ElemSeguridad

download ElemSeguridad

of 28

Transcript of ElemSeguridad

  • 7/23/2019 ElemSeguridad

    1/28

    UNIDAD 01

    Elementos de Seguridad y

    Administracin de Riesgos

    TEMA 01 : Conceptos Bsicos sobre Seguridad (II)

    El equipo Docente del curso

  • 7/23/2019 ElemSeguridad

    2/28

    Concepto de Seguridad

    La seguridad se define como una estrategia a seguir para proteger

    un bien. Esta estrategia debe basarse en elementos que puedan

    guiar nuestro diseo y adaptarlo a las necesidades de la

    organizacin. As mismo se debe conocer cules son las

    principales amenazas a la que nos enfrentamos.

  • 7/23/2019 ElemSeguridad

    3/28

    Pilares de la Seguridad en Redes

  • 7/23/2019 ElemSeguridad

    4/28

    1. Confidencialidad

    Confidencialidad:

    Permitir el acceso

    nicamente a aquellas

    personas o servicios que

    son autorizados y bajo los

    parmetros definidos. Es

    prevenir la publicacin no

    autorizada del contenido

    de un mensaje de manera

    intencional o no.

  • 7/23/2019 ElemSeguridad

    5/28

    2. Integridad

    Integridad: Los sistemas

    sern modificados y/o

    eliminados slo por aquellas

    personas o servicios

    autorizados para ello. El

    concepto de integridad

    asegura que los datos:

    No son modificados por

    procesos no autorizados.

    No son modificados demanera no autorizada por

    personal autorizado.

    Son internas y externamente

    consistentes.

  • 7/23/2019 ElemSeguridad

    6/28

    3. Disponibilidad

    Disponibilidad: Los

    sistemas sern asequibles

    por los usuarios autorizados

    en el periodo especificadopor el propietario o

    administrador de la

    informacin. Se asegura el

    acceso, de manera fiable y

    en el tiempo definido, a los

    datos y recursos por el

    personal apropiado.

  • 7/23/2019 ElemSeguridad

    7/28

    Relaciones de confianza

    Las relaciones de confianza establecen los permisos y accesos de los usuarios yservicios a recursos o a otros servicios, adems de la verificacin de autenticidadde las transacciones efectuadas.

    Para estas relaciones se aplican firmas digitales Completan a los pilares de la seguridad con: 1. Autenticacin: Proceso de comprobacin de las credenciales emitidas por el

    usuario o servicio durante el proceso de autenticacin.

    2. No repudiacin: Confirmacin de la identidad del usuario o proceso que ha

    ejecutado una accin.

  • 7/23/2019 ElemSeguridad

    8/28

    Servicios vs. Mecanismos de Seguridad

    Confidencialidad

    Cifrado

    Control de encaminamiento

    Trfico de relleno

    Autenticacin Intercambio de autenticacin

    No repudio

    Firma digital

    Integridad Verificacin de integridad

    Unicidad

  • 7/23/2019 ElemSeguridad

    9/28

    Servicios vs. Mecanismos de Confianza

    Control de Acceso Polticas de Seguridad

    Perfiles de usuario

    Disponibilidad Tolerancia a fallas

    Sistemas redundantes

  • 7/23/2019 ElemSeguridad

    10/28

    Estrategias de seguridad multicapas

    Defensa de permetros

    Defensa de redes

    Defensa de hosts

    Defensa de aplicaciones

    Defensa de datos

    Seguridad Fsica

    Directivas y procedimientos

    Exter ior: desde Routers hacia red del

    proveedor

    Inter ior: todo dispo si t ivo contro lado

    por la red

    Serv idor es crtic os

    Apl icaciones/Sistemas en produ ccin

    Informacin

    Energa; acceso a serv ido res; in cendio ,

    inun dacin, sabotaje, asalto, etc.

  • 7/23/2019 ElemSeguridad

    11/28

    1. Defensa Perimetral

    Es uno de los mtodos dedefensa de una red, basado enel establecimiento de recursos

    en el permetro externo de la

    red y a diferentes niveles. Esto

    nos permite definir niveles de

    confianza, permitiendo elacceso de determinados

    usuarios internos o externos a

    determinados servicios, y

    denegando cualquier tipo de

    acceso a otros.

  • 7/23/2019 ElemSeguridad

    12/28

    Defensa del Permetro

    Los permetros de redespueden incluir conexiones a:

    Internet

    Sucursales

    Socio de negocios

    Usuarios remotos

    Redes inalmbricas

    Aplicaciones de Internet

  • 7/23/2019 ElemSeguridad

    13/28

    Defensa del Permetro

    ATAQUE

    ATAQUE

    ATAQUE

    ATAQUE

    El peligro del permetro de lared puede producir unexitoso:

    Ataque a una red corporativa

    Ataque a usuarios remotosAtaque a parte de socios denegocios

    Ataque desde una oficinasucursal

    Ataque desde los serviciosde Internet

    Ataque desde Internet

    Riesgos

  • 7/23/2019 ElemSeguridad

    14/28

    Defensa del Permetro

    La proteccin del permetrode la red incluye:

    Firewalls

    Bloquear puertos decomunicacin

    Traduccin de puertoy direccin IP

    Redes privadasvirtuales (VPNs)

    Protocolos de tnel

    Cuarentena de la VPN

    Proteccin

  • 7/23/2019 ElemSeguridad

    15/28

    2. Defensa de la red

    Es la red de datos interna dela organizacin. Est compuesta de

    ruteadores, swicthes y otros

    dispositivos de comunicacin

    sobre los cuales tiene control

    directo el propietario de lared.

