llamadas o ANI.
5. Use un firewall siempre que est conectado.
Autenticado y confidencial
Autenticacin a nivel usuario
Trabajando con Acceso Telefnico
Las organizaciones algunas veces permiten el acceso a sus redes a usuarios mviles y para
facilitarles el acceso desde su casa. Mientras que esto es muy conveniente, es posible que
los hackers ataquen el modem y entren a la red corporativa. Esto se conoce como
marcacin de guerra por los hackers. Buscan mdems que sean susceptibles y
computadoras personales que usan configuraciones predeterminadas de software de
acceso remoto, como PCAnywhere. La ventaja de estos ataques es que el hacker puede
evitar la seguridad del permetro en una red remota haciendo uso de una fuente de acceso
autorizada.
Algunos pasos de precaucin que pueden adoptarse son:
1. Asegure que el modem sea seguro, ya que los analizadores de mdems pueden forzar
el modem y entrar a una red.
2. No use configuraciones predeterminadas para el software de acceso remoto, como
PC Anywhere.
3. Use un sistema de autenticacin, como RADIUS si su compaa lo ofrece.
4. Verifique si puede usar una contrasea de una sola vez para el acceso si no cuenta
con autenticacin adecuada, como devolucin de llamadas o ANI.
5. Use un firewall siempre que est conectado.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 79 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Trabajando con Dispositivos Porttiles
Use un candado de combinacin o una
alarma para asegurar su laptop. Puede usar
un cable con candado para asegurarla a
dispositivos fijos.
Nunca deje sus dispositivos porttiles sin
supervisin.
Trate de usar bolsas no convencionales para
transportar su laptop.
Use contraseas robustas para el acceso a un
dispositivo porttil.
Cifre el contenido y haga una copia de
seguridad del dispositivo para asegurar la
seguridad y disponibilidad de los datos.
Notas:
Trabajando con Dispositivos Porttiles
Ideas:
Los dispositivos porttiles son susceptibles a robo y a acceso no autorizado de intrusos.
Las laptops, PDAs, pueden ser robadas y puede perderse o robarse la informacin. Muy
frecuentemente estos dispositivos son robados en salas de espera de aeropuertos, en
habitaciones de hoteles y en salas de conferencias. Es importante que el usuario
mantenga cerca el dispositivo mvil y que nunca lo deje sin supervisin por ejemplo en
un restaurante mientras se sirve el buffet.
Otra precaucin que puede tomar es disfrazar su dispositivo para que no llame la
atencin, transportndolo en una bolsa no convencional. Actualmente, existen diferentes
estuches para transportar dispositivos. Es una buena idea usar un cable con candado
para asegurarlo a un objeto fijo, como un mueble, para desalentar el robo. El uso de
contraseas robustas y de protectores de pantalla con contrasea pueden protegerlo de
un acceso no autorizado.
Tambin puede cifrar sus carpetas y archivos. As, si son robados, los datos no llegarn a
las manos equivocadas. Una precaucin complementara sera tener copias de seguridad
de sus dispositivos mviles, de manera que pueda tener acceso a sus datos si el
dispositivo se daa o es robado.
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 80 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Trabajando con Dispositivos
Inalmbricos
El trabajo con dispositivos inalmbricos es
parte esencial de la computacin actualmente.
Las amenazas incluyen:
1. Intercepcin de un
atacante
2. Apoderarse de la sesin
3. Punto de acceso no
autorizado para robar la
autenticacin
4. Insercin por parte de
atacantes
5. Guerra mvil
6. Negacin del servicio
Qu puede hacer:
1. Habilitar el SSID.
2. Cambiar el SSID
predeterminado, por
ejemplo:
a. tsunami - Cisco
b. 101 3Com
c. WLAN Addtron, un
AP popular
3. Habilitar el cifrado usando
WEP
4. Usar un Firewall y un
antivirus
Trabajando con Dispositivos Inalmbricos
Los dispositivos inalmbricos se han convertido cada vez ms en el blanco de los hackers,
ya que hay poca seguridad en la red. Los hackers usan el trmino Guerra Mvil para
describir el mtodo de hackeo manejando un vehculo y usando una laptop o PDA para
detectar redes inalmbricas Wi-Fi (Fidelidad Inalmbrica). Los hackers pueden
interceptar sesiones, secuestrar sesiones y hasta emitir una negacin del servicio.
Algunas de las precauciones que puede tomar mientras usa dispositivos inalmbricos
incluyen:
1. Habilite el SSID. Este identificador asegura que solamente usuarios legtimos
puedan conectarse a la red.
2. Cambie el SSID predeterminado, por ejemplo,
a. tsunami - Cisco
b. 101 3Com
c. WLAN Addtron, un AP popular
La mayora de los hackers tratan de entrar a una red protegida con SSID usando
el SSID predeterminado usado por los proveedores. Asegure que el SSID de la red
no sea el ID predeterminado.
3. Habilite el cifrado usando WEP. Esto da un cierto nivel de proteccin a travs del
cifrado.
4. Use un Firewall y un antivirus.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 81 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Trabajando con dispositivos USB
Los dispositivos USB son cmodos
y cada vez ms equipos digitales
usan USBs.
Problemas de los USB, por
ejemplo discos Flash:
Mientras que permiten un
amplio almacenamiento de
datos, no pueden defenderse de
un virus o cdigo malicioso.
Estos dispositivos pueden ser
robados o pedirse prestados
fcilmente, y puede tenerse
como resultado prdida/robo de
datos.
Pueden ser usados por atacantes
para instalar software malicioso.
Son ms susceptibles a daos
fsicos y por ello es
imprescindible hacer una copia
de seguridad de los datos.
Modelo Digital Treks
con lector de huellas
digitales Biometric
Analice su dispositivo USB antes de
descargar datos
Deshabilite la autodeteccin y el
acceso
Restrinja la facilidad para compartir
los dispositivos USB
Use dispositivos USB seguros de ser
necesario
Trabajando con dispositivos USB
Los dispositivos USB, igual que los discos flash y firewire, tienen una alta capacidad de
almacenamiento y altas velocidades de transferencia de datos, y tienen un amplio
soporte de plataformas. Sin embargo, representan una amenaza, ya que pueden evitar las
defensas perimetrales, como los firewall y antivirus de las computadoras, intencional o
accidentalmente e introducir software malicioso, como Caballos de Troya o virus.
Cuando trabaje con memorias USB, cuide los siguientes aspectos:
Analice su memoria USB antes de descargar datos.
Deshabilite la autodeteccin y acceso para que no puedan abrirse archivos
ejecutables al conectar el dispositivo.
Restrinja la facilidad para compartir los dispositivos USB. Es ms fcil que un
cdigo malicioso pase desapercibido en dispositivos USB y que se propaguen
fcilmente.
Use dispositivos USB seguros de ser necesario. Existen dispositivos que cuentan
con caracterstica de seguridad, como huellas digitales biomtricas, etc.
Son ms susceptibles de sufrir daos fsicos, por ello es imprescindible hacer una
copia de seguridad de los datos.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 82 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Trabajando con Archivos de Medios
A trabajar con reproductores
de medios y archivos, asegure
que:
1. Estn deshabilitados los
scripts.
2. No se ejecuten archivos. Los
troyanos pueden enviarse
como MP3, pelculas, etc.
3. Todos los reproductores estn
parchados y se hayan
obtenido del proveedor.
4. No se descarguen programas
maliciosos, como texturas o
mscaras del reproductor.
5. El programa no descargue
archivos que no sean
solicitados explcitamente.
Trabajando con Archivos de Medios
Es comn que a los usuarios de Internet les gusten los archivos de medios, como audios,
videos, archivos de Streaming, etc. Existen diferentes reproductores de medios
disponibles, y algunos vienen incluidos con los sistemas operativos. Sin embargo, debe
tenerse cuidado al trabajar con archivos de medios. Algunos archivos pueden ser
disfrazados como archivos de medios legtimos como MP3, pero en realidad pueden ser
archivos con cdigos maliciosos. Algunos reproductores de medios permiten la
ejecucin de scripts o un software malicioso puede aprovechar un error en el reproductor
para atacar el sistema.
Otros mtodos para permitir la entrada de cdigos maliciosos a los sistemas a travs de
reproductores de medios es usando las texturas o mscaras del reproductor. Con
frecuencia se han reportado vulnerabilidades en los reproductores de medios y los
atacantes han estado alertas para aprovecharlas. Asegure que su reproductor de medios
est parchado.
