Post on 19-Feb-2018
7/23/2019 ElemSeguridad
1/28
UNIDAD 01
Elementos de Seguridad y
Administracin de Riesgos
TEMA 01 : Conceptos Bsicos sobre Seguridad (II)
El equipo Docente del curso
7/23/2019 ElemSeguridad
2/28
Concepto de Seguridad
La seguridad se define como una estrategia a seguir para proteger
un bien. Esta estrategia debe basarse en elementos que puedan
guiar nuestro diseo y adaptarlo a las necesidades de la
organizacin. As mismo se debe conocer cules son las
principales amenazas a la que nos enfrentamos.
7/23/2019 ElemSeguridad
3/28
Pilares de la Seguridad en Redes
7/23/2019 ElemSeguridad
4/28
1. Confidencialidad
Confidencialidad:
Permitir el acceso
nicamente a aquellas
personas o servicios que
son autorizados y bajo los
parmetros definidos. Es
prevenir la publicacin no
autorizada del contenido
de un mensaje de manera
intencional o no.
7/23/2019 ElemSeguridad
5/28
2. Integridad
Integridad: Los sistemas
sern modificados y/o
eliminados slo por aquellas
personas o servicios
autorizados para ello. El
concepto de integridad
asegura que los datos:
No son modificados por
procesos no autorizados.
No son modificados demanera no autorizada por
personal autorizado.
Son internas y externamente
consistentes.
7/23/2019 ElemSeguridad
6/28
3. Disponibilidad
Disponibilidad: Los
sistemas sern asequibles
por los usuarios autorizados
en el periodo especificadopor el propietario o
administrador de la
informacin. Se asegura el
acceso, de manera fiable y
en el tiempo definido, a los
datos y recursos por el
personal apropiado.
7/23/2019 ElemSeguridad
7/28
Relaciones de confianza
Las relaciones de confianza establecen los permisos y accesos de los usuarios yservicios a recursos o a otros servicios, adems de la verificacin de autenticidadde las transacciones efectuadas.
Para estas relaciones se aplican firmas digitales Completan a los pilares de la seguridad con: 1. Autenticacin: Proceso de comprobacin de las credenciales emitidas por el
usuario o servicio durante el proceso de autenticacin.
2. No repudiacin: Confirmacin de la identidad del usuario o proceso que ha
ejecutado una accin.
7/23/2019 ElemSeguridad
8/28
Servicios vs. Mecanismos de Seguridad
Confidencialidad
Cifrado
Control de encaminamiento
Trfico de relleno
Autenticacin Intercambio de autenticacin
No repudio
Firma digital
Integridad Verificacin de integridad
Unicidad
7/23/2019 ElemSeguridad
9/28
Servicios vs. Mecanismos de Confianza
Control de Acceso Polticas de Seguridad
Perfiles de usuario
Disponibilidad Tolerancia a fallas
Sistemas redundantes
7/23/2019 ElemSeguridad
10/28
Estrategias de seguridad multicapas
Defensa de permetros
Defensa de redes
Defensa de hosts
Defensa de aplicaciones
Defensa de datos
Seguridad Fsica
Directivas y procedimientos
Exter ior: desde Routers hacia red del
proveedor
Inter ior: todo dispo si t ivo contro lado
por la red
Serv idor es crtic os
Apl icaciones/Sistemas en produ ccin
Informacin
Energa; acceso a serv ido res; in cendio ,
inun dacin, sabotaje, asalto, etc.
7/23/2019 ElemSeguridad
11/28
1. Defensa Perimetral
Es uno de los mtodos dedefensa de una red, basado enel establecimiento de recursos
en el permetro externo de la
red y a diferentes niveles. Esto
nos permite definir niveles de
confianza, permitiendo elacceso de determinados
usuarios internos o externos a
determinados servicios, y
denegando cualquier tipo de
acceso a otros.
7/23/2019 ElemSeguridad
12/28
Defensa del Permetro
Los permetros de redespueden incluir conexiones a:
Internet
Sucursales
Socio de negocios
Usuarios remotos
Redes inalmbricas
Aplicaciones de Internet
7/23/2019 ElemSeguridad
13/28
Defensa del Permetro
ATAQUE
ATAQUE
ATAQUE
ATAQUE
El peligro del permetro de lared puede producir unexitoso:
Ataque a una red corporativa
Ataque a usuarios remotosAtaque a parte de socios denegocios
Ataque desde una oficinasucursal
Ataque desde los serviciosde Internet
Ataque desde Internet
Riesgos
7/23/2019 ElemSeguridad
14/28
Defensa del Permetro
La proteccin del permetrode la red incluye:
Firewalls
Bloquear puertos decomunicacin
Traduccin de puertoy direccin IP
Redes privadasvirtuales (VPNs)
Protocolos de tnel
Cuarentena de la VPN
Proteccin
7/23/2019 ElemSeguridad
15/28
2. Defensa de la red
Es la red de datos interna dela organizacin. Est compuesta de
ruteadores, swicthes y otros
dispositivos de comunicacin
sobre los cuales tiene control
directo el propietario de lared.
