Capítulo 9  Conceptos básicos sobre Seguridad 

INACAP ‐ Apoquindo                                                                         Victor P. Cerda C. 

Conceptos básicos sobre Seguridad 
Definición inicial 
• La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. • Algunos de los peligros a los que están expuestas las computadoras y las redes son: robo, pérdida, intrusión en la red y daño físico. • El daño físico o pérdida de la información involucra un alto costo por concepto de reparación o restauración de información. 

INACAP ‐ Apoquindo                                                                         Victor P. Cerda C. 

Conceptos básicos sobre Seguridad 
Tipos de amenazas informá5cas 
• Física: Eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables. • De datos: Eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella. El origen de estas amenazas puede ser interna o externa a la organización. - Amenazas internas : Acciones voluntarias o involuntarias de funcionarios. - Amenazas externas: Usuarios fuera de la organización obtienen acceso no autorizado a la organización.
INACAP ‐ Apoquindo                                                                         Victor P. Cerda C. 

 Cerda C. Ejemplo: Keylogger. y se ejecutan al iniciar el software en cuestión en una computadora.  . •  Un tipo de virus altamente riesgoso es el capturador de pulsaciones de teclado. •  Poseen diversas formas de propagación. •  Los virus se adjuntan a pequeñas porciones de código informático. INACAP ‐ Apoquindo                                                                         Victor P.Conceptos básicos sobre Seguridad  Virus Informá5co  •  Es un tipo de software que tiene por finalidad producir algún nivel de daño en el computador o en los programas instalados en el mismo o en toda la red. software o documentos.

No se adjuntan a los programas para infectar la instalació Provocan una sobrecarga al procesador. ralentizan las comunicaciones.  . Utilizan la red para duplicar su código de acceso a los equipos de una red. . INACAP ‐ Apoquindo                                                                         Victor P. No requieren la intervención del usuario. eliminan información.Conceptos básicos sobre Seguridad  Tipos de Virus informá5cos  •  Gusanos : Son programas capaces de replicarse y dañar redes. Cerda C.

Generalmente se presenta como un software útil para el equipo.  . INACAP ‐ Apoquindo                                                                         Victor P. Cerda C. Sus formas de propagación son similares a las de un gusano.Conceptos básicos sobre Seguridad  Tipos de Virus informá5cos  •  Troyanos : Son programas que pueden causar el mismo daño que un virus Se diferencian de éstos por la manera en que se alojan en el equipo.

INACAP ‐ Apoquindo                                                                         Victor P. También puede aparentar ser alguna utilidad práctica o algún módulo de sistema operativo.  . Se adjunta a los archivos de manera oculta. Es totalmente inofensivo en cuanto no se ejecute. Cerda C. El daño provocado es similar al de los virus.Conceptos básicos sobre Seguridad  Tipos de Virus informá5cos  •  Bombas de tiempo : Es un tipo de virus informático que está programado para ejecutarse en una fecha y hora específica.

 Cerda C. Considerar actualidad nacional en bancos. Se incluye en programas descargados de manera gratuita.  .Conceptos básicos sobre Seguridad  Tipos de Virus informá5cos  •  Adware : Muestra publicidad no deseada en el equipo.  INACAP ‐ Apoquindo                                                                         Victor P. •  Grayware : Es un producto de software que suplanta la identidad de una organización para obtener datos de clientes abonados. •  Spyware : Controla a los usuarios y reporta las actividades que estos realizan a la organización que envió el Spyware.

Conceptos básicos sobre Seguridad  Denegación de servicios  •  La denegación de servicio (DoS) es una forma de ataque que impide al usuario acceder a los servicios normales. •  El ataque de DoS actúa mediante el envío de cierta cantidad de solicitudes para un recurso del sistema. Cerda C. Ataques mas frecuentes : Ping de la muerte – Bombas de correo electrónico INACAP ‐ Apoquindo                                                                         Victor P. •  El sistema no puede atender los requerimientos de los usuarios ya que debe responder a una inmensa cantidad de solicitudes poco frecuentes.  . de modo que el servicio requerido se sobrecarga y deja de funcionar. como correo electrónico y servidor Web.

y es responsabilidad del técnico aplicar las actualizaciones. Cerda C.Conceptos básicos sobre Seguridad  So<ware An5virus  •  Está diseñado especialmente para detectar. •  Se desactualizan rápidamente.  . gusanos y troyanos antes de que infecten la computadora. •  Muchas organizaciones cuentan con políticas escritas de seguridad que prohíben a los empleados instalar software que no haya sido proporcionado por la empresa. desactivar y eliminar virus. los parches y las definiciones de virus más recientes como parte de un programa de mantenimiento periódico. INACAP ‐ Apoquindo                                                                         Victor P.