Analice todos los archivos de medios con un antivirus y asegure que su Firewall proteja el
trfico cuando est usando medios Streaming (por caudales). De ser posible, descargue
o use medios de fuentes confiables. No use materiales ilegales, ya que pueden
comprometer la seguridad del sistema.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 83 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Trabajando con software de terceros
Frecuentemente se usa software y plug-ins de terceros para
lograr una mayor funcionalidad y conveniencia. Por ejemplo,
soluciones de Firewall, aplicaciones para mejoras de Audio.
Qu puede hacer para garantizar su seguridad:
1. Use software original.
2. Mantenga el software completamente
actualizado y parchado.
3. Verifique el soporte del proveedor.
4. Lea el convenio y verifique si hay algn
producto oculto agrupado que pueda alterar
su sistema.
5. Asegure la compatibilidad verificando con el
servicio de soporte del sistema operativo.
6. Lea las calificaciones de los usuarios antes de
seleccionar e instalar el software.
Trabajando con software de Terceros
Es inevitable que los usuarios de computadoras de la actualidad usen software de
terceros. Este puede ser un producto de Firewall o un software que agregue
funcionalidad, como un plug-in para mejorar el audio. Con frecuencia, las velocidades de
la descarga determinan el lugar en que el usuario obtiene el software. Si elige comprar
software autntico, el riesgo es significativamente reducido. Sin embargo, la mayora de
los proveedores ofrecen un perodo de prueba y los usuarios descargan el producto de
sitios de software o descarga compartidos. Pueden agrupar el software en un CD con una
revista, o pedirlo prestado a un amigo. Cuando se instala, el software altera la
configuracin del sistema. En algunos casos, no se eliminan todas las modificaciones
cuando el software se desinstala despus del perodo de prueba. Es importante conocer el
origen del software y los trminos del contrato. Algunas de las cosas que debe considerar
cuando usa software de terceros son:
Use software del proveedor original.
Mantenga el software completamente actualizado y parchado.
Verifique el soporte del proveedor.
Lea el convenio y verifique si hay algn producto oculto agrupado que
pueda alterar su sistema.
Asegure la compatibilidad verificando con el servicio de soporte del sistema
operativo.
Lea las calificaciones de los usuarios antes de seleccionar e instalar el
software.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 84 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Uso seguro de redes P2P
Si est usando una red Peer-to-Peer (P2P) para
compartir archivos en Internet, algunos pasos bsicos
pueden ayudarle a proteger la seguridad de su sistema.
1. Use un cliente de software confiable revise los parches, la
versin del cliente y el origen de la descarga para asegurar que
se trata de un software de un cliente establecido.
2. Comparta selectivamente Use una carpeta especial para
compartir sus archivos y asegure que solamente contenga
archivos que usted haya aprobado. Error comn: C:/ como
carpeta predeterminada para compartir
3. Analice todo Una descarga de MP3 puede ser un virus
ejecutable. Analice cada archivo con un programa antivirus
actualizado para verificar si el contenido es malicioso.
Uso seguro de Redes P2P
Use un cliente de software confiable
Con frecuencia, el software est en continuo desarrollo y puede contener errores que
abren el sistema a ataques. La instalacin del software puede ocasionar que se apague el
sistema u otros problemas. Es posible que el software del cliente est hospedado en la
mquina del usuario participante y podra ser reemplazado por una versin maliciosa que
pudiera instalar un virus o troyano en la computadora de la vctima. Por lo tanto,
solamente confe en el software descargado desde sitios de proveedores acreditados.
Comparta selectivamente
Al usar redes P2P, generalmente hay una carpeta predeterminada para compartir
designada durante la instalacin. La carpeta designada debe contener solamente archivos
que puedan verse de manera segura en la red P2P. Muchos usuarios designan la unidad
C: como la carpeta para sus archivos compartidos sin darse cuenta. Esto permite que
cualquiera en la red P2P pueda ver y accesar virtualmente a los archivos y carpetas en
todo el disco duro.
Analice todo
Todos los archivos descargados deben ser tratados como sospechosos. No existe una
manera para asegurar que el archivo descargado es lo que se indica o que no contiene
algn tipo de Troyano o virus. Es importante que todos los archivos descargados se
analicen usando un software antivirus actualizado antes de ejecutarlos o abrirlos. Sin
embargo, an as existe la posibilidad de que contengan un cdigo malicioso que el
proveedor del antivirus desconoce o no detecta, pero analizar los archivos antes de
abrirlos ayudar a evitar la mayora de los ataques.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 85 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Caractersticas de Seguridad de Redes
Inalmbricas
SSIDes el nombre de una red de rea local
inalmbrica (WLAN). Todos los dispositivos
inalmbricos de una WLAN deben emplear
el mismo SSID, para comunicarse entre s.
Sugerencia de Seguridad:
Use el SSID. Cambie el nombre
predeterminado del SSID
Privacidad Equivalente de Cable (WEP)
es un protocolo de seguridad para redes de rea
local que proporciona seguridad cifrando los
datos sobre ondas de radio para que estn
protegidos, y se transmiten de un punto de
terminacin a otro.
Sugerencia de Seguridad: Habilite WEP.
Se pueden usar claves abiertas o
compartidas.
Red i nalmbrica
Adaptador de red
inalmbrica
Impresora
compartida
Caractersticas de Seguridad de Redes Inalmbricas
Privacidad Equivalente de Cable (WEP) es un protocolo para redes de rea local
inalmbricas, que proporciona seguridad cifrando los datos sobre ondas de radio para
que puedan ser protegidos y transmitidos de un punto de terminacin a otro. La WEP
est especificada en el estndar de fidelidad inalmbrica (Wi-Fi), 802.11b, y est diseada
para proporcionar a una red de rea local inalmbrica un nivel de seguridad y privacidad
comparable al que se espera normalmente en una LAN de cable.
Sugerencia de seguridad: Habilite WEP. Se pueden usar claves abiertas o
compartidas.
SSID es un nombre de una red de rea local inalmbrica (WLAN). El identificador de
conjunto de servicios (SSID) es una secuencia de caracteres que asigna un nombre nico
a una red de rea local inalmbrica (WLAN). Este nombre permite que las estaciones se
conecten a la red deseada cuando redes independientes mltiples operan en la misma
rea fsica. Todos los dispositivos inalmbricos de una WLAN deben usar el mismo SSID
para comunicarse entre s.
Sugerencia de Seguridad: Use el SSID. Cambie el nombre predeterminado
del SSID.
Notas:
Ideas:
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 86 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Resumen Puntos Esenciales
La seguridad es un proceso continuo
Los usuarios deben usar prcticas de seguridad slidas
al interactuar con recursos y dispositivos de
computacin.
Las prcticas bsicas, como ser discreto al compartir
informacin confidencial, usar contraseas robustas y
utilizar candados cuando sea posible, pueden ayudarle
en gran medida para asegurar sus recursos.
Los usuarios deben asumir una postura proactiva y
deben aumentar su conciencia acerca de los problemas
relacionados con seguridad.
Notas:
Resumen
Ideas:
La seguridad es un proceso continuo. Los usuarios deben estar conscientes de las
prcticas de seguridad slidas al interactuar con recursos y dispositivos de computacin.
Las prcticas bsicas, como ser discreto al compartir informacin confidencial, usar
contraseas robustas y utilizar candados cuando sea posible, pueden ayudarle en gran
medida para asegurar sus recursos. Los usuarios deben asumir una postura proactiva y
deben aumentar su conciencia acerca de los problemas relacionados con seguridad.
El cifrado es el proceso para transformar los datos a una forma no reconocible usando un
algoritmo y un valor variable conocido como clave o llave. Un certificado digital es la
identificacin electrnica de una persona. El certificado es emitido por un tercero
confiable, que verifica la identidad y la clave pblica de una persona o computadora. Una
firma digital es un medio de autenticacin criptogrfico. Las Carpetas Web, tambin
conocidas como WebDAB, son un protocolo de transferencia de archivos usado para
transferir archivos seguramente sobre una intranet e Internet. Pueden hacerse
transacciones en lnea usando sistemas de pago de terceros. Estos incluyen a Paypal,
Digigold, Netchek, e-Cash. Tambin debe tener cuidado al hacer compras con un solo clic.
En las compras con un solo clic, el sitio Web almacena informacin de su tarjeta de
crdito, domicilio de facturacin y otra informacin personal, permitiendo as que el
cliente complete la venta con un solo clic del mouse cuando est listo para pagar.
Dudas:
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 87 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Mdulo IV: Trabajando en Internet Copyright EC-Council
Pgina 88 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
EC-Council
Examen
Un ID digital asegura la identidad del usuario en Internet.
El protocolo de transferencia de archivos proporciona una
mayor seguridad que las carpetas Web.
Los clientes de correo electrnico deben configurarse para
bloquear todos los archivos adjuntos para propsitos de
seguridad.