7/23/2019 ElemSeguridad
16/28
Defensa de la red
Los riesgos de la capa dered incluye:
Acceso no autorizado asistemas.
Puertos de
comunicacininesperados.
Examinar paquetes dela red.
Acceso a todo eltrfico de la red.
Riesgos
7/23/2019 ElemSeguridad
17/28
Defensa de la red
Segmentar la red
Autenticacin mutua Encriptar datos
Restringir el trficoFiltro de puertos
Proteccin
7/23/2019 ElemSeguridad
18/28
3. Defensa de Host
Contiene sistemas de cmputo individuales en la red A menudo tiene roles o funciones especficos Asegurar los hosts requiere un balance entre seguridad y capacidad de uso
7/23/2019 ElemSeguridad
19/28
Defensa de Host
Riesgos Proteccin
Fortalecer los sistemas operativoscliente y de servidor
Deshabilitar servicios innecesarios
Supervisar y auditar el acceso y elacceso que se intent
Instalar y mantener softwareantivirus y antispyware
Utilizar firewalls
Mantener actualizados lasrevisiones de seguridad y los
paquetes de servicio
Explotar la configuracin de unsistema operativo
Explotar vulnerabilidades en el
sistema operativo
Distribuir virus
Acceso sin supervisin
7/23/2019 ElemSeguridad
20/28
Defensa de Aplicaciones
7/23/2019 ElemSeguridad
21/28
Defensa de Aplicaciones
La capa incluye tanto aplicaciones de red cliente como de servidor Se debe mantener la funcionalidad de las aplicaciones de manera constante.
Ejemplo de Aplicaciones delcliente: Microsoft Outlook,Microsoft Office Suite,Internet Explorer, etc.
Ejemplos de Aplicaciones deservidor: Servidores Web,Exchange Server, SQL Server,ISA Server, etc.
7/23/2019 ElemSeguridad
22/28
Defensa de Aplicaciones
Riesgos Proteccin
Prdida de funcionalidad en lasaplicaciones
Ejecucin de cdigo malicioso
Uso extremo de aplicaciones:Ataque de negacin de servicio
Uso indeseable de aplicaciones
Ejecutar aplicaciones con losprivilegios mnimos necesarios
Habilitar slo servicios y
funcionalidad requeridos
Asegurar aplicacionesdesarrolladas internamente
Instalar actualizac. de seguridadpara todas las aplicaciones
Instalar y actualizar softwareantivirus
Utilizar prcticas de seguridad msrecientes mientras se desarrollannuevas aplicaciones
Utilizar polticas de restriccin de
software
7/23/2019 ElemSeguridad
23/28
Defensa de Datos
Es el ltimo escaln de la cadenade seguridad. Los datos, lainformacin son el bien ms
preciado.
7/23/2019 ElemSeguridad
24/28
Defensa de Datos
Documentos
Archivos de directorio
Archivos de aplicacin
EFS: Encrypting File System
Riesgos
Proteccin
Ver, cambiar o eliminarinformacin
Interrogar archivos de directorio
Reemplazar o modificararchivos de aplicaciones
Utilizar NTFS para la seguridad dearchivos y a nivel de carpeta
Utilizar una combinacin de listas decontrol de acceso y encriptacin
Instalar archivos crticos en ubicacindiferente de la predeterminada
Realizar respaldo de datos conregularidad
Encriptar archivos con EFS
Proteger documentos y e-mail conWindows Rights Management Services
7/23/2019 ElemSeguridad
25/28
Escenarios de Riesgo
Fuerza Bruta.- Captura o rompimiento de claves de un recurso. Se realiza porprueba de ensayo y error o por software de desencriptacin. La proteccin msadecuada consiste en establecer limites en el ingreso de claves a las cuentas
habilitadas con monitoreo y registro de actividades.
7/23/2019 ElemSeguridad
26/28
Escenarios de Riesgo
Denegacin de Servicio (DoS).- Es la anulacin de un servicio o acceso a estemediante tcnicas de inundacin de paquetes, por ejemplo el ping de la muerte.Existen diversos tipos de ataque de DOS. Se evita manteniendo los sistemas
actualizados.
7/23/2019 ElemSeguridad
27/28
Escenarios de Riesgo
Spoofing.- Falseamiento de la direccin de origen en una sesin: direccin IP,usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envo depaquetes desde direcciones falsas. Para evitar ataques de este tipo hay que
aplicar filtros de tipo egress e ingress en los equipos de comunicaciones.
Sniffers.- Proceso de escuchar y capturarde trfico de un segmento de red demanera no autorizada con el uso de
analizadores de protocolos de manera
no autorizada. Para evitar el uso de este
sistema hay que monitorear
constantemente los dispositivos para
detectarlos y eliminarlos.
7/23/2019 ElemSeguridad
28/28