•  Recomendaciones para evitar estas situaciones . INACAP ‐ Apoquindo                                                                         Victor P. Cerda C.Nunca revele su contraseña.Bloquee la computadora al apartarse del escritorio.Acompañe a todas las visitas. contraseñas o cualquier clase de información que permita vulnerar la integridad o confidencialidad de una persona o empresa.Nunca publique su contraseña en el área de trabajo.Restrinja el acceso de visitas inesperadas. .Conceptos básicos sobre Seguridad  Ingeniero Social  •  Es un término que se asocia a aquellas personas que consiguen ingresar en instalaciones de manera irregular y que poseen técnicas para descubrir usernames.No facilite su tarjeta de acceso a terceros. .  . . . .Siempre solicite la identificación de las personas desconocidas. .

 Cerda C. contraseñas.  . • Definir qué conductas están prohibidas. • Definir tecnologías de autenticación para acceder a cierta información: nombres de usuario. tarjetas inteligentes INACAP ‐ Apoquindo                                                                         Victor P. • Definir un proceso para la auditoría de la seguridad actual de la red. • Definir qué conductas están permitidas. biometría. • Definir el acceso de red a los recursos mediante permisos de cuenta.Conceptos básicos sobre Seguridad  Recomendaciones para incrementar la seguridad de la información  • Definir plan de acción ante incidentes relacionados con la seguridad de la red.

.Encriptación de datos. Cerda C.Protector de pantalla.Seguridad del File System (FAT32 vs NTFS).Crear procedimiento para crear / restaurar copias de seguridad.BIOS.Inicio de sesión en el Sistema Operativo. INACAP ‐ Apoquindo                                                                         Victor P.Bloqueo y monitoreo de puertos.Inicio de equipo. . . . .Conceptos básicos sobre Seguridad  Recomendaciones para incrementar la seguridad de la información  • Administración de contraseñas .  . . .

11i. Acceso Wi-Fi protegido (WPA): Versión mejorada de WEP. se lanzó WPA2. Fácil de descifrar. Bajo nivel de seguridad. Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco: Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de WEP y WPA.Conceptos básicos sobre Seguridad  Técnicas de seguridad inalámbrica  Privacidad equivalente por cable (WEP): Estándar de seguridad de primera generación para redes inalámbricas.11i (capa de seguridad para sistemas inalámbricos).  . Ahora que se ratificó el estándar 802. Cerda C. Solución temporal hasta la implementación completa del estándar 802. LEAP es un buena opción al utilizar equipos de Cisco con sistemas operativos como Windows y Linux. INACAP ‐ Apoquindo                                                                         Victor P.

Conceptos básicos sobre Seguridad  Recomendaciones para el análisis del capítulo  Analizar el procedimiento para la actualización de Software fundamental Revisar las etapas del proceso de resolución de problemas INACAP ‐ Apoquindo                                                                         Victor P.  . Cerda C.

Capítulo 10  Destrezas de comunicación  INACAP ‐ Apoquindo                                                                         Victor P.  . Cerda C.

Destrezas de comunicación   Consideraciones iniciales  • Las buenas destrezas de comunicación mejorarán las habilidades del técnico para resolver problemas. software A y sistemas operativos. •  medida que aumenten sus conocimientos sobre hardware. Cerda C.  . • El desarrollo de habilidades tales como técnicas de comunicación y la capacidad de detectar y resolver problemas técnicos aumentará la valorización del técnico. mejorará su habilidad para determinar un problema y encontrar una solución con rapidez INACAP ‐ Apoquindo                                                                         Victor P.

• Manuales del fabricante.  . • Herramientas de búsqueda. • Correo electrónico. • Compañeros de trabajo. INACAP ‐ Apoquindo                                                                         Victor P. • Soporte de proveedores. Cerda C.Destrezas de comunicación   Recursos para la realización de las ac5vidades  • Experiencias anteriores. • Preguntas frecuentes en línea. • Herramientas de diagnostico: Físicas y Lógicas. • Sitios Web. • Guiones.