Usted puede estar seguro de que la persona con quien est
conversando es quien dice ser.
No importa que se comparta material con derechos d
?
e
autor.
?
Notas:
Examen
Ideas:
Indique si las siguientes aseveraciones son verdaderas o falsas:
Un ID digital asegura la identidad del usuario en Internet.
Verdadero
El protocolo de transferencia de archivos proporciona una mayor seguridad que
las carpetas Web.
Falso, la autenticacin se enva en texto simple, a menos que el usuario utilice
SSH.
Los clientes de correo electrnico deben configurarse para bloquear todos los
archivos adjuntos para propsitos de seguridad.
Falso, no es necesario bloquear los archivos adjuntos, pueden analizarse.
Usted puede estar seguro de que la persona con quien est conversando es quien
dice ser.
Falso, no existe una manera segura de autenticacin en mensajera instantnea.
No importa que se comparta material con derechos de autor.
Falso, es ilegal si el material est protegido por las leyes de derechos de autor y
est prohibida su redistribucin.
Dudas:
Security 5: Fundamentos de Seguridad Nivel II
Security 5:
Fundamentos de
Seguridad
Mdulo V:
Respuesta a Incidentes
Security 5: Fundamentos de Seguridad
Mdulo V: Respuesta a Incidentes
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 89 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Objetivo del Mdulo
Qu es la Respuesta a Incidentes?
Incidentes y sus Respuestas
Resumen
Examen
Notas:
Objetivo del Mdulo
Ideas:
Los siguientes son los objetivos del mdulo:
Qu es la Respuesta a Incidentes?
Incidentes y sus Respuestas
Resumen
Examen
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 90 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Flujo del Mdulo
Qu es la Respuesta a Incidentes? Incidentes y sus Respuestas
Resumen Examen
Notas:
Flujo del Mdulo
Ideas:
Qu es la respuesta a
incidentes?
Resumen
Examen Incidentes y sus
Respuestas
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 91 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Incidente Ataque Troyano
Benjamn usa su computadora para enviar y recibir
correos electrnicos y para guardar todos los
documentos relacionados con su trabajo. En una
ocasin recibi un correo de la direccin de correo
electrnico de un amigo, con un archivo adjunto
Abreme.exe.
Despus de abrir ese archivo adjunto, empezaron a
aparecer frecuentemente en su computadora
ventanas emergentes de publicidad con
invitaciones para visitar sitos para Adultos.
Siempre que navega en Internet, aparece una
ventana que le pide que descargue un programa de
marcador de telfono.
Qu puede haber ocurrido?
W32.DSS es un programa Troyano?
Incidente Ataque Troyano
Escenario del Reto
Benjamn usa su computadora para enviar y recibir correos electrnicos y para guardar
todos los documentos relacionados con su trabajo. En una ocasin recibi un correo de la
direccin de correo electrnico de un amigo, con un archivo adjunto Abreme.exe.
Despus de abrir ese archivo adjunto, empezaron a aparecer frecuentemente en su
computadora ventanas emergentes de publicidad con invitaciones para visitar sitos para
Adultos.
Siempre que navega en Internet, aparece una ventana que le pide que descargue un
programa de marcador de telfono. Qu puede haber ocurrido?
Posiblemente sea un programa Troyano W32.DSS que se est ejecutando en el sistema.
Veamos ahora cmo responder a este incidente.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 92 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Respuesta
Termine el proceso de Abreme.exe usando el Administrador
de Tareas.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon
Shell en el
Valor
Explorer.exe
Abreme.exe
Abreme.exe.
Editor del Registro
Elimine el archivo Abreme.exe de su disco duro.
Elimine la entrada de Abreme.exe en el Registro de
Windows.
Localice la siguiente clave del registro
Haga doble clic en panel derecho.
Aparecen los siguientes valores en el cuadro de datos de
Elimine el valor
Cierre el y reinicie el sistema.
Repuesta
1. Termine el proceso de Abreme.exe usando el Administrador de Tareas.
a. Haga clic con el botn secundario del mouse en la barra de tareas y
seleccione Administrador de Tareas.
b. Seleccione la ficha Procesos.
c. Aparecer una lista de procesos. Haga clic con el botn secundario del
mouse en Abreme.exe, y despus haga clic en Terminar proceso.
d. Haga clic en S cuando se le pida que confirme la operacin.
2. Elimine el archivo Abreme.exe de su disco duro.
a. Haga clic en Inicio, y luego haga clic en Buscar.
b. Haga clic en Todos los archivos y carpetas.
c. En el cuadro Todo o parte del nombre del archivo, escriba
Abreme.exe,
d. En el cuadro Buscar en, haga clic en la unidad en que est instalado
Windows, y haga clic en Bsqueda.
e. Haga clic con el botn secundario del mouse en el archivo Abreme.exe,
y haga clic en Eliminar.
f. Haga clic en S cuando se le pida que confirme la eliminacin.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 93 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
3. Elimine la entrada de Abreme.exe en el Registro de Windows.
a. Haga clic en Inicio, y haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit, y haga clic en Aceptar.
c. Localice la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon
4. Haga doble clic en la entrada Shell en el panel derecho.
Aparecern los siguientes valores en el cuadro Informacin del valor:
Explorer.exe
Abreme.exe
5. Elimine el valor Abreme.exe y haga clic en Aceptar.
6. Salga del Editor del Registro.
Nota:
No elimine el valor Explorer.exe.
1. El nico valor que debe aparecer en el cuadro Informacin del valor es
Explorer.exe
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 94 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Ataque de Virus en el Sector de
Arranque
Incidente
Jessica est creando una pgina Web
personal. As que descarga algunos
archivos de imgenes para agregarlas a
su pgina Web en un Cyber Caf y las
guarda en un disco flexible.
Lleva el disco flexible a casa y lo carga
en su sistema. Copia todas las
imgenes del disco flexible a su
sistema.
Cuando trata de arrancar el sistema al
da siguiente, la pantalla est en
blanco. Qu puede haber ocurrido?
El sistema est afectado por un virus
del sector de arranque denominado
FORMS.
Respuesta
Despus de cerrar Windows, retire el
disco flexible de la Unidad A.
Configure el orden del proceso de
arranque con el disco duro en primer
lugar.
Para reparar el sector de arranque,
inicie la computadora con un disco con
el sistema MS-DOS y ejecute el
siguiente comando:: fdisk /mbr
Ataque de Virus en el Sector de Arranque
Incidente
Jessica disfruta al crear pginas Web usando su sistema Windows XP despus haber
tomado clases de HTML en la escuela. Empieza a crear una pgina web personal. As que
descarga algunos archivos de imgenes para agregarlas a su pgina Web en un Cyber Caf
y las guarda en un disco flexible.
Lleva el disco flexible a casa y lo carga en su sistema. Copia todas las imgenes del disco
flexible a su sistema. Cuando trata de arrancar el sistema al da siguiente, la pantalla est
en blanco.
Qu puede haber ocurrido? El sistema est afectado por un virus del sector de arranque
denominado FORMS.
Respuesta
Siga estos pasos para responder al ataque de un virus en el sector de arranque:
1. Despus de cerrar Windows, retire el disco flexible de la Unidad A.
2. Configure el orden del proceso de arranque con el disco duro en primer lugar.
3. Para reparar el sector de arranque, inicie la computadora con un disco con el
sistema MS-DOS y ejecute el siguiente comando:
a. fdisk /mbr
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 95 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Incidente Configuracin de la Pgina
de Inicio modificada
Kim hace mucha investigacin para sus proyectos
de preparatoria en la laptop de su pap. La laptop
tiene Windows XP instalado y Kim usa Internet
Explorer para navegar en Internet.
Una tarde, al terminar su investigacin, cerr el
navegador. Para su sorpresa, cuando trat de abrir
el navegador otra vez, se abri un sitio
pornogrfico.
Debe resolver este problema permanentemente sin
que su padre se entere.
Qu puede haber ocurrido?
Sistema infectado por un virus que cambi la
pgina de inicio.
Ataque malicioso
Software de un tercero instalado que cambia la
pgina de inicio.
Incidente Configuracin de la Pgina de Inicio
Modificada
Kim hace mucha investigacin para sus proyectos de preparatoria en la laptop de su pap.
La laptop tiene Windows XP instalado y Kim usa Internet Explorer para navegar en
Internet. Una tarde, al terminar su investigacin, cerr el navegador. Para su sorpresa,
cuando trat de abrir el navegador otra vez, se abri un sitio pornogrfico. Debe resolver
este problema permanentemente sin que su padre se entere.
Qu puede haber ocurrido?
Sistema infectado por un virus que cambi la pgina de inicio.
Ataque malicioso.
