fundamentos de seguridad nombrepuestocompañía requisitos previos para la sesión experiencia...

61

Upload: charo-coronel

Post on 03-Jan-2015

9 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración
Page 2: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

FundamentosFundamentos dede seguridadseguridad

NombreNombre

PuestoPuesto

CompañíaCompañía

Page 3: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

RequisitosRequisitos previosprevios parapara lala sesiónsesión ExperienciaExperiencia prácticapráctica enen lala instalación,instalación,

configuración,configuración, administraciónadministración yy planeamientoplaneamiento dede lala implementaciónimplementación dede WindowsWindows 20002000 oo WindowsWindows ServerServer 20032003

ExperienciaExperiencia concon ActiveActive DirectoryDirectory

NivelNivel 200200

Page 4: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

Page 5: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

RepercusiónRepercusión dede laslas infraccionesinfracciones dede seguridadseguridad

Pérdida de beneficios

Deterioro de la confianza del

inversor

Perjuicio de la reputación

Pérdida o compromiso de seguridad de los datos

Interrupción de los procesos empresariales

Deterioro de la confianza del

clienteConsecuencias

legales

Page 6: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

EncuestaEncuesta dede CSI/FBICSI/FBI dede 20032003

ElEl costocosto dede lala implementaciónimplementación dede medidasmedidas dede seguridadseguridad nono eses trivial;trivial; sinsin embargo,embargo, sólosólo eses unauna fracciónfracción deldel costocosto queque suponesupone mitigarmitigar unun incidenteincidente dede seguridadseguridad

Page 7: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas inmutablesinmutables dede seguridadseguridad

Page 8: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ProcesosProcesos dede lala disciplinadisciplina dede administraciónadministración dede riesgosriesgos dede seguridadseguridad (SRMD)(SRMD)

EvaluaciónEvaluación EvaluarEvaluar yy valorarvalorar loslos activosactivos IdentificarIdentificar loslos riesgosriesgos dede seguridadseguridad AnalizarAnalizar yy asignarasignar prioridadprioridad aa loslos riesgosriesgos

dede seguridadseguridad Seguimiento, planeamiento y programación de Seguimiento, planeamiento y programación de

riesgosriesgos DesarrolloDesarrollo ee implementaciónimplementación

DesarrollarDesarrollar métodosmétodos correctivoscorrectivos dede seguridadseguridad ProbarProbar loslos métodosmétodos correctivoscorrectivos dede seguridadseguridad ObtenerObtener informacióninformación dede seguridadseguridad

FuncionamientoFuncionamiento VolverVolver aa valorarvalorar loslos activosactivos nuevosnuevos yy loslos queque hanhan

sufridosufrido cambios,cambios, asíasí comocomo loslos riesgosriesgos dede seguridadseguridad

EstabilizarEstabilizar ee implementarimplementar medidasmedidas preventivaspreventivas nuevasnuevas oo queque hanhan cambiadocambiado

Page 9: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Evaluación:Evaluación: evaluarevaluar yy valorarvalorar

Prioridades de activos (escala de 1 a 10)

1. El servidor proporciona una funcionalidad básica pero no tiene un impacto financiero en el negocio.

3. El servidor contiene información importante, pero los datos se pueden recuperar rápida y fácilmente.

5. El servidor contiene datos importantes que llevaría algún tiempo recuperar.

8. El servidor contiene información importante para los objetivos empresariales de la compañía. La pérdida de este equipamiento tendría un efecto considerable en la productividad de todos los usuarios.

10.El servidor tiene un efecto considerable en el negocio de la compañía. La pérdida de este equipamiento resultaría en una desventaja con respecto a la competencia.

Page 10: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Evaluación:Evaluación: identificaridentificar amenazasamenazas dede seguridadseguridad -- STRIDESTRIDE

Tipos de amenazas Ejemplos

Suplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación

AlTeración Alterar datos durante la transmisión Cambiar datos en archivos

Repudio

Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se

ha adquirido

DIvulgación de información

Exponer la información en mensajes de error Exponer el código de los sitios Web

Denegación de servicio

Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados

Elevación de privilegios

Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima

Page 11: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Evaluación:Evaluación: análisisanálisis yy establecimientoestablecimiento dede prioridadesprioridades dede loslos riesgosriesgos dede seguridad:seguridad: DREADDREAD

DREADDREAD DDañoaño CapacidadCapacidad dede RReproduccióneproducción CapacidadCapacidad dede EExplotaciónxplotación UsuariosUsuarios AAfectadosfectados CapacidadCapacidad dede DDescubrimientoescubrimiento

ExposiciónExposición alal riesgoriesgo == PrioridadPrioridad deldel activoactivo xx CategoríaCategoría dede lala amenazaamenaza

Page 12: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Tipos de amenazas Ejemplos

Suplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación

Alteración Alterar datos durante la transmisión Cambiar datos en archivos

Repudio

Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se ha adquirido

Divulgación de información

Exponer la información en mensajes de error Exponer el código de los sitios Web

Denegación de servicio Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados

Elevación de privilegios

Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima

Evaluación:Evaluación: seguimiento,seguimiento, diseño ydiseño y programaciónprogramación dede actividadesactividades relacionadasrelacionadas concon loslos riesgosriesgos dede seguridadseguridad

Directiva de seguridad

Page 13: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DesarrolloDesarrollo ee implementación:implementación: DesarrolloDesarrollo dede métodosmétodos correctivoscorrectivos dede seguridadseguridad

Directiva de seguridad

Administración de la configuración

Administración de revisiones

Supervisión del sistema

Auditoría del sistema

Directivas operativas

Procedimientos operativos

Page 14: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DesarrolloDesarrollo ee implementación:implementación: verificaciónverificación dede loslos métodosmétodos correctivoscorrectivos dede seguridadseguridad

Administración de la configuración

Administración de revisiones

Supervisión del sistema

Auditoría del sistema

Directivas operativas

Procedimientos operativos

Laboratorio de pruebas

Page 15: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DesarrolloDesarrollo ee implementación:implementación: obtenciónobtención dede informacióninformación dede seguridadseguridad

Laboratorio de pruebas

Oficina principal

Servicios Internet

LAN

Page 16: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Funcionamiento:Funcionamiento: reevaluaciónreevaluación dede loslos activosactivos yy loslos riesgosriesgos LosLos activosactivos nuevos,nuevos, loslos queque hanhan sufridosufrido

cambioscambios yy loslos riesgosriesgos dede seguridadseguridad

Oficina principal

Servicios Internet

LANNuevos servicios Internet

Laboratorio de pruebas

Page 17: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Funcionamiento:Funcionamiento: estabilizaciónestabilización yy desarrollodesarrollo dede medidasmedidas preventivaspreventivas MedidasMedidas preventivaspreventivas nuevasnuevas oo concon

cambioscambios

SeguimientoSeguimiento

PlanPlan

AnálisisAnálisis

ControlControl

IdentificaciónIdentificación11 22

3355

44

Declaración de riesgos

Page 18: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

Page 19: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

EstructuraEstructura dede organizaciónorganización dede lala seguridadseguridad ElEl usouso dede unauna soluciónsolución enen niveles:niveles:

AumentaAumenta lala posibilidadposibilidad dede queque sese detectendetecten loslos intrusosintrusos DisminuyeDisminuye lala oportunidadoportunidad dede queque loslos intrusosintrusos logrenlogren

susu propósitopropósito

Directivas, procedimientos y concienciación

Directivas, procedimientos y concienciación

RefuerzoRefuerzo deldel sistemasistema operativo,operativo, administraciónadministración dede revisiones,revisiones, autenticación,autenticación, HIDSHIDS

ServidoresServidores dede seguridad,seguridad, sistemassistemas dede cuarentenacuarentena enen VPNVPN

GuardiasGuardias dede seguridad,seguridad, bloqueos,bloqueos, dispositivosdispositivos dede seguimientoseguimiento

SegmentosSegmentos dede red,red, IPSec,IPSec, NIDSNIDS

RefuerzoRefuerzo dede laslas aplicaciones,aplicaciones, antivirusantivirus

ACL,ACL, cifradocifrado

ProgramasProgramas dede aprendizajeaprendizaje parapara loslos usuariosusuarios

Seguridad físicaSeguridad física

PerímetroPerímetro

Red internaRed interna

HostHost

AplicaciónAplicación

DatosDatos

Page 20: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DescripciónDescripción dede laslas directivas,directivas, loslos procedimientosprocedimientos yy elel nivelnivel dede concienciaciónconcienciación

Creo que usaré mi

nombre como contraseña

Necesito configurar un servidor de

seguridad. ¿Qué puertos debo

bloquear?

Dejaré abierta la puerta de la sala

donde se encuentra mi

equipo. Mucho más fácil

Han bloqueado mi sitio Web favorito. Suerte que tengo

un módem

Page 21: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Directivas,Directivas, procedimientosprocedimientos yy compromisocompromiso deldel nivelnivel dede concienciaciónconcienciación

Yo también uso una red. ¿Cómo

configura sus servidores

de seguridad?

Nunca puedo inventarme una

buena contraseña. ¿Cuál usa usted?

Hola, ¿sabe dónde está la

sala de equipos?

Qué módem más fantástico. ¿Cuál es el número de

esa línea?

