CompTIA Security+ SY0-501 Cert Guide (Certification Guide)[101-150].en.es.pdf - | | Figura 3-1 BIOS y bloqueo de la unidad Contrase\u00f1as En una nota

CompTIA Security+ SY0-501 Cert Guide (Certification Guide)[101-150].en.es.pdf

This preview shows page 1 out of 50 pages.

You've reached the end of your free preview.

Want to read all 50 pages?

Unformatted text preview: |||||||||||||||||||| |||||||||||||||||||| Figura 3-1 BIOS y bloqueo de la unidad Contraseñas En una nota semi-relacionados, muchos ordenadores portátiles vienen equipados con tecnología de bloqueo de la unidad; esto simplemente podría ser referido como una contraseña de disco duro u otro nombre similar. Si está habilitado, se le solicita al usuario que introduzca una contraseña para el disco duro cuando el equipo se inicia por primera vez. Si el usuario de la computadora no sabe la contraseña para el disco duro, el variador se bloquea y el sistema operativo no arranca. Un niño de ocho dígitos o ID de disco duro similar se puede asociar el ordenador portátil con el disco duro instalado (consulte Figura 3-1 ). En la mayoría de los sistemas de esta contraseña es claro por defecto, pero si la contraseña se establece y olvidado, por lo general se puede restablecer el BIOS. Algunos ordenadores portátiles vienen con la documentación que indica claramente la BIOS por defecto y la unidad de bloqueo de contraseñas cambian ellos como parte de la configuración inicial del equipo. Configurar el orden de arranque del BIOS: Configurar el BIOS para reducir el riesgo de infiltración. Por ejemplo, cambiar el orden de arranque del BIOS (prioridad del dispositivo de arranque) para que se parezca a un disco duro primero y no cualquier tipo de medios extraíbles. Desactivar puertos y dispositivos externos: Si una política de la empresa lo requiere, desactivar los medios extraíbles incluyendo las unidades ópticas, puertos eSATA y puertos USB. Habilitar la opción de arranque de seguridad: UEFI 2.3.1 y superiores ofrecen una opción llamada arranque seguro. Esto puede asegurar el proceso de arranque de la computadora mediante la prevención de los conductores del dispositivo firmado y gestores de arranque sin firmar o incorrectamente. La implementación de este puede o no ser posible, dependiendo del tipo de hardware que utiliza la organización. Revisar la documentación del hardware y los controladores de dispositivos, y lo más importante probar la configuración, antes de implementar esta opción. Los sistemas basados ​en UEFI de hoy en día utilizan una raíz de confianza , que es el código, por lo general integradas en el hardware en forma de un módulo de plataforma segura (TPM) -que incorpora cifrado en forma de una clave pública. Para un sistema con arranque seguro habilitado para poner en marcha correctamente, |||||||||||||||||||| |||||||||||||||||||| los controladores del sistema operativo basado en kernel deben presentar las claves privadas que responden a la raíz de la clave pública de confianza. Este proceso puede impedir que un sistema sea arrancado por los sistemas operativos indeseables que pueden residir en unidades flash o en otro lugar, y prevenir los sistemas operativos que han sido manipulados desde el arranque. Esta manipulación puede ocurrir en la casa, o previamente, mientras que en tránsito a través de la cadena de suministro de fabricación. arranque seguro, también conocido como arranque de confianza, es un excelente método para proteger el proceso de arranque. Sin embargo, si ocurre algo que hace que el proceso de arranque a fallar, no vamos a saber porque los datos se almacenan en el UEFI del sistema que no inicia. Más importante aún, queremos estar seguros de que arranque seguro está funcionando correctamente. Introducir el de arranque medido opción. boot medidos se lleva a mediciones de cada paso del proceso de arranque seguro. Se les firma, los almacena y envía esas mediciones a una fuente externa, tal como un servicio de certificación remota. Se requiere un sistema de confianza,, tercero externo para atestación -meaning verificación de la integridad del equipo en cuestión ha sido corroborada. Básicamente, el