Sunteți pe pagina 1din 33

Arquitectura de seguridad y

privacidad
• Se puede argumentar que la seguridad siempre es necesaria, todavía
debemos asegurarnos de que los mecanismos de seguridad que
incorporamos en la arquitectura sean óptimos para lograr los
objetivos de seguridad para esa red.

• ¿Qué intentamos resolver, agregar o diferenciar al agregar


mecanismos de seguridad a esta red?

• ¿Son suficientes los mecanismos de seguridad para esta red?


• Que recursos necesitan ser protegidos

• Qué problemas (amenazas) estamos protegiendo en contra.

• La probabilidad de cada problema (amenaza)

• Esta información se convierte en parte del plan de seguridad y


privacidad para la red. Este plan debe revisarse y actualizarse
periódicamente para reflejar el estado actual de las amenazas de
seguridad a la red.
• Puede haber grupos dentro de una red que tengan diferentes
necesidades de seguridad. Como resultado, la arquitectura de
seguridad puede tener diferentes niveles de seguridad.

• ¿Resolverán por completo los problemas del cliente o son solo una
solución parcial? Si son una solución parcial, ¿hay otros mecanismos
disponibles o estarán disponibles dentro del marco de tiempo del
proyecto? Se puede planear implementar mecanismos de seguridad
básicos al principio del proyecto, y actualizar o agregar a esos
mecanismos en varias etapas del proyecto.
Administración de Seguridad y Privacidad
• La preparación y la administración continua de la seguridad y la
privacidad en la red son muy importantes para el éxito general de la
arquitectura de seguridad.

• Al igual que los análisis de requisitos y flujos, comprender cuáles son


sus amenazas y cómo protegerse de ellas es un primer paso
importante para desarrollar la seguridad de su red.
Análisis de amenazas
• Un análisis de amenazas es un proceso que se utiliza para determinar
qué componentes del sistema deben protegerse y los tipos de riesgos
de seguridad (amenazas) de los que deben protegerse.
Los activos pueden incluir, pero no están
restringidos a:
• Hardware de usuario (estaciones de trabajo / PC)
• Servidores
• Dispositivos especializados
• Dispositivos de red (hubs, switches, routers, OAM & P)
• Software (SO, utilidades, programas cliente)
• Servicios (aplicaciones, servicios IP)
• Datos (locales / remotos, almacenados, archivados, bases de datos,
datos en tránsito)
Y las amenazas pueden incluir, pero no se
limitan a:
• Acceso no autorizado a datos / servicios / software / hardware
• Divulgación no autorizada de información
• Negación de servicio
• Robo de datos / servicios / software / hardware
• Corrupción de datos / servicios / software / hardware
• Virus, gusanos.
• Daño físico
Los análisis de amenazas son por su naturaleza subjetivos. Una de las
formas de minimizar el grado de subjetividad es involucrar a
representantes de varios grupos de la organización para que participen
en el proceso de análisis. Esto ayuda a obtener muchas perspectivas
diferentes en el análisis. También se recomienda que revise
periódicamente su análisis de amenazas, como anualmente, para
identificar cambios en su entorno.
Políticas y procedimientos

• Las políticas y procedimientos de seguridad son declaraciones


formales sobre las reglas de acceso y uso del sistema, la red y la
información, a fin de minimizar la exposición a amenazas de
seguridad. Definen y documentan cómo se puede utilizar el sistema
con un riesgo de seguridad mínimo.
Las políticas y procedimientos deben incluir:
• Declaraciones de privacidad (monitoreo, registro y acceso)
• Declaraciones de responsabilidad (responsabilidades, auditoría)
• Declaraciones de autenticación (políticas de contraseña, acceso
remoto)
• Denuncia de violaciones (información de contacto, procedimientos)
Acceso de usuario al sistema

• Autorización de uso
• Autenticación de identidad y uso de contraseñas.
• Capacitación y aceptación de la responsabilidad de cumplimiento.
• Advierte que el equipo corporativo no es propiedad privada.
• Expectativas del derecho a la privacidad.
Habilidades de administrador y requisitos
para la certificación

• Superusuarios y administradores
Configuración y gestión del sistema.
• Mantenimiento
• Protección contra virus / troyanos
• Parches de sistemas operativos y aplicaciones.
• Seguimiento de avisos CERT para avisos de hacks.
• Supervisar quién puede y no puede conectar dispositivos a la red
• Gestión de pantallas de aviso durante el inicio de sesión o el inicio
• Estableciendo que datos son respaldados
• Establecer qué datos se guardan fuera del sitio
• Desarrollo de planes informáticos de contingencia.
• Determinar qué hacer cuando el sistema es atacado.
Mecanismos de seguridad y privacidad
• Cada mecanismo de seguridad debe evaluarse para la red a la que se
aplica, en función del grado de protección que proporciona, su
impacto en la capacidad de los usuarios para trabajar, la cantidad de
experiencia necesaria para la instalación y configuración, el costo de
compra, implementación , operación, y las cantidades de
administración y mantenimiento requeridas.
Seguridad física y conciencia
• La seguridad física es la forma más básica de seguridad y la más
intuitiva para los usuarios. Sin embargo, a menudo se pasa por alto
cuando se desarrolla un plan de seguridad. La seguridad física debe
abordarse como parte de la arquitectura de la red, incluso cuando el
campus o el edificio tienen restricciones de acceso o guardias de
seguridad.
Las formas de implementar la seguridad física
incluyen lo siguiente:
• Habitaciones con acceso controlado (por ejemplo, a través de claves
de tarjeta) para dispositivos compartidos (servidores) y dispositivos
especializados.
• Fuentes de alimentación de reserva y acondicionamiento de
energía.
• Almacenamiento y archivo fuera del sitio
• Sistemas de alarma (p. Ej., Alarmas contra incendios y entradas
ilegales)
Protocolo y seguridad de la aplicación
Los mecanismos IPSec consisten en encabezado de autenticación (AH) y
carga de seguridad de encapsulación (ESP). Hay dos modos en los que
opera IPSec: transporte y túneles. En el modo de transporte, la carga útil de
IP se encripta utilizando ESP, mientras que el encabezado de IP se deja en
claro.
• En el modo túnel IPSec se puede usar para encapsular paquetes entre dos
puertas de enlace de red privada virtual. (VPN) (IPb y IPc).