• Interactuar de manera cordial con el cliente. • Entendimiento: Determine el nivel de conocimiento del cliente sobre el computador para saber cómo comunicarse con él de forma eficaz.  . Cerda C. • Relación: Mantenga una comunicación breve para crear una conexión personal con el cliente.Destrezas de comunicación   Reglas generales para una comunicación efec5va  • Conocimiento: Llame al cliente por su nombre. INACAP ‐ Apoquindo                                                                         Victor P. • Saber escuchar y no interrumpir al cliente cuando éste manifieste sus problemas técnicos.

• Tratar a los clientes con respeto y de manera cordial.  . • Evite polemizar ante el cliente. • Saber distinguir el tipo de problemas y derivarlo de ser necesario.Destrezas de comunicación  Comportamiento ante el cliente  • Manifestar interés por resolver el problema del cliente. • Evitar esperas innecesarias INACAP ‐ Apoquindo                                                                         Victor P. Cerda C.

 Cerda C.  .Destrezas de comunicación  Comportamiento ante dis5ntos 5pos de clientes  • Cliente Conversador • Cliente Grosero • Cliente Enojado • Cliente Informado • Cliente Sin experiencia INACAP ‐ Apoquindo                                                                         Victor P.

  . debe ser profesional al comunicarse con los clientes. Respete el ancho de banda y el tiempo de las demás personas. Comparta el conocimiento experto. Respete la privacidad de los demás. Adopte las mismas normas de comportamiento que sigue en su vida real.Destrezas de comunicación  Ne5queGe  •  Como técnico. Cerda C. existe un conjunto de normas de etiqueta comercial que se denominan netiquette. •  Para las comunicaciones basadas en texto y por correo electrónico. INACAP ‐ Apoquindo                                                                         Victor P. •  Consideraciones: Recuerde que trata con personas. Ejemplos.

Ubicación y distribución del mobiliario •  Considerar la administración del tiempo. . .  .Controles de llamada y registro de atención •  Manejo del estrés .Destrezas de comunicación  Recomendaciones para la administración del 5empo y estrés  •  Considerar la ergonomía de la estación de trabajo.Planificar sesiones de descanso INACAP ‐ Apoquindo                                                                         Victor P. Cerda C.

Equipos o software a los que se prestará soporte.Diagnóstico. •  Como empleado de la empresa de servicios.El lugar donde se prestará el servicio.Mantenimiento preventivo. . .Destrezas de comunicación  Uso del acuerdo de nivel de servicio SLA (Service Level Agreement)  •  Es un contrato que define las expectativas entre una organización y el proveedor de servicios para prestar el nivel de soporte acordado. .Garantías de tiempo de respuesta. . Cerda C.Costos y penalidades INACAP ‐ Apoquindo                                                                         Victor P. •  Este contrato incluye aspectos tales como: .  .Disponibilidad de piezas (piezas equivalentes). . . su trabajo consiste en respetar el SLA que se celebró con el cliente.

Técnico nivel 2 : Posee mayor conocimiento técnico. Resuelve problemas básicos y deriva de ser necesario. Reúne información de cliente. Pueden emplear el software de diagnóstico remoto para conectarse al computador del cliente a fin de actualizar los controladores y el software. Resuelve los problemas descritos en la pauta de atención que genera en técnico de nivel 1.  . Cerda C.Destrezas de comunicación  Clasificación de los técnicos según el 5po de servicio  •  •  Técnico nivel 1 : Atención telefónica o personal. INACAP ‐ Apoquindo                                                                         Victor P. •  Uso del escritorio remoto del Sistema Operativo. acceder al sistema operativo. comprobar el BIOS y reunir información adicional de diagnóstico para resolver el problema.

•  Analizar técnicas de Netiquette.Destrezas de comunicación  Recomendaciones generales para el capítulo  •  Analizar los formularios de control propuestos.  . Cerda C. INACAP ‐ Apoquindo                                                                         Victor P. •  Revisar el conjunto de recomendaciones para la atención al cliente.

  .Capítulo 11  Computadores personales  avanzados  INACAP ‐ Apoquindo                                                                         Victor P. Cerda C.

Soporte a distancia •  Técnico interno .Se desempeña en terreno para una empresa o prestando servicios a una compañía.  . •  Técnico remoto . Cerda C.Se desempeña en la labor de soporte computacional interno. INACAP ‐ Apoquindo                                                                         Victor P.Computadores personales avanzados  Tipos de técnicos en el mercado actual  •  Técnico de campo .

