Documente Academic
Documente Profesional
Documente Cultură
Seguridad
Security Expert
Program
Sección 1: Principios de
Seguridad
¿QUÉ ES SEGURIDAD?
La protección proporcionada a
un sistema de información
automatizada para lograr
objetivos aplicables de
preservación de la integridad,
de disponibilidad y de
confidencialidad de la
información
ALGUNAS ESTADÍSTICAS
Ataques de diccionario
Sniffers
Intentos repetidos de ingreso
SNIFFER
ATAQUES POR ERRORES EN LOS
SISTEMAS OPERATIVOS O EN LOS
PROGRAMAS
Buffer overflow
ATAQUES POR LA PUERTA FALSA
Root kits
Programas de administración
remota:
BackOrifice
Netbus
SubSeven
ATAQUES POR INGENIERÍA SOCIAL
Denegación de servicio
Spoofing
Virus
Troyanos
Fuga de información
El hombre en medio
Secuestro
TROYANOS
AMENAZAS A LA SEGURIDAD
Ataques internos
Área restringida
de la red
Ingeniería
Social
Ataques
Ataques automatizados
organizativos
Datos
Restringidos
Brechas
accidentales en
la seguridad Denegación de
Virus, Caballos Servicio (DoS)
Troyanos,
and Gusanos
SEGURIDAD EXTERNA
Se encarga de proteger y
controlar el acceso a una
instalación de computadoras de
intrusos y/o de desastres tales
como incendios e inundaciones
SEGURIDAD INTERNA
Internet
Internet
Information
Information Service
Service
Caso de Estudio: Detección del
Nimda
Internet
Internet
Information
Information Service
Service
Aplique los últimos hotfixes
Instale el último service pack
Instale los paquetes de seguridad roll-
up
Remueva los componentes IIS
innecesarios
Instale el UrlScan con el ajuste de
regla por defecto
Protección de los Servidores de
Archivos
Sea paranoico
Usted debe tener una política de
seguridad
No utilice una sola técnica o un solo
sistema
Use una estrategia de seguridad
integrada
Proporcione entrenamiento
Considere la seguridad física
Sección 2: Estimación de
Riesgos
ESTRATEGIAS PARA MANEJAR EL
RIESGO
Aceptación
Planes de
Avitamiento Riesgo Contingencia
Mitigación
ANALIZANDO EL RIESGO
1.
1. Identifique
Identifique
los
los
recursos
recursos
2.
2. Identifique
Identifique
las
las
amenazas
amenazas
5.
5. Revise
Revise el
el
plan
plan
4.Implemente
4.Implemente 3.
3. Calcule
Calcule
medidas
medidas la
la exposición
exposición
de
de
seguridad
seguridad
IDENTIFICANDO LOS RECURSOS A
PROTEGER
1.
1. Identifique
Identifique
los
los
recursos
recursos
Software
Software
Hardware
Hardware
Datos
Datos
Personas
Personas
Documentación
Documentación
IDENTIFICACIÓN DE LAS AMENAZAS
2.
2. IdentifIque
IdentifIque Ingeniería
las
las Social
amenazas
amenazas
Ataques
Ataques automatizados
organizativos
Datos
Restringidos
Brechas
accidentales en
la seguridad Denegación de
Virus, Caballos Servicio (DoS)
Troyanos,
and Gusanos
CALCULANDO LA EXPOSICIÓN
3.
3. Calcule
Calcule la
la
exposición
exposición
Exposición
Exposición == Probabilidad
Probabilidad xx Impacto
Impacto
Ejemplo
Un riesgo de seguridad para los datos
valuado en $500,000 tiene un 75% de
probabilidad de ocurrir
Multiplique 75% x $500,000 para calcular
un valor de exposición de $375,000
Categorize los riesgos a la organización
basado en el valor de exposición
IMPLEMENTACIÓN DE LAS MEDIDAS
DE SEGURIDAD
4.
4. Implemente
Implemente
las
las medidas
medidas
de
de seguridad
seguridad
Las medidas de seguridad pueden incluir:
Prevención
Detección
Respuesta
5.