Software de un tercero instalado que cambia la pgina de inicio.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 96 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Respuesta
Abra el Editor del Registro.
Localice la siguiente clave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main
Abra el valor Default_page_URL y elimine el valor presente.
Haga clic en Aceptar y salga del registro.
Reinicie el sistema.
Respuesta
1. Abra el Editor del Registro.
a. Haga clic en Inicio, y despus haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit, y despus haga clic en Aceptar.
2. Localice la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet
Explorer\Main
3. Abra el valor Default_page_URL.
4. Elimine el valor que est presente.
5. Haga clic en Aceptar.
6. Salga del Editor del Registro.
7. Reinicie el sistema.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 97 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Ms Vale Prevenir que Remediar
Nunca ejecute, guarde o descargue un programa de una
fuente que no sea confiable.
Actualice su antivirus regularmente.
Use un Firewall si se conecta a Internet directamente.
Elimine regularmente todos los Archivos Temporales de
Internet, las Cookies y el Historial de Internet.
Ms Vale Prevenir que Remediar
El usuario debe recordar siempre que ejecutar, guardar o descargar un programa de una
fuente que no es confiable puede ser muy inseguro para la computadora. El programa
puede se un Troyano o cualquier tipo de Software malicioso. Al actualizar el antivirus del
sistema regularmente se mejora la capacidad del antivirus para detectar y eliminar virus y
software malicioso. Las definiciones ms recientes de virus pueden obtenerse con el
proveedor del producto y el usuario puede descargar estas definiciones para actualizar su
antivirus.
Si el usuario planea conectarse a Internet directamente usando una conexin telefnica u
otro tipo de conexin, es seguro usar un Firewall. Los Firewalls no detectan el software
malicioso que ya est presente en el sistema, pero filtran el trfico de Internet que entra y
sale del sistema. Tambin es un buen hbito de seguridad eliminar todos los Archivos
Temporales de Internet, las Cookies y el Historial de Internet.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 98 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Incidente Registro Daado
El sistema de Allen tiene Windows XP. Usa su
equipo para navegar en Internet y para revisar sus
correos. Generalmente recibe muchos correos
reenviados por sus amigos.
Un amigo le reenvi un correo con el asunto Est
gracioso, con un archivo MPEG adjunto.
Allen abri inmediatamente el archivo adjunto sin
analizarlo. Cuando termin su trabajo, apag su
sistema.
Al da siguiente, no inici cuando trat de arrancar
el sistema, y apareci el siguiente mensaje de
error:
No se ha iniciado Windows XP porque el siguiente archivo falta o est
daado: \WINDOWS\SYSTEM32\CONFIG\SYSTEM
Incidente Registro Daado
El sistema de Allen tiene Windows XP. Usa su equipo para navegar en Internet y para
revisar sus correos. Generalmente recibe muchos correos reenviados por sus amigos.
Un amigo le reenvi un correo con el asunto Est gracioso, con un archivo MPEG
adjunto. Allen abri inmediatamente el archivo adjunto sin analizarlo. Cuando termin
su trabajo, apag su sistema. Su sistema no inicia despus de que lo cerr. En lugar de
esto, aparece el siguiente mensaje de error:
No se ha iniciado Windows XP porque el siguiente archivo falta o est daado:
\WINDOWS\SYSTEM32\CONFIG\SYSTEM
Cul sera la respuesta?
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 99 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Respuesta
Copia de Seguridad del
Registro
Abra Restaurar Sistema
Seleccione Crear un Punto de
Restauracin.
Haga clic en Siguiente.
Exportar el Registro
Abra el Editor del Registro.
Vaya a Archivo Importar o
Exportar.
La configuracin se guardar en
un archivo *.reg.
Restaurar el Registro
Abra Restaurar Sistema
Restaurar mi
equipo a un punto anterior.
Siguiente.
Restaurar Sistema
Restaurar mi
equipo a un punto anterior.
Siguiente.
Seleccione
Haga clic en
Seleccione un punto de
restauracin ya creado.
Seleccione
Haga clic en
Seleccione un punto de
restauracin ya creado.
Gusanos
Copia de seguridad del registro
1. El usuario debe tener privilegios de Administrador o debe iniciar la sesin como
Administrador.
2. Abra Restaurar Sistema
a. Inicio Todos los Programas Accesorios Herramientas del Sistema
Restaurar Sistema
3. Seleccione Crear un Punto de Restauracin.
4. Haga clic en Siguiente.
Exportacin del Registro
En Windows XP, el usuario tiene la opcin de exportar el registro en partes o completo.
1. Abra Editor del Registro.
a. Haga clic en Inicio y despus haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit y despus haga clic en
Aceptar.
2. Seleccione Importar o Exportar en el men Archivo.
3. El usuario puede guardar este archivo en un archivo de registro con a
extensin *.reg
Restauraci n del Regi stro
5. El usuario debe tener privilegios de Administrador o debe iniciar la sesin como
Administrador.
1. Abra Restaurar Sistema
a. Inicio Todos los Programas Accesorios Herramientas del
Sistema Restaurar Sistema
2. Seleccione Restaurar mi equipo a un punto anterior.
3. Haga clic en Siguiente.
4. Seleccione el punto de restauracin que ya se cre.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 100 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Incidente El CD se ejecuta
automticamente
Los discos compactos (CD) siempre le
han atrado a Jason. Siendo un
estudiante de secundaria, dedica mucho
de su tiempo y dinero a comprar los
ltimos juegos disponibles en CD.
Tiene una computadora con una unidad
de Discos Compactos. Un da, un amigo
le prest un CD y lo reprodujo en su
unidad de CD.
El CD se ejecut automticamente, y
para sorpresa de Jason, su sistema se
apag y haba una falla en el disco duro
cuando intent reiniciarlo.
Incidente El CD se ejecuta automticamente
Los discos compactos (CD) siempre le han atrado a Jason. Siendo un estudiante de
secundaria, dedica mucho de su tiempo y dinero a comprar los ltimos juegos disponibles
en CD. Tiene una computadora con una unidad de Discos Compactos. Un da, un amigo le
prest un CD y lo reprodujo en su unidad de CD. El CD se ejecut automticamente, y
para sorpresa de Jason, su sistema se apag y haba una falla en el disco duro cuando
intent reiniciarlo.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 101 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Respuesta
No hay una opcin para habilitar o deshabilitar la ejecucin automtica en la
interfaz del usuario. La nica manera es editar el registro.
Abra el Editor del Registro
Localice la siguiente clave
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\CDRom
Cambie el valor de Autorun a 0
Reinicie la computadora
Respuesta
No hay una opcin para habilitar o deshabilitar la ejecucin automtica en la interfaz del
usuario. La nica manera para deshabilitar la ejecucin automtica de un CD es editando
el registro.
1. Abra el Editor del Registro
a. Haga clic en Inicio, y despus haga clic en Ejecutar.
b. En el cuadro Abrir, escriba regedit, y despus haga clic en Aceptar.
2. Localice la siguiente clave
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom
3. Cambie el valor de Autorun a 0. El valor predeterminado es 1.
4. Reinicie la computadora.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 102 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Resumen Respuesta a Incidentes
La Respuesta a Incidentes es una contramedida o una
solucin para un Incidente.
Para eliminar completamente un Troyano W23.DSS, el
usuario debe terminar el proceso, eliminar el archivo del
disco duro y tambin debe eliminar la entrada en el
registro.
Es seguro configurar la secuencia de arranque en el disco
duro primero.
Siempre es seguro eliminar regularmente el historial del
navegador.
No hay una opcin para habilitar o deshabilitar la ejecucin
automtica de un CD en la interfaz del usuario.
Resumen
Un incidente puede ser un suceso o conjunto de sucesos que amenazan la seguridad de la
computadora. Puede ocurrir cuando el usuario trata de conectarse con otro usuario para
compartir datos y recursos o para aprovechar ilegalmente facilidades en la red. Tambin
puede incluir interrupciones del sistema, ataques de virus y el uso no autorizado de la
cuenta de otro usuario.
El usuario debe recordar siempre que ejecutar, guardar o descargar un programa de una
fuente que no es confiable puede ser muy inseguro para la computadora. El programa
puede se un Troyano o cualquier tipo de Software malicioso. Al actualizar el antivirus del
sistema regularmente se mejora la capacidad del antivirus para detectar y eliminar virus y
software malicioso. Las definiciones ms recientes de virus pueden obtenerse con el
proveedor del producto y el usuario puede descargar estas definiciones para actualizar su
antivirus.