servicio de confirmación remota compara las medidas con valores buenos conocidos. A partir de esta información, el servicio remoto puede atestiguar el hecho de que el proceso de arranque es de hecho seguro o no ha cumplido con los requisitos. Dispositivos de almacenamiento de sujeción El dispositivo de almacenamiento es conocido por ser un punto de fallo común debido a que muchos dispositivos de almacenamiento tienen partes móviles o utilizan medios extraíbles. Los dispositivos de almacenamiento también pueden presentar riesgos de seguridad porque por lo general son externos a partir de un sistema informático y posiblemente se encuentran en una zona insegura. Además, el seguimiento de los medios extraíbles puede ser difícil. Algunas de las soluciones a esto incluyen la seguridad física, cifrado, y las políticas que rigen el uso y almacenamiento de medios extraíbles. Esta sección analiza los dispositivos de almacenamiento extraíbles, como discos y discos duros externos USB, almacenamiento en red (NAS), y el cifrado de disco completo. módulos de seguridad de hardware realizar el cifrado basado en hardware al siguiente nivel, también discutimos los fundamentos de cómo operan estos sitios y monumentos históricos. Almacenamiento extraíble almacenamiento extraíble, o un medio extraíble, incluye discos ópticos, dispositivos USB, dispositivos eSATA, y discos floppy, incluso en algunos casos. Un administrador de red puede impedir el acceso a los medios extraíbles desde el BIOS y dentro de las políticas del sistema operativo. En muchas empresas, todos los medios extraíbles está bloqueada excepto para los dispositivos específicamente necesarias, que son aprobados sobre una base caso por caso. Los usuarios deben ser entrenados en el uso adecuado de los medios extraíbles y no deben ser autorizados a tomar cualquier hogar de datos con ellos. Los usuarios que trabajan desde su casa a veces deben hacerlo a través de una conexión de red privada virtual (VPN) para mantener los datos confidenciales, pero accesible. Technet24.ir |||||||||||||||||||| |||||||||||||||||||| Los dispositivos USB deben ser considerados cuidadosamente. Son pequeños, pero pueden transportar una gran cantidad de datos. Estos dispositivos pueden ser víctima de ataques y pueden actuar como el mecanismo de entrega para los ataques a un ordenador. Por ejemplo, una unidad flash USB puede tener archivos de datos o sistemas operativos virtuales enteros que pueden ser explotadas por los virus y gusanos. Además, un atacante puede instalar un tipo especial de virus o un gusano en la unidad flash que se ejecuta cuando la unidad flash está conectado al ordenador; en este escenario, el equipo es el destino para el software malicioso. Las organizaciones deben decidir si se debe permitir que los dispositivos USB que se utilizarán. políticas de la organización debe establecer que las memorias USB no deben llevarse de un departamento a otro sin procedimientos de seguridad adecuados en su lugar. políticas de grupos de sistema operativo se pueden implementar para hacer cumplir la que los usuarios se les permite usar dispositivos USB. Como se mencionó anteriormente, el BIOS también puede desactivar el uso de dispositivos USB en un equipo local. Por último, los datos en un dispositivo USB se pueden cifrar con varios programas, por ejemplo, Windows BitLocker en el lado del software, o puede que la opción de adquirir una unidad flash USB segura, como uno por IronKey ( ). Las unidades flash USB pueden ser fácilmente considerados dispositivos inherentemente inseguros. Es la naturaleza de la bestia, por así decirlo. Como tal, un administrador de seguridad tiene que aplicar controles de medios extraíbles que regula el uso de memorias USB y otros medios extraíbles. Estos deben incluir, pero no están limitados a: bloqueo del USB en el BIOS y sistema operativo; uso limitado de dispositivos USB; de barrido de dispositivos de medios para malware; el cifrado de los datos; seguimiento de los sistemas conectados; y auditoría de medios extraíbles. Además, la reutilización y disposición de los medios extraíbles deben ser manejados