  • 7/23/2019 ElemSeguridad

    16/28

    Defensa de la red

    Los riesgos de la capa dered incluye:

    Acceso no autorizado asistemas.

    Puertos de

    comunicacininesperados.

    Examinar paquetes dela red.

    Acceso a todo eltrfico de la red.

    Riesgos

  • 7/23/2019 ElemSeguridad

    17/28

    Defensa de la red

    Segmentar la red

    Autenticacin mutua Encriptar datos

    Restringir el trficoFiltro de puertos

    Proteccin

  • 7/23/2019 ElemSeguridad

    18/28

    3. Defensa de Host

    Contiene sistemas de cmputo individuales en la red A menudo tiene roles o funciones especficos Asegurar los hosts requiere un balance entre seguridad y capacidad de uso

  • 7/23/2019 ElemSeguridad

    19/28

    Defensa de Host

    Riesgos Proteccin

    Fortalecer los sistemas operativoscliente y de servidor

    Deshabilitar servicios innecesarios

    Supervisar y auditar el acceso y elacceso que se intent

    Instalar y mantener softwareantivirus y antispyware

    Utilizar firewalls

    Mantener actualizados lasrevisiones de seguridad y los

    paquetes de servicio

    Explotar la configuracin de unsistema operativo

    Explotar vulnerabilidades en el

    sistema operativo

    Distribuir virus

    Acceso sin supervisin

  • 7/23/2019 ElemSeguridad

    20/28

    Defensa de Aplicaciones

  • 7/23/2019 ElemSeguridad

    21/28

    Defensa de Aplicaciones

    La capa incluye tanto aplicaciones de red cliente como de servidor Se debe mantener la funcionalidad de las aplicaciones de manera constante.

    Ejemplo de Aplicaciones delcliente: Microsoft Outlook,Microsoft Office Suite,Internet Explorer, etc.

    Ejemplos de Aplicaciones deservidor: Servidores Web,Exchange Server, SQL Server,ISA Server, etc.

  • 7/23/2019 ElemSeguridad

    22/28

    Defensa de Aplicaciones

    Riesgos Proteccin

    Prdida de funcionalidad en lasaplicaciones

    Ejecucin de cdigo malicioso

    Uso extremo de aplicaciones:Ataque de negacin de servicio

    Uso indeseable de aplicaciones

    Ejecutar aplicaciones con losprivilegios mnimos necesarios

    Habilitar slo servicios y

    funcionalidad requeridos

    Asegurar aplicacionesdesarrolladas internamente

    Instalar actualizac. de seguridadpara todas las aplicaciones

    Instalar y actualizar softwareantivirus

    Utilizar prcticas de seguridad msrecientes mientras se desarrollannuevas aplicaciones

    Utilizar polticas de restriccin de

    software

  • 7/23/2019 ElemSeguridad

    23/28

    Defensa de Datos

    Es el ltimo escaln de la cadenade seguridad. Los datos, lainformacin son el bien ms

    preciado.

  • 7/23/2019 ElemSeguridad

    24/28

    Defensa de Datos

    Documentos

    Archivos de directorio

    Archivos de aplicacin

    EFS: Encrypting File System

    Riesgos

    Proteccin

    Ver, cambiar o eliminarinformacin

    Interrogar archivos de directorio

    Reemplazar o modificararchivos de aplicaciones

    Utilizar NTFS para la seguridad dearchivos y a nivel de carpeta

    Utilizar una combinacin de listas decontrol de acceso y encriptacin

    Instalar archivos crticos en ubicacindiferente de la predeterminada

    Realizar respaldo de datos conregularidad

    Encriptar archivos con EFS

    Proteger documentos y e-mail conWindows Rights Management Services

  • 7/23/2019 ElemSeguridad

    25/28

    Escenarios de Riesgo

    Fuerza Bruta.- Captura o rompimiento de claves de un recurso. Se realiza porprueba de ensayo y error o por software de desencriptacin. La proteccin msadecuada consiste en establecer limites en el ingreso de claves a las cuentas

    habilitadas con monitoreo y registro de actividades.

  • 7/23/2019 ElemSeguridad

    26/28

    Escenarios de Riesgo

    Denegacin de Servicio (DoS).- Es la anulacin de un servicio o acceso a estemediante tcnicas de inundacin de paquetes, por ejemplo el ping de la muerte.Existen diversos tipos de ataque de DOS. Se evita manteniendo los sistemas

    actualizados.

  • 7/23/2019 ElemSeguridad

    27/28

    Escenarios de Riesgo

    Spoofing.- Falseamiento de la direccin de origen en una sesin: direccin IP,usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envo depaquetes desde direcciones falsas. Para evitar ataques de este tipo hay que

    aplicar filtros de tipo egress e ingress en los equipos de comunicaciones.

    Sniffers.- Proceso de escuchar y capturarde trfico de un segmento de red demanera no autorizada con el uso de

    analizadores de protocolos de manera

    no autorizada. Para evitar el uso de este

    sistema hay que monitorear

    constantemente los dispositivos para

    detectarlos y eliminarlos.

  • 7/23/2019 ElemSeguridad

    28/28