Si el usuario planea conectarse a Internet directamente usando una conexin telefnica u
otro tipo de conexin, es seguro usar un Firewall. Los Firewalls no detectan el software
malicioso que ya est presente en el sistema, pero filtran el trfico de Internet que entra y
sale del sistema. Tambin es un buen hbito de seguridad eliminar todos los Archivos
Temporales de Internet, las Cookies y el Historial de Internet.
No hay una opcin para habilitar o deshabilitar la ejecucin automtica en la interfaz del
usuario. La nica manera para deshabilitar la ejecucin automtica de un CD es editando
el registro.
Notas:
Ideas:
Dudas:
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 103 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Mdulo V: Respuesta a Incidentes Copyright EC-Council
Pgina 104 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Ejercicios Sugeridos
Los instructores pueden usar esta lista para ofrecer ejercicios adicionales a los participantes
1. Analizar la computadora para detectar virus.
2. Modificar el orden del proceso de arranque en la configuracin de BIOS.
3. Modificar la configuracin maliciosa de la pgina de inicio usando el Editor del
Registro.
4. Modificar la caracterstica predeterminada de Autorun de un CD ROM en Windows
usando el Editor del Registro.
Security 5: Fundamentos de Seguridad Nivel II
Security 5
Mdulo VI:
Cumplimiento Regulatorio
y su Impacto en la
Seguridad de TI
Security|5
Mdulo VI: Cumplimiento Regulatorio y su
Impacto en la Seguridad de TI
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 105 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Objetivo del Mdulo
Definicin de Cumplimiento
Cmo cumplir
Impacto del cumplimiento en TI
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-Oxley
Cumplimiento con la Ley Sarbanes-Oxley
HIPAA
Pasos para cumplir con HIPAA
Ley PATRIOT de Estados Unidos
Objetivo del Mdulo
Definicin de Cumplimiento
Cmo cumplir
Impacto del cumplimiento en TI
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-Oxley
Cumplimiento con la Ley Sarbanes-Oxley
HIPAA
Pasos para cumplir con HIPAA
Ley PATRIOT de Estados Unidos
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 106 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Flujo del Mdulo
Definicin de Cumplimiento
Impacto del cumplimiento en TI
Cumplimiento con la Ley
Sarbanes-Oxley
HIPAA
Cmo cumplir
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-Oxley
Ley PATRIOT de Estados Unidos
Flujo del Mdulo
Definicin de cumplimiento
Impacto del cumplimiento en
TI
Cumplimiento con la Ley
Sarbanes-Oxley
HIPAA
Cmo cumplir
Ley Sarbanes-Oxley
Impacto de la Ley Sarbanes-
Oxley
Ley PATRIOT de USA
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 107 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Introduccin
De acuerdo con en.wikipedia.org/wiki/Cumplimiento se define como:
El cumplimiento reglamentario se refiere a sistemas o departamentos
en corporaciones y dependencias pblicas para asegurar que el personal
est conciente y toma los pasos para cumplir con las leyes y
reglamentos correspondientes.
Algunas de las Leyes para el cumplimiento de
la Seguridad de TI son:
La Ley Sarbanes-Oxley (SOX)
La Ley de Portabilidad y Responsabilidad
de Seguros Mdicos (HIPAA)
La Ley PATRIOT de Estados Unidos
Introduccin
Cumplimiento es un trmino utilizado para describir cuando un gobierno o industria han
seguido una ley que ha sido creada para ayudar a proteger y defender a la gente /
conocimientos / o cualquier otro aspecto que agrega valor a la sociedad en su conjunto.
Se han introducido muchas leyes para cumplimiento con TI. Las siguientes son algunas
de estas:
La Ley Sarbanes-Oxley (SOX):
Se introdujo para mantener la integridad de los reportes financieros en las
organizaciones. Regula todos los aspectos de los reportes financieros de la
organizacin; afecta a la tecnologa de informacin, sistemas de seguridad y a las
prcticas y controles de TI de la organizacin. Aplica tambin a organizaciones no
lucrativas.
La Ley de Portabilidad y Responsabilidad de Seguros Mdicos (HIPAA)
La HIPAA fue introducida como una regla de seguridad por el departamento de
Salud y Servicios Humanos para superar los problemas de seguridad de los
sistemas de informacin de los servicios mdicos.
Ley PATRIOT de Estados Unidos:
Esta ley se introdujo en Estados Unidos para detectar y castigar actos
terroristas, para ayudar a las herramientas de aplicacin de las leyes a
interceptar y obstruir el terrorismo.
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 108 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Cmo Cumplir
Creando polticas de autenticacin y acceso
Implementando tecnologas que protejan los datos
regulados
Definiendo estrictamente polticas de
Responsabilidad
Dando seguimiento a las polticas de Auditora
Empleando un plan de recuperacin de desastres
Empleando un plan de proteccin de datos
Empleando un plan de Respuesta a Incidentes
Creando medidas de seguridad fsicas
Capacitando a los empleados para que tengan acceso a
datos regulados
Cmo Cumplir
Las reglas generales para el cumplimiento con una ley son:
Creando polticas de autenticacin y acceso que eviten el acceso no
autorizado a archivos almacenados que contengan datos regulados.
Implementando tecnologas que protejan los datos regulados que se
reciben en la red.
Dando seguimiento a las polticas de Auditora: Para determinar qu
usuario acces a los datos regulados. Para almacenar registros que proporcionen
detalles sobre cundo, cmo y quin acces a los datos.
Empleando un plan de recuperacin de desastres: Esto asegura que no se
pierdan los datos regulados.
Empleando un plan de proteccin de datos: Este plan previene ataques a
los datos, por ejemplo, con virus, Troyanos, gusanos, software espa y otros
programas maliciosos.
Empleando un plan de Respuesta a Incidentes: Este plan ayuda a
determinar si ha ocurrido un incidente y cmo responder a las violaciones de
seguridad que comprometen los datos regulados.
Creando medidas de seguridad fsicas: Las medidas fsicas tomadas para
proteger los datos regulados incluyen cuartos de servidores bajo llave, candados
en archiveros en donde se guardan copias en papel de datos regulados,
deshabilitacin de puertos USB, unidades de discos flexibles y de otros medios de
copiado.
Capacitando a los empleados para que tengan acceso a datos
regulados de manera aceptable: La capacitacin puede ayudar a los
empleados y contratistas a manejar los datos regulados con mtodos seguros.
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 109 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Impacto en TI
Los pasos necesarios para entender el impacto del cumplimiento en la
seguridad de TI son:
Establecer una lnea de base y asegurar el entorno
Auditar la Actividad del Usuario
Prepararse para la Solucin
Establecer unaLnea
deBasey Asegurar
el Entorno
AuditoradeActividadesdeUsuarios
Prepararse para la Solucin
Tareas para entender el cumplimiento
Impacto en Tecnologa de Informacin
El departamento de Tecnologa de informacin de una organizacin cumple con
diferentes reglamentos al determinar y capturar informacin relacionada con los usuarios
que han accesado a los datos, y cundo y desde donde se accesaron los datos. Tambin
captura la clase de los datos accesados y los cambios efectuados en los datos.
El cumplimiento puede clasificarse en tres tareas principales:
Establecer una lnea de base y asegurar el entorno:
Para establecer una lnea de base, deben reunirse los datos. sta debe incluir
documentacin de datos de usuarios, membresas de grupos, permisos del nivel
para compartir datos y de la configuracin de la seguridad del dominio. Cualquier
modificacin efectuada en los datos debe cumplir con los requerimientos de
seguridad. Los reportes relacionados con la configuracin de la seguridad
utilizada deben estar disponibles para la organizacin para probar que est
actuando diligentemente (Due Diligence).
Auditar la actividad de los usuarios:
Para auditar la actividad, debe monitorearse lo siguiente en reas tales como:
o Gestin de usuarios y grupos
o Acceso a archivos y objetos
o Actividades de inicio de sesin/ fin de sesin
Prepararse para la Solucin:
Deben establecerse las herramientas apropiadas en el lugar adecuado para
solucionar los problemas. Esto ayuda a la organizacin a evitar las debilidades
materiales potenciales. Las soluciones, con la ayuda de un bloqueo en tiempo real
de los objetos en un ambiente en tiempo real y con alertas establecern el proceso
para corregir las violaciones cuando se requiera.
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 110 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Aprobacin de una Auditora
El ciclo de los pasos involucrados en una auditora
relacionada con el cumplimiento:
Recopilacin
Modificacin
Seguimiento
Almacena-
miento
Solucin
Varios pasos integrados
involucrados en una
Auditora
Relacionada con
el Cumplimiento
Aprobacin de una Auditora
Despus de realizar las tareas ya mencionadas, el resumen de los pasos para pasar una
auditora relacionada con el cumplimiento son:
Recopilacin de datos del ambiente y creacin de una lnea de base de su
configuracin.