con cuidado-destrucción de los medios de comunicación podría ser necesario. Por último, un administrador de seguridad debe ser un instrumento para las políticas de escritura para la empresa que dictan cómo se implementan estos controles y educar a los usuarios acerca de estas políticas y mantener su conciencia con el tiempo. Almacenamiento conectado en red Almacenamiento conectado en red (NAS) es un dispositivo de almacenamiento que se conecta directamente a la red Ethernet. dispositivos básicos domésticos y de oficina NAS por lo general contienen dos unidades de disco duro, lo que le permite configurar RAID 1, que protege sus datos si falla una unidad. Un ejemplo más avanzado de NAS sería un dispositivo que se parece más a un ordenador y puede albergar hasta 32 unidades y contener terabytes de datos. Posiblemente intercambiables en caliente, estas unidades pueden ser reemplazados físicamente, y los datos se pueden reconstruir en un corto período de tiempo. Sin embargo, cuando se trata de matrices RAID, lo que deseamos es alta disponibilidad - lo que significa de forma continua en funcionamiento durante periodos extendidos de tiempo en la vecindad de 99,9% de disponibilidad media o superior. Un dispositivo NAS podría ser parte de una red mayor área de almacenamiento (SAN); Por lo tanto, la seguridad de la red también se debe considerar al implementar cualquier tipo de NAS. Para más |||||||||||||||||||| |||||||||||||||||||| información sobre seguridad de la red, consulte Los capítulos 6 mediante 9 . Para proteger un único dispositivo NAS, considere la encriptación de datos, autenticación y registro seguro constante del dispositivo. Whole Disk Encryption El cifrado es un gran componente de la seguridad informática de hoy en día. Mediante el cifrado de la información, los datos se reordena de tal manera que sólo las personas con la debida autenticación puedan leerlo. Para cifrar todo el disco duro, lo que necesita ya sea una auto-cifrado de accionamiento (SED) o algún tipo de software de cifrado de disco completo (FDE). ( “Disco”, aunque no precisa en algunos casos, es el término comúnmente utilizado aquí.) Varios tipos de software FDE están disponibles actualmente en el mercado; desarrollado por Microsoft se llama BitLocker disponible en las ediciones de élite de varias versiones más recientes de Windows. software de cifrado de disco completo puede cifrar todo el disco, el cual, después de completado, es transparente para el usuario. A continuación se presentan algunos requisitos para cifrar todo el disco: módulo de chip (TPM) -A plataforma de confianza que reside en la placa base que almacena las claves encriptadas. (Esto es parte del concepto mencionado anteriormente conocido como la raíz de confianza.) O Una llave USB externa para almacenar las claves cifradas. y Un disco duro con dos volúmenes, preferentemente creado durante la instalación de Windows. Un volumen es para el sistema operativo (lo más probable :) C que serán encriptados; el otro es el volumen activo que permanece sin cifrar de modo que la computadora pueda arrancar. Si un segundo volumen tiene que ser creado, la herramienta de preparación de unidad BitLocker puede ser de ayuda y se puede descargar desde el Centro de descarga de Microsoft. BitLocker de software se basa en el Advanced Encryption Standard (AES) y se puede utilizar claves de 128 bits y 256 bits. Tenga en cuenta que una unidad cifrada con BitLocker generalmente sufre en el rendimiento en comparación con una unidad cifrada y podría tener una vida útil más corta también. En la versión apropiada / edición de Windows, la configuración de seguridad de BitLocker se puede acceder a través de los siguientes pasos: Paso 1. Navegue hasta el cuadro de diálogo Ejecutar. Paso 2. Tipo gpedit.msc y pulse Enter. Paso 3. En la ventana Editor de directivas de grupo, vaya a Configuración del equipo> Technet24.ir |||||||||||||||||||| |||||||||||||||||||| Plantillas administrativas> Componentes de Windows> Cifrado de unidad BitLocker. Figura 3-2 muestra la ventana de configuración de configuración BitLocker. Figura 3-2 BitLocker ventana Ajustes de