No exponerse a riesgos innecesarios.Debe intentar llevar a cabo tareas de seguridad en el laboratorio.Identificar las herramientas y su funcionalidad.Computadores personales avanzados  Reconocer las caracterís5cas del instrumental técnico a manipular  .  . .Utilizar las herramientas apropiadas. . .Revisar los entornos para desarrollar un trabajo seguro. Fuentes de poder. INACAP ‐ Apoquindo                                                                         Victor P. de modo que esa práctica se convierta en parte de la rutina periódica. . Cerda C.

•  Debe considerar procedimientos especiales para el descarte de piezas y partes en desuso. Cerda C. Ejemplo : www. •  Existen empresas encargadas de reciclar piezas y partes de computadores.reciclex.  .cl INACAP ‐ Apoquindo                                                                         Victor P.Computadores personales avanzados  Consideraciones con el medio ambiente •  Muchas piezas y partes de los computadores son confeccionadas con materiales peligrosos. •  La no consideración de este factor puede provocar serios daños al medio ambiente.

•  Mainboard. Seriales. de Disco. Consideraciones. Consideraciones de compatibilidad con el resto de los periféricos. Paralelas.  . INACAP ‐ Apoquindo                                                                         Victor P. •  Intercambio de CPU. Compatibilizar las necesidades de procesamiento con las prestaciones que ofrezca el nuevo procesador. Cerda C. TV Card.Computadores personales avanzados  Componentes de un computador fac5ble al reemplazo •  Conjunto chasis y fuente. USB. Consideraciones de tecnología y soporte de Mainboard según Chipset. •  Reemplazo o adaptación de tarjetas controladoras adicionales. Radio Card. •  Ampliación o reemplazo de RAM.

.La interface SCSI comúnmente se implementa en servidores INACAP ‐ Apoquindo                                                                         Victor P. IDE – SATA – SCSI.Considerar interface.  . . Cerda C.File System .Computadores personales avanzados  Componentes de un computador fac5ble al reemplazo •  Intercambio o instalación de nuevas unidades de disco. .El uso de la interfaz SCSI se justifica en arquitecturas de disco múltiple.

200 ó 400 Mbps Paralelo (IEEE 1284): transfiere datos a una velocidad máxima de 3 Mbps Serial (RS-232): las versiones anteriores tenían velocidad limitada de 20 Kbps.Computadores personales avanzados  Consideraciones acerca de buses •  •  •  •  •  USB 1. Cerda C. pero las más nuevas pueden alcanzar velocidades de transferencia de 1.  .0: transfiere datos a una velocidad máxima de 480 Mbps IEEE 1394 (FireWire): transfiere datos a 100.5 Mbps •  SCSI (Ultra-320 SCSI): conecta hasta 15 dispositivos a una velocidad de transferencia de 320 MBps INACAP ‐ Apoquindo                                                                         Victor P.1: transfiere datos a una velocidad máxima de 12 Mbps USB 2.

Computadores personales avanzados  Consideraciones para la actualización de BIOS •  •  Algunos dispositivos nuevos funcionan correctamente sólo con BIOS actualizado. Este proceso se denomina "actualizar la memoria flash BIOS". •  Solo las BIOS actuales con tecnología EPROM pueden actualizarse. INACAP ‐ Apoquindo                                                                         Victor P. Cerda C.  . •  La instalación inadecuada o la interrupción de una actualización del BIOS pueden hacer que la computadora quede inutilizable.

Inspección interna •  Verificar la inserción de CPU y pasta disipadora de calor •  Verificar instalación de memorias •  Verificar instalación de tarjetas adaptadoras •  Tornillos de fijación de mainboard a chasis INACAP ‐ Apoquindo                                                                         Victor P. Cerda C.  .Computadores personales avanzados  Mantenimiento externo •  •  Mantener libres las entradas de aire de los chasis. Utilizar detergente neutro no abrasivo para las piezas exteriores.

  .Computadores personales avanzados  Consideraciones generales para el capítulo •  •  •  •  Revisar las tecnologías de medios magnéticos y ópticos disponibles. INACAP ‐ Apoquindo                                                                         Victor P. Cerda C. Comparar las tecnologías de socket al intercambiar una CPU. Analizar proceso completo de la actualización de BIOS Revisar las consideraciones de seguridad relacionadas con el intercambio de CPU.