Hacer las modificaciones necesarias para lograr los requerimientos de seguridad
mnimos y posteriormente recopilar los datos del entorno. El gerente debe
realizar una revisin trimestral o mensual para su aprobacin y firma.
Despus de determinar la lnea de base, debe darse seguimiento a los usuarios
diariamente. Debe auditarse y monitorearse toda la red para revisar la actividad
de los usuarios.
Los datos recopilados deben almacenarse en un rea para almacenamiento a
largo plazo. Los datos almacenados pueden ayudar en la auditora, si la
informacin comprometida debe presentarse como prueba en un juicio legal.
El paso final consiste en los procedimientos de solucin que deben prepararse
para casos de violaciones.
Ciclo de auditora del cumplimiento:
Notas:
Ideas:
Dudas:
Recopilacin
Modificacin
Seguimiento
Almacena-
miento
Solucin
Varios pasos integrados
involucrados en una
Auditora
Relacionada con
el Cumplimiento
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 111 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Ley Sarbanes-Oxley
La Ley Sarbanes-Oxley (SOX o SOA) es una reforma que
se introdujo en el 2000
Regula los reportes financieros, los sistemas de seguridad
y las prcticas y controles de una organizacin.
Se divide en dos apartados o grupos
El primer grupo incluye a los arquitectos
de seguridad y de TI (para gestin de la identificacin
y el acceso)
El segundo grupo incluye a los
profesionales de auditora, finanzas, legal y
cumplimiento (para definir la planeacin, ejecucin y
pruebas del cumplimiento)
Ley Sarbanes-Oxley
Esta es la Reforma para la Contabilidad Oficial de Compaas Pblicas y la Ley de
Proteccin de Inversionistas de Estados Unidos de 2002, que tambin se conoce como
SOA o SOX. La SOX tiene impacto en los aspectos de TI de una organizacin, por
ejemplo, en los sistemas, prcticas y controles de seguridad. Los departamentos de TI
administran los reportes financieros de las compaas pblicas. Los profesionales de
seguridad deben entender esta legislacin y su impacto en los requerimientos de una
empresa.
Esta ley se introdujo para restablecer la confianza del inversionista y para mejorar la
gobernabilidad corporativa y lograr transparencia financiera. Entr en vigor el 30 de julio
de 2002.
Para mantener la SOX deben cooperar dos departamentos:
El primer grupo incluye a los arquitectos de seguridad y TI que tienen una
exposicin prctica a los procesos y tecnologas de gestin de Identidades y
Acceso (IAM).
El segundo grupo debe incluir a los profesionales de auditora, finanzas, legal y
cumplimiento, quienes pueden definir, planear, definir, ejecutar y probar el
cumplimiento con la Ley SOX.
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 112 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Impacto de la SOX
La Ley Sarbanes-Oxley (SOX o SOA) tiene un
impacto especfico en varias reas de seguridad,
por ejemplo:
Diseo e implementacin de controles de seguridad.
Documentacin de polticas de seguridad.
Auditora de sistemas.
Capacitacin de concientizacin sobre seguridad
Impacto de la SOX
La Ley Sarbanes-Oxley (SOX) afecta principalmente a las empresas que estn
registradas en la Comisin de Valores (SEC, Securities and Exchange Commission).
Trata sobre el manejo de la gobernabilidad corporativa, revelacin de informacin
financiera y prcticas de contabilidad de las organizaciones pblicas y despachos
contables. Esta es una autoridad que hace que la seguridad sea una parte importante
de la estructura de manejo de riesgos para la certificacin de controles internos y la
certificacin de la exactitud de la informacin financiera.
La ley tiene un impacto explcito en ciertas reas de seguridad, que incluyen:
Diseo e implementacin de controles de seguridad
Documentacin de las polticas de seguridad
Obligacin de auditar los sistemas que procesan informacin confidencial
Capacitacin de seguridad para los empleados
Los cambios en las prcticas y procesos de TI que deben ocurrir para el cumplimiento
son:
Evaluacin de las prcticas y procesos actuales contra el marco COBIT
Las organizaciones deben incluir a profesionales de TI en el comit de
auditora
Un integrante del comit de auditora de TI debe realizar un anlisis de
brechas y debe establecer los requerimientos para el cumplimiento
Si no hay un integrante de esta naturaleza en la organizacin, debe existir un
esfuerzo de la comunidad en el sector industrial del negocio, para ayudarse
entre s comparando y validando los mtodos empleados para el
cumplimiento
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 113 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
All Rights reserved. Reproduction is strictly prohibited
Requerimientos para Seguridad
La siguiente tabla es una evaluacin de seguridad
realizada para evaluar el impacto de la SOX en
proyectos de desarrollo de software:
Copia de datos,
resistencia de las
Aplicaciones contra
Negacin del Servicio
Recuperacin,
respaldo y
restauracin
Seccin 409
Revelacin de
Emisores en Tiempo
Real
Controles de acceso
slidos
Eliminacin de datos o
modificacin de datos
Seccin 404
Evaluacin Gerencial
de Controles Internos
Autenticacin de datos
usando controles de
Integridad slidos
Acceso no autorizado a
los datos
Seccin 302
Responsabilidad
Corporativa por
Reportes Financieros
Requerimientos Amenazas Estatuto
Requerimientos de Seguridad del 94
La siguiente tabla es una evaluacin de seguridad realizada para evaluar el impacto de
la SOX en los proyectos de desarrollo de software:
Estatuto Resumen Amenazas Requerimientos
Seccin 302
Responsabilidad
Corporativa por
Reportes
Financieros
Los funcionarios
deben certificar la
exactitud de los
reportes financieros
1. Acceso no
autorizado a los
datos
2. Fraude en los
datos
1. Autenticacin de
datos usando
controles de
Integridad slidos
2. Hashing de datos
3. Cifrado de bajo nivel
Seccin 404
Evaluacin
Gerencial de
Controles
Internos
Las autoridades
deben confirmar la
exactitud de los
reportes financieros
internos
1. Eliminacin de
datos
2. Modificacin de
datos no
autorizada
1. Controles de acceso
slidos
2. Interpretables con
autenticacin de la
empresa
3. Acceso
4. Autenticacin
Seccin 409
Revelacin de
Emisores en
Tiempo Real
Cualquier cambio
en el estado
financiero realizado
por el emisor debe
ser comunicado
inmediatamente y
los datos relevantes
deben comunicarse
al pblico
1. Datos no
disponibles
2. Recuperacin
3. Respaldo
4. Restauracin
1. Copias de datos
2. Resistencia de las
aplicaciones contra
Negacin del
Servicio
3. Paro de aplicaciones
no autorizado
4. Datos correctamente
registrados y
reportados
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 114 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
Cumplimiento con la SOX
Una organizacin cumple con la SOX usando los siguientes
pasos:
Se hace una evaluacin a nivel entidad para evaluar el entorno del
control a nivel corporativo.
La evaluacin de seguridad de la informacin debe enfocarse en la
seguridad de las redes y en la recuperacin de desastres.
En el siguiente nivel se analizan los controles a nivel proceso.
El grado del anlisis depende del anlisis realizado a nivel entidad.
Despus del anlisis, el riesgo y los controles se ponen en forma de
diagrama y se prueba el diseo y la efectividad operacional del
sistema de controles.
La organizacin debe dar prioridad al plan de solucin para cerrar
las brechas en los controles.
Cumplimiento con la SOX
Algunos de los pasos que se emplean para cumplir con la SOX son:
Se hace una evaluacin a nivel entidad para evaluar el entorno del control a
nivel corporativo.
La evaluacin de seguridad de la informacin debe enfocarse en la seguridad
de las redes y en la recuperacin de desastres.
En el siguiente nivel se analizan los controles a nivel proceso.
El grado del anlisis depende del anlisis realizado a nivel entidad.
Despus del anlisis, el riesgo y los controles se ponen en forma de diagrama
y se prueba el diseo y la efectividad operacional del sistema de controles.
La organizacin debe dar prioridad al plan de solucin para cerrar las
brechas en los controles.
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 115 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohibe estrictamente su reproduccin
Secciones Principales
Seccin 302: Responsabilidad Corporativa de Reportes
Financieros.
La corporacin debe asegurar que los estados financieros y las
declaraciones contenidas en los reportes peridicos sean apropiados
Seccin 404: Evaluacin Gerencial de los Controles
Internos.
El reporte anual de un emisor debe contener un reporte de controles
internos, que debe:
indicar la responsabilidad de la gerencia para establecer y mantener una
estructura adecuada de controles internos
contener una evaluacin hasta el final del ao fiscal del emisor.
Seccin 409: Revelacin en Tiempo Real.