configuración Nota Para obtener más información acerca de BitLocker y cómo usarlo, consulte el enlace si- guiente: (v=ws.11).aspx Aunque puede ser un montón de trabajo para poner en práctica, de doble cifrado puede ser una técnica muy exitosa cuando se trata de proteger los archivos. Por ejemplo, un disco duro cifrado con BitLocker también podría utilizar EFS para cifrar archivos individuales. De esta manera, los archivos que se copian en un medio externo permanecerán cifrados, a pesar de que no residen en la unidad mediante el cifrado de disco completo. Módulos de seguridad de hardware módulos de seguridad de hardware (HSM) son dispositivos físicos que actúan como seguro |||||||||||||||||||| |||||||||||||||||||| cryptoprocessors. Esto significa que se utilizan para el cifrado durante los procesos de usuario / autenticación segura, durante fichajes digitales de datos, y para los sistemas de seguridad de pago. La belleza de un dispositivo de encriptación basada en hardware, como un HSM (o un TPM) es que es más rápido que el cifrado de software. HSM se pueden encontrar en forma de tarjeta de adaptador, como los dispositivos que se conectan a un ordenador a través de USB, y como dispositivos conectados a la red. Por lo general son inviolables, dando un alto nivel de seguridad física. También se pueden utilizar en entornos en clúster de alta disponibilidad, ya que trabajan de forma independiente de otros sistemas informáticos y se utilizan únicamente para el cálculo de los datos necesarios para las claves de cifrado. Sin embargo, muchos de estos dispositivos requieren algún tipo de software de gestión para ser instalado en el ordenador están conectados a. Algunos fabricantes ofrecen este software como parte de la compra, pero otros no lo hacen, lo que obliga al comprador a construir el software de gestión de sí mismos. Debido a esta falta de software de gestión, y el costo involucrado en general, los HSM han visto el despliegue más lento con algunas organizaciones. A menudo, los HSM están involucrados en la generación, almacenamiento y archivo de los pares de claves cifradas tales como los utilizados en Secure Sockets Layer (SSL) sesiones en línea, la criptografía de clave pública, y las infraestructuras de clave pública (PKI), que se discuten más en capítulo 14 , “ Encriptación y hashing Conceptos “, Y capítulo 15 , “ Protocolos de PKI y encriptación “. Asegurar periféricos inalámbricos En el mundo “sin problemas” de hoy de los periféricos, hay un montón de dispositivos inalámbricos en uso. Por desgracia, ya que las señales inalámbricas son generalmente de espectro difundido, que pueden ser más fácilmente interceptadas que las señales de cable. Algunos periféricos inalámbricos, tales como teclados y ratones, pueden tener sus pulsaciones de teclas y clics capturados con el más básico de los ataques. Para protegerse contra esto, algunos fabricantes ofrecen soluciones de dispositivos inalámbricos cifrados, con AES es uno de los protocolos de cifrado más comunes utilizados. pantallas inalámbricas utilizan tecnologías tales como Wi-Fi Direct (WiDi) que es compatible con las tecnologías Wi-Fi estándar. Como tal, estas pantallas deben hacer conexiones utilizando WPA2 y AES. cámaras compatibles con Wi-Fi y las tarjetas SD / microSD se deben configurar de una manera similar. Lo mismo ocurre con dispositivos de almacenamiento externos, impresoras, y dispositivos multifunción. El fondo es éste: cualquier periférico que se conecta de manera inalámbrica necesita tener autenticación apropiada poner en su lugar (tal como WPA2) y el cifrado fuerte (tal como AES-256 o superior). También hay que tener en cuenta que los nuevos tipos de autenticación y encriptación que se disponga de vez en cuando. Recuerde que debe comprobar periódicamente si sus sistemas de seguridad inalámbricos están al día. Technet24.ir |||||||||||||||||||| |||||||||||||||||||| Seguridad de los dispositivos móviles Por desgracia, los teléfonos inteligentes y las tabletas (y otros dispositivos móviles) pueden ser las víctimas de ataque también. Los atacantes podrían optar por abusar de su servicio o utilizar el dispositivo