El proceso de tunelización consiste en lo siguiente:


• Los túneles IPSec se crean entre las puertas de enlace VPN IPb y Ipc
• Los paquetes IP se cifran usando ESP
• Estos paquetes luego se encapsulan dentro de otro paquete IP y se
direccionan con los extremos del túnel IPSec (IPb IPc).
• Al final del túnel (la puerta de enlace VPN que da servicio a IP d ), el
paquete original está encapsulado y descifrado y se envía a su destino IPd.
SNMP

• La seguridad para el Protocolo simple de administración de red


versión 3 (SNMPv3) se describe en el modelo de seguridad basado en
el usuario (USM), que protege contra la modificación de la
información, las máscaras, la divulgación (escuchas ilegales) y la
modificación del flujo de mensajes.
La seguridad SNMP proporciona las siguientes
capacidades de seguridad:
• Verificación del mensaje SNMP (integridad de los datos), verificación
de la identidad del usuario (autenticación del origen de los datos) y
confidencialidad de los datos (a través de authProtocol, authKey,
privPro-tocol y privKey)
• Detecta los mensajes SNMP que han excedido los umbrales de
tiempo (tiempo del mensaje / reproducción limitada) (a través de
snmpEngineID, snmpEngineBoots, y snmpEngineTime)
Cifrado / Descifrado
• Como tal, el cifrado / descifrado mejora otras formas de seguridad al
proteger la información en caso de que otros mecanismos no puedan
impedir que los usuarios no autorizados puedan acceder a esa
información. Hay dos tipos comunes de cifrado / descifrado: clave
pública y clave privada.
• La infraestructura de clave pública (PKI) es un ejemplo de una
infraestructura de seguridad que utiliza claves públicas y privadas. La
infraestructura de clave pública es una infraestructura de seguridad que
combina mecanismos de seguridad, políticas y directivas en un sistema
destinado a ser utilizado en redes públicas no seguras (por ejemplo,
Internet), donde la información se cifra mediante el uso de una clave
criptográfica pública y privada. Los componentes de este sistema son:
• Gestiona la generación y distribución de claves públicas / privadas.
• Publicación de claves públicas con UIDs como certificados en directorios
abiertos
• Asegurar que las claves públicas específicas estén realmente vinculadas a
claves privadas específicas
• Autenticación del titular de un par de claves pública / privada
Seguridad del perímetro de la red
• Para la seguridad del perímetro de la red, o para proteger las
interfaces externas entre su red y las redes externas, consideramos el
uso de mecanismos de traducción de direcciones y cortafuegos.
• La traducción de direcciones de red, o NAT, es la asignación de
direcciones IP de un reino a otro. Normalmente esto es entre el
espacio de direcciones IP públicas y privadas.
• NAT se utiliza para crear enlaces entre direcciones, como el enlace de
direcciones uno a uno (NAT estática); enlace de direcciones uno a
varios (NAT dinámica); y enlaces de dirección y puerto (traducción de
puerto de dirección de red, o NAPT).
Seguridad de acceso remoto
• El acceso remoto consiste en conexiones de acceso telefónico
tradicional, sesiones punto a punto y conexiones de red privada
virtual. La seguridad para el acceso remoto incluye lo que
comúnmente se conoce como AAAA: autenticación de
usuarios; autorización de recursos a usuarios
autenticados; contabilidad de recursos y prestación de servicios; y
asignación de información de configuración.
Consideraciones arquitectónicas
• Evaluación de los mecanismos de seguridad
Tenemos requisitos, objetivos, tipo de entorno y modelo (s) arquitectónico
(s) y estamos listos para evaluar los posibles mecanismos de seguridad. Al
igual que con cada arquitectura de componentes, al evaluar los mecanismos
para una arquitectura, es mejor comenzar de manera simple y trabajar hacia
soluciones más complejas solo cuando sea necesario.
El lugar donde se aplicará un mecanismo de seguridad en una red
determinada depende principalmente de la ubicación de los requisitos de
seguridad en toda la red y de los requisitos de seguridad, según los
resultados del análisis de requisitos y el plan de seguridad y privacidad.
• Relaciones internas
Las interacciones dentro de la arquitectura de seguridad incluyen
compensaciones, dependencias y restricciones entre cada uno de los
mecanismos de seguridad para su red.
• Relaciones externas
Las relaciones externas son compensaciones, dependencias y
restricciones entre la arquitectura de seguridad y cada una de las otras
arquitecturas de componentes (direccionamiento / enrutamiento,
administración de red, rendimiento y cualquier otra arquitectura de
componentes que pueda desarrollar).

S-ar putea să vă placă și