Los emisores deben revelar la informacin sobre los cambios
materiales en la condicin financiera o en las operaciones del emisor
de manera expedita y actualizada.
Secciones Importantes de la Ley Sarbanes-Oxley
SECCIN 302. RESPONSABILIDAD CORPORATIVA DE LOS REPORTES
FINANCIEROS
(a) REGULACIONES REQUERIDAS. La Comisin requerir, por regla, que todas las
empresas presenten reportes peridicos de acuerdo a la seccin 13(a) o 15(d) de la Ley de
Valores (Securities Exchange Act) de 1934 (15 U.S.C. 78m, 78o(d)), y que el presidente
ejecutivo o los funcionarios principales y el presidente o ejecutivos de finanzas que
realicen funciones similares certifiquen lo siguiente en cada reporte anual o trimestral
presentado bajo cualquiera de las secciones de la Ley -
(1) Que el funcionario firmante ha revisado el reporte;
(2) en base al conocimiento del funcionario, el reporte no contiene ninguna
declaracin falsa de un hecho material, ni omite la declaracin de los hechos
materiales necesarios para hacer que las declaraciones realizadas no sean
engaosas, en vista de las circunstancias bajo las cuales se hacen estas
declaraciones;
(3) en base al conocimiento del funcionario, los estados financieros y dems
informacin financiera incluida en el reporte, presentan completamente en todos
los aspectos materiales la condicin financiera y los resultados de las operaciones
del emisor hasta y durante los perodos presentados en el reporte;
(4) los funcionarios firmantes -
(A) son responsables de establecer y mantener controles internos;
(B) han diseado controles internos que aseguran que la informacin
material relacionada con el emisor y sus subsidiarias consolidadas sea
informada a estos funcionarios por otros dentro de esas entidades,
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 116 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
particularmente durante el perodo en el cual se estn preparando los
reportes peridicos;
Notas:
(C) han evaluado la efectividad de los controles del emisor a la fecha,
dentro de 90 das antes del reporte; y
(D) han presentado en el reporte sus conclusiones acerca de la
efectividad de sus controles internos en base a su evaluacin hasta esa
fecha;
(5) los funcionarios firmantes han revelado a los auditores del emisor y al comit
de auditora del consejo de administracin (o personas que desempeen la
funcin equivalente) -
(A) todas las deficiencias significativas en el diseo u operacin de los
controles internos, que pudieran tener un efecto adverso en la capacidad
del emisor para registrar, procesar, resumir y reportar los datos
financieros, y han identificado para los auditores del emisor cualquier
debilidad material en los controles internos; y
Ideas:
(B) cualquier fraude, material o no material en el que est involucrada la
gerencia u otros empleados que desempeen un papel significativo en los
controles internos del emisor; y
(6) los funcionarios firmantes han indicado en el reporte si hubieron o no
cambios significativos en los controles internos o en otros factores que pudieran
afectar significativamente los controles internos posteriores a la fecha de su
evaluacin, incluyendo cualquier accin correctiva respecto de las deficiencias y
debilidades materiales significativas.
(b) LAS REINCORPORACIONES EXTRANJERAS NO TIENEN EFECTO.- Nada de lo
contenido en esta seccin 302 ser interpretado o aplicado en alguna forma que permita
que un emisor disminuya la fuerza legal de la declaracin requerida bajo esta seccin 302,
cuando el emisor haya reincorporado o se haya comprometido en otra transaccin que
resulte en el traslado del domicilio corporativo o de los funcionarios del emisor del
interior de Estados Unidos a un lugar fuera de Estados Unidos.
(c) FECHA LMITE. Las reglas requeridas en la subseccin (a) sern vigentes no
despus de 30 das posteriores a la fecha de aplicacin de esta Ley.
SECCIN 404. EVALUACIN GERENCIAL DE LOS CONTROLES INTERNOS
(a) REGLAS REQUERIDAS. La Comisin emitir las reglas que requieren que cada
reporte anual requerido por la seccin 13(a) o 15(d) de la Ley de Valores de 1934 (15
U.S.C. 78m o 78o(d)) contenga un reporte de controles internos, que -
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 117 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
(1) declarar la responsabilidad de la gerencia de establecer y mantener una
estructura y procedimientos adecuados de controles internos para los reportes
financieros; y
Notas:
(2) contendr una evaluacin, hasta finales del ao fiscal ms reciente del
emisor, de la efectividad de la estructura y procedimientos de los controles
internos del emisor para los reportes financieros.
(b) EVALUACIN Y REPORTE DE CONTROLES INTERNOS.- Respecto de la evaluacin
de los controles internos requerida en la subseccin (a), cada firma de contadores
pblicos registrada que prepare o emita el reporte de auditora para el emisor, certificar
y reportar las evaluaciones realizadas por la gerencia del emisor. La certificacin
realizada bajo esta subseccin se har de acuerdo con las normas de compromisos de
certificacin emitidas o adoptadas por el Consejo. Cualquier certificacin de esta
naturaleza no debe ser objeto de un compromiso separado.
Ideas:
SECCIN 409. REVELACIONES DEL EMISOR EN TIEMPO REAL
La Seccin 13 de la Ley de Valores de 1934 ((15 U.S.C. 78m), reformada por esta Ley, se
modific agregando lo siguiente al final:
"(l) REVELACIONES DEL EMISOR EN TIEMPO REAL. Todos los emisores que
reporten bajo la seccin 13(a) o 15(d) revelarn al pblico de manera expedita y
actualizada toda la informacin adicional relacionada con cambios materiales en la
condicin financiera u operaciones del emisor, en ingls, que puede incluir informacin
de tendencias y cualitativa y presentaciones grficas, si la Comisin determina, por regla,
que es necesaria o til para la proteccin de los inversionistas y el inters pblico.
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 118 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estrictamente su reproduccin
HIPAA
Se propuso inicialmente como una regla de
seguridad en agosto de 1998 por el departamento
de Servicios Humanos.
Se introdujo para superar los problemas de
seguridad de la informacin computarizada de
cuidados mdicos.
Asegura que la informacin electrnica protegida
sobre salud conserve su confidencialidad,
integridad y disponibilidad.
Asegura que los integrantes del staff cumplan con
las precauciones de seguridad.
Ley de Portabilidad y Responsabilidad de Seguros
Mdicos
La Ley de Portabilidad y Responsabilidad de Seguros Mdicos (HIPAA) fue propuesta por
el Departamento de Salud y Servicios Humanos (DHHS) en 1998. Su objetivo principal es
asegurar la portabilidad, privacidad y seguridad de los registros mdicos de los pacientes
que son almacenados en un formato digital. Se estableci para mejorar la eficiencia y
efectividad de los sistemas de informacin de cuidados mdicos.
Se puede considerar que una organizacin est cumpliendo solamente si las reglas de
seguridad de HIPAA son identificadas e implementadas de acuerdo a las especificaciones.
Todas las organizaciones que mantengan, almacenen o transmitan informacin
relacionada con un paciente, deben cumplir con los estndares de HIPAA a partir del 21
de abril de 2005 (exceptuando algunas secciones). Si las organizaciones no cumplen con
los estndares, se harn acreedoras a penas civiles o penales.
Los objetivos principales de la Regla de Seguridad de HIPAA son:
Apoyar la Confidencialidad, Integridad y Disponibilidad de toda la informacin
de salud electrnica protegida.
Proteger la informacin relacionada con la salud de las amenazas o
vulnerabilidades para la seguridad o integridad de esta informacin.
Proteger la informacin de salud de un acceso o revelacin no autorizada.
Asegurar que todos los empleados cumplan con estas medidas de proteccin.
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 119 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright by EC-Council
Todos los Derechos Reservados. Se prohbe estricta e u n
Secciones Clave de HIPAA
HIPAA es neutral para los proveedores y la
tecnologa.
Es amplia y abierta a la interpretacin de
circunstancias de la entidad de cuidados de la
salud.
Las medidas importantes que deben cubrirse
para mantener la confidencialidad de la
informacin de salud son:
Protecciones administrativas
Protecciones fsicas
Protecciones tcnicas
mente su r prod cci
Secciones Clave de HIPAA
La intencin de los reglamentos de seguridad de HIPAA es neutral para los proveedores y
la tecnologa, y como resultado son amplios y abiertos a la interpretacin en base a las
circunstancias individuales de la entidad de cuidados de la salud. La Regla de Seguridad
contiene tres medidas que deben cubrirse para proteger y garantizar la confidencialidad
de la informacin de salud electrnica protegida:
Protecciones Administrativas: Ejecutar y mantener polticas y procedimientos para
evitar, identificar, controlar y rectificar las violaciones de seguridad.