como parte de un ataque a gran escala, y, posiblemente, para obtener acceso a su información de cuenta. Aunque los dispositivos móviles pueden ser considerados “ordenadores”, y la mayor parte de la información mencionada en este capítulo y en el capítulo anterior se aplica a ellos también, hay algunas otras cosas que debemos considerar específicamente para el dispositivo móvil. Los usuarios de dispositivos móviles deben tener cuidado que dan su número de teléfono para, y deben evitar la enumeración de su número de teléfono en cualquier sitio web, especialmente en la compra de productos. Capacitar a sus usuarios para que no siguen ningún enlace enviado por e-mail o por mensajes de texto, si estos son solicitados. (Si hay alguna duda en la mente del usuario, entonces lo mejor es hacer caso omiso de la comunicación.) Explicar los problemas con la mayor parte del software descargable, como juegos y tonos de llamada, a los usuarios. Utilizar un código de usuario / contraseña / gesto de bloqueo que es difícil de adivinar; Esto bloquea el dispositivo móvil después de un período específico de tiempo ha transcurrido. Utilice contraseñas complejas cuando sea necesario; por ejemplo, si es requerido por política de la empresa. En general, el software del sistema operativo móvil debe ser actualizado al igual que el software de la computadora de escritorio. Mantenga estos dispositivos hasta la fecha, y habrá menos posibilidades de que se verán afectados por los virus y otros programas maliciosos. Puede cifrar los datos de varias maneras, y algunas organizaciones tienen políticas que especifican cómo se cifran los datos. Más buenos consejos generales están disponibles en la siguiente Sistema Nacional de Concientización Cibernética (ANC) y los enlaces a sitios web de Estados Unidos Computer Emergency Readiness equipo (US-CERT). Hacer que sus usuarios conscientes de ellos. Cabe señalar que algunas organizaciones utilizan el término “dispositivo electrónico portátil”, que se refiere a cualquier dispositivo portátil que puede almacenar y registrar datos y transmitir texto, imágenes, vídeo, audio y datos. Los dispositivos en la categoría de dispositivo electrónico portátil (PED) incluyen ordenadores portátiles, reproductores multimedia, lectores electrónicos, dispositivos de juegos, teléfonos celulares, localizadores, radios, dispositivos de audio, aparatos de fitness, y así sucesivamente. Sin embargo, para este libro estamos más preocupados con los teléfonos inteligentes y las tabletas y nos referimos a ellos como los dispositivos móviles. Vamos a discutir algunos de los ataques y otros problemas para los dispositivos móviles, así como las formas de prevenir que sucedan estas cosas, y cómo recuperarse de ellos si se producen. Malware No se trata sólo de Windows que usted tiene que preocuparse cuando se trata de software malicioso. Cada |||||||||||||||||||| |||||||||||||||||||| sistema operativo es vulnerable, algunos menos que otros. Históricamente, en el mercado de dispositivos móviles, Android ha demostrado ser algo así como un asidero para el malware; Por ejemplo, el GinMaster troyano roba información confidencial del dispositivo Android y lo envía a un sitio web remoto. Los virus, gusanos, rootkits y otros tipos de malware se encuentran comúnmente en el sistema operativo Android, y algunas veces se encuentran en iOS y otros sistemas operativos de dispositivos móviles. Al igual que con los sistemas operativos de escritorio, sistemas operativos móviles deben actualizarse a la versión más reciente posible (o el punto de desenganche para la versión instalada). AV software también se puede utilizar. Los modelos más nuevos de los dispositivos móviles vienen con programas de seguridad incorporadas. Estos programas deben actualizarse periódicamente, y configurados pa...
View Full Document

  • Spring '17
  • Salomón González

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern

Stuck? We have tutors online 24/7 who can help you get unstuck.
A+ icon
Ask Expert Tutors You can ask You can ask You can ask (will expire )
Answers in as fast as 15 minutes
A+ icon
Ask Expert Tutors