5. Revise
Revise el
el
plan
plan
Internet
Firewall
Servidor Web
207.46.197.100
PUERTOS
El port scanning es un
método coún de
reconocimiento
El IPSec puede restringir el
acceso sólo a los puertos
permitidos
Configure la política de IPSec
según sus necesidades
PROPÓSITO DE LA POLÍTICA DE
SEGURIDAD
Proceso
Proceso de
de cuatro
cuatro pasos
pasos
Establezca
Establezca el
el alcance
alcance del
del plan
plan
Cree
Cree un
un equipo
equipo de
de proyecto
proyecto
Desarrolle
Desarrolle un
un plan
plan basado
basado en
en la
la política
política de
de seguridad
seguridad
Pruebe
Pruebe yy despliegue
despliegue el
el plan
plan
Definición del Alcance del Plan de
Seguridad
Alcance
Seleccione los riesgos
Remote
Usuario Plan de
Remoto
User Seguridad
Seleccione el alcance
Internet
Remote
Oficina Oficina
Remota
Office Local
1
1 2
2 3
3
Creación del Equipo de Proyecto
Equipo de
proyecto
Lista
Lista de
de verificación
verificación
Aprobación
Aprobación de
de la
la alta
alta gerencia
gerencia
Programa
Programa del
del proyecto
proyecto
Roles
Roles yy responsabilidades
responsabilidades claramente
claramente definidos
definidos
Tecnologías
Tecnologías de
de implementación
implementación
Requerimientos
Requerimientos de
de seguridad
seguridad
Documentación
Documentación
Prueba y Despliegue del Plan de
Seguridad
Agenda del proyecto Prueba e
- Todas las tareas 11 implementación del
- Fecha de entrega Plan de seguridad
22
44
Obtención de opinión
Actualización 33
de los participantes
del plan de
securidad
EL MANTENIMIENTO DEL PLAN DE
SEGURIDAD
Categorías de encriptación:
Simétrica
Asimétrica
Encriptación hash
ALGORITMOS DE ENCRIPTACIÓN
SIMÉTRICA
DES
Triple DES
RSA
RC2
RC4
IDEA
MARS
AES
ENCRIPTACIÓN ASIMÉTRICA
Encriptación de E-mail
PGP
S-MIME
Encriptación de Servidores Web
Secure HTPP
Secure Sockets Layer
Protocolos de Nivel de Red
PPTP
IPSec
L2TP
INFRAESTRUCTURA DE CLAVE
PÚBLICA ( PKI )
Elementos de la PKI:
Autoridad de Certificados ( CA )
Certificado CA
Entidad Final
Ruta de Certificación
Autoridad de Registro ( RA )
AUTENTICACIÓN
Técnicas de autenticación:
Kerberos
Generadores de contraseñas y
contraseñas a tiempo (OTP)
CONTROL DE ACCESOS
Externa
Activa
CUANDO OCURRE UN ATAQUE
Lista
Lista de
de verificación
verificación
Identifique
Identifique el
el tipo
tipo de
de ataque
ataque
Informe
Informe al
al personal
personal
Contenga
Contenga el
el ataque
ataque
Identifique
Identifique las
las estrategias
estrategias defensivas
defensivas
Implemente
Implemente las
las medidas
medidas preventivas
preventivas
Documente
Documente el
el ataque
ataque
RECONOCIENDO UN ATAQUE
Event Viewer
Revise la bitácora de
eventos
Virus c+tftp%20-i
%20x.x.x.x
%20GET
Use sistemas de
detección de intrusos
IDENTIFICACIÓN DEL TIPO DE
ATAQUE
Después
Después de
de un
un ataque:
ataque:
Baje
Baje los
los servidores
servidores afectados
afectados
Remueva
Remueva de
de la
la red
red aa los
los computadores
computadores afectados
afectados
Remueva
Remueva aa la
la red
red de
de Internet
Internet
Evita
Evita exposición
exposición adicional
adicional desde
desde
Internet
Internet
Evita
Evita que
que su
su organización
organización se
se infecte
infecte
de
de otros
otros
Preserve
Preserve la
la evidencia
evidencia
IMPLEMENTACIÓN DE LAS MEDIDAS
PREVENTIVAS
Prevención
Prevención de
de los
los ataques
ataques
Actualize
Actualize las
las versiones
versiones de
de los
los
service
service pack
pack
Pruebe
Pruebe ee instale
instale los
los últimos
últimos service
service packs
packs
yy hotfixes
hotfixes
Corra
Corra sistemas
sistemas de
de detección
detección de
de
intrusos
intrusos
AA nivel
nivel del
del perímetro
perímetro de
de la
la red
red
Revise
Revise las
las bitácoras
bitácoras de
de eventos
eventos
regularmente
regularmente
Por
Por ejemplo,
ejemplo, los
los eventos
eventos de
de ingresos
ingresos aa la
la
red
red
DOCUMENTACIÓN DEL ATAQUE
Planifique
Planifique la
la documentación
documentación
Registre
Registre los
los detalles
detalles de
de los
los ataques
ataques
Lleve
Lleve aa cabo
cabo una
una reunión
reunión postmortem
postmortem
Desarrolle
Desarrolle un
un plan
plan de
de acción
acción para
para futuros
futuros
ataques
ataques
Modifique
Modifique lala política
política de
de
seguridad
seguridad yy el
el plan
plan de
de
seguridad
seguridad como
como sea
sea
necesario
necesario
Sección 4: Conceptos de
Firewalls
SERVICIOS DE PROTECCIÓN DEL
FIREWALL
LAN
LAN
Internet
Firewall
207.46.197.100
192.168.10.3
Internet
Firewall
NAT
Zonas DNS
Direccionamiento 192.168.10.1
privado 192.168.10.2
FILTRAJE DE PROTOCOLOS
SMTP SMTP
POP3 POP3
IMAP IMAP
FTP
Telnet Reglas
Reglas Firewall
Firewall
FirewallSMTP
POP3
IMAP
FTP
Estrategia de Filtraje
Telnet
Red
Red perimétrica
perimétrica
Firewall
Externo
Internet Firewall
Interno