Protecciones Fsicas: Ejecutar y mantener polticas y procedimientos para restringir el
acceso fsico a los sistemas de cmputo y sus facilidades, al tiempo de asegurar que se
permita el acceso autorizado apropiado.
Protecciones Tcnicas: Implementar y mantener polticas y procedimientos que
protejan y verifiquen el acceso a la informacin y que eviten el acceso no autorizado a los
datos enviados en una red.
Protecciones Administrativas
La esencia de HIPAA requiere la ejecucin y administracin de polticas y procedimientos
para identificar y prevenir violaciones de seguridad, evitando as el acceso no autorizado a
informacin confidencial perdurable. En un mundo basado en documentos en papel, este
proceso consiste en salvaguardar los expedientes bajo llave, permitiendo el acceso
solamente a las personas o entidades autorizadas. Un sistema de registro en papel
presenta con un esfuerzo mnimo los detalles esenciales de auditora para detectar
violaciones potenciales de la seguridad.
Actualmente, la informacin de atencin mdica est en todos lados, con pacientes que
solicitan acceso en lnea, con cambios frecuentes de los prestadores de servicios de salud
y un aumento en la comunidad de especialistas, en donde todos requieren informacin de
los antecedentes de la atencin mdica. Como resultado, la tarea para reunir, asegurar y
mantener los datos electrnicos de atencin mdica requiere un enfoque holstico, que
sea flexible y que cumpla con la era electrnica sujeta a cambios constantes en la que
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 120 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Notas:
vivimos. Debe planearse un sistema de almacenamiento para acumular y administrar esta
informacin, y la seguridad detrs del sistema es igualmente significativa y debe ser
igualmente completa.
Para garantizar el cumplimiento con HIPAA, el sistema de seguridad debe evitar el acceso
no autorizado de las amenazas externas inherentes. Los sistemas de defensa basados en el
permetro son una forma para controlar las amenazas externas, incluyendo Redes
Privadas Virtuales, Firewalls y programas para detectar la intrusin. Estos programas
estn diseados para detener un ataque dirigido a la violacin de datos confidenciales
perdurables. Tambin la implementacin de normas de autenticacin es un estndar de
la industria (1- 3 niveles, como nombre de usuario, contrasea y confirmacin) como
parte de cualquier interfaz de usuario de un almacn de informacin.
Estas normas de seguridad administrativa reconocidas por la industria proporcionan un
nivel mnimo de seguridad para lograr el cumplimiento con HIPAA. Sin embargo, la
susceptibilidad de ataques internos existente no ha sido reconocida unnimemente como
una amenaza. El prestador de servicios de cuidados de salud y los socios de negocios
auxiliares estn en riesgo de sufrir esta violacin potencial de seguridad el ataque
interno, especficamente a los datos en trnsito mientras todava estn presentes en el
ambiente seguro de la red interna, detrs del Firewall.
Ideas:
Protecciones Tcnicas
Estas normas proporcionan detalles sobre los procesos tcnicos de los sistemas, que se
utilizarn para implementar los estndares gerenciales.
Controles de Acceso
o Ejecutar polticas y procedimientos tcnicos para los sistemas de
informacin electrnicos que sustenten la informacin electrnica de
salud protegida, para permitir el derecho de acceso solamente a aquellas
personas o programas de software a quienes se han proporcionado
privilegios de acceso.
Controles de Privacidad
o Garantizar que los datos confidenciales sean asegurados en trnsito.
Controles de Auditora
o Ejecutar mecanismos de hardware, software y/o procedimentales que
registren y escrutinen la actividad en los sistemas de informacin que
contienen o usan informacin de salud protegida.
Integridad
o Ejecutar polticas y procedimientos para proteger la informacin
electrnica de salud protegida contra una modificacin inapropiada o
destruccin.
Autenticacin de Personas o Entidades
o Ejecutar procedimientos para asegurar que la persona o entidad que
tiene acceso a la informacin electrnica de salud protegida sea quien
dice ser.
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 121 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright y EC-Council
Todos los Derechos Reservados. Se prohbe estrictam te re uc
Debilidades Comunes de los Controles
Provisiones inadecuadas con la segregacin de tareas
Controles insuficientes para la administracin de
cambios
Falta de entendimiento de las configuraciones clave de
los sistemas
Revisin inadecuada de los registros de auditora
No se identifican las transacciones anormales
Violacin de la poltica de seguridad dentro de una red
b
en su prod cin
Debilidades Comunes de los Controles
Provisiones inadecuadas con la segregacin de tareas
Controles insuficientes para la administracin de cambios
Falta de entendimiento de las configuraciones clave de los sistemas
Revisin inadecuada de los registros de auditora
No se identifican las transacciones anormales
Violacin de la poltica de seguridad dentro de una red
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 122 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright y EC-Council
Todos los Derechos Reservados. Se prohbe estrictam te uc
Mejores prcticas para el enfoque de una
red asegurada
Definicin de las relaciones de seguridad
Segregacin de las redes para facilitar su
administracin
Relaciones de seguridad obligatorias entre las zonas
de seguridad
Auditoras regulares de la red para garantizar las
relaciones de seguridad
Actualizacin de las relaciones de seguridad
Proporcionar pistas de auditora y reportes para
cumplir con las auditoras reglamentarias
b
en su reprod cin
Mejores prcticas para el enfoque de una red asegurada
Las siguientes son las mejores prcticas para el enfoque de una red asegurada:
1. Definicin de las relaciones de seguridad
2. Segregacin de las redes para facilitar su administracin
3. Relaciones de seguridad obligatorias entre las zonas de seguridad
4. Auditoras regulares de la red para garantizar las relaciones de seguridad
5. Actualizacin de las relaciones de seguridad
6. Proporcionar pistas de auditora y reportes para cumplir con las auditoras
reglamentarias
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 123 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
EC-Council
Copyright y EC-Council
Todos los Derechos Reservados. Se prohbe estrictam te uc
Pasos para cumplir con HIPAA
Asignar responsabilidades de la seguridad
Realizar anlisis de riesgos
Desarrollar polticas y responsabilidades de
seguridad
Solucionar
Actualizar los contratos de los empleados del
negocio
Capacitar a la fuerza de trabajo
Evaluar el cumplimiento
b
en su reprod cin
Pasos para cumplir con HIPAA
La metodologa de seguridad de HIPAA detecta los siete pasos principales que debe
seguir una organizacin para trabajar en apoyo de la Regla de Seguridad de HIPAA. Los
siete pasos son:
Paso 1: Asignar la Responsabilidad de la Seguridad
El objetivo del Paso 1: La asignacin de la responsabilidad incluye las siguientes
actividades:
1. Desarrollar una descripcin exacta del trabajo
2. Reconocer al Funcionario de Seguridad
3. Obtener capacitacin
4. Asignar un presupuesto inicial
La organizacin debe reconocer las responsabilidades del trabajo y la autoridad
relacionada para cubrir este requerimiento. En segundo lugar, debe reconocer quin en la
organizacin ser responsable de sincronizar todas las actividades y propuestas para
permitir el cumplimiento con la Regla de Seguridad de HIPAA. Esta entidad tambin es
responsable de conducir el desarrollo de todas las polticas y procedimientos de seguridad
y de sincronizar el uso de tecnologas de seguridad adecuadas. Debe identificarse a los
integrantes del equipo importantes para apoyar las actividades de seguridad.
Paso 2: Conducir Anlisis de Riesgos
El objetivo del Paso 2: El Anlisis de Riesgos incluye las siguientes actividades:
1. Conducir una evaluacin de susceptibilidad
2. Reconocer necesidades para contingencias
3. Conducir auditoras de las actividades del sistema de informacin
Notas:
Ideas:
Dudas:
Mdulo VI: Cumplimiento Regulatorio e Impacto en la Seguridad de TI Copyright EC-Council
Pgina 124 de 131 Todos los derechos reservados. Se prohbe la reproduccin parcial o total.
Security 5: Fundamentos de Seguridad Nivel II
Como parte de la propuesta de la evaluacin de susceptibilidad, la organizacin debe
crear un registro de todos los recursos, sistemas y comunicaciones principales de la
empresa. Esta informacin permitir un anlisis de riesgos completo y el anlisis de las
actividades del sistema de informacin.
Notas:
Paso 3: Desarrollar Polticas y Estrategias de Seguridad
El objetivo del Paso 3: Desarrollar Estrategias y Polticas de Seguridad incluye las
siguientes actividades:
1. Desarrollar documentos de la poltica de seguridad de la informacin y de otras
polticas de seguridad
2. Documentar los procedimientos de seguridad
3. Verificar los requerimientos de los planes de contingencias
4. Crear planes para la seguridad fsica