Page 22: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Directivas,Directivas, procedimientosprocedimientos yy protecciónprotección deldel nivelnivel dede concienciaciónconcienciación

Directiva de confidencialidad de la información del usuario

Procedimiento de solicitud de dispositivos

Procedimiento de configuración de servidores de seguridad

Directiva de seguridad del acceso físico

Los cursos de seguridad ayudan a los usuarios a utilizar las directivas de seguridad

Page 23: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DescripciónDescripción deldel nivelnivel dede seguridadseguridad físicafísica

Page 24: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

CompromisoCompromiso deldel nivelnivel dede seguridadseguridad físicafísica

Instalar código malintencionado

Quitar hardware

Dañar el hardwareVer, cambiar o quitar archivos

Page 25: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ProtecciónProtección enen elel nivelnivel dede seguridadseguridad físicafísica

Cierre las puertas e instale alarmas

Emplee personal de seguridad

Aplique procedimientos de acceso

Supervise el acceso

Limite los dispositivos de entrada de datos

Utilice herramientas de acceso remoto para mejorar la seguridad

Page 26: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DescripciónDescripción deldel nivelnivel perimetralperimetral

Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet

Los perímetros de red incluyen conexiones a:

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

Page 27: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede perímetroperímetro

Ataque a la red corporativa Ataque a los usuarios

remotos Ataque desde un socio

comercial Ataque desde una sucursal Ataque a servicios Internet Ataque desde Internet

El compromiso de seguridad en el perímetro de red puede resultar en:

Page 28: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ProtecciónProtección deldel nivelnivel dede perímetroperímetro

Servidores de seguridad Bloqueo de puertos

de comunicación Traducción de direcciones

IP y puertos Redes privadas virtuales Protocolos de túnel Cuarentena en VPN

La protección del perímetro de red incluye:

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

Page 29: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DemostraciónDemostración 11 FirewallFirewall dede WindowsWindows

HabilitarHabilitar FirewallFirewall dede WindowsWindows ConfigurarConfigurar FirewallFirewall dede WindowsWindows parapara

permitirpermitir elel accesoacceso alal puertopuerto 33893389

Page 30: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DescripciónDescripción deldel nivelnivel dede redred internainterna

Marketing

Recursos humanos

Finanzas

Ventas

Red inalámbrica

Page 31: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede redred internainterna

Acceso no autorizado a los

sistemas

Rastreo de paquetes desde

la red

Puertos de comunicación inesperados

Acceso a todo el tráfico de red

Acceso no autorizado a redes

inalámbricas

Page 32: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ProtecciónProtección enen elel nivelnivel dede redred internainterna

Implemente autenticación mutua

Segmente la red

Cifre las comunicaciones de red

Bloquee los puertos de comunicación

Controle el acceso a los dispositivos de red

Firme los paquetes de red

Page 33: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DemostraciónDemostración 22CifradoCifrado deldel tráficotráfico dede redred

UsoUso dede MonitorMonitor dede redred parapara

verver loslos paquetespaquetesConfiguraciónConfiguración dede IPSecIPSec parapara

cifrarcifrar loslos paquetespaquetes UsoUso dede MonitorMonitor dede redred parapara

verver loslos paquetespaquetes cifradoscifrados

Page 34: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DescripciónDescripción deldel nivelnivel dede hosthost

FunciónFunción específicaespecífica dede lala redredConfiguraciónConfiguración deldel sistemasistema operativooperativoElEl términotérmino ‘host’‘host’ sese utilizautiliza parapara hacerhacer

referenciareferencia aa estacionesestaciones dede trabajotrabajo yy aa servidoresservidores

Page 35: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede hosthost

Configuración insegura del

sistema operativo

Acceso no supervisado

Explotación de la debilidad del

sistema operativoDistribución

de virus

Page 36: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

Implemente autenticación mutua

ProtecciónProtección enen elel nivelnivel dede hosthost

Refuerce la seguridad del sistema operativo

Instale actualizaciones de seguridad

Implemente sistemas de auditoría

Deshabilite o quite los servicios innecesarios

Instale y mantenga software antivirus

Page 37: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DescripciónDescripción deldel nivelnivel dede aplicaciónaplicación

Aplicaciones que crean y tienen acceso

a los datos

Aplicaciones de servidor (por ejemplo, Exchange Server

o SQL Server)

ProblemasProblemas dede seguridadseguridad específicosespecíficos dede laslas aplicacionesaplicaciones

DebeDebe mantenersemantenerse lala funcionalidadfuncionalidad

Page 38: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede aplicaciónaplicación PérdidaPérdida dede lala aplicaciónaplicación EjecuciónEjecución dede códigocódigo malintencionadomalintencionado UsoUso extremoextremo dede lala aplicaciónaplicación UsoUso nono deseadodeseado dede laslas aplicacionesaplicaciones

Page 39: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ProtecciónProtección enen elel nivelnivel dede aplicaciónaplicación

Habilite únicamente los servicios y funcionalidad requeridos

Configure las opciones de seguridad de las aplicaciones

Instale actualizaciones de seguridad para las aplicaciones

Instale y actualice software antivirus

Ejecute las aplicaciones con el menor privilegio

Page 40: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DemostraciónDemostración 33ProtecciónProtección dede IISIIS 5.05.0

UsoUso dede lala herramientaherramienta BloqueoBloqueo

dede seguridadseguridad dede IISIIS

Page 41: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DescripciónDescripción deldel nivelnivel dede datosdatos

Documentos

Archivos de directorio

Aplicaciones

Page 42: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede datosdatos

Documentos

Archivos de directorio

Aplicaciones

Visualización, cambio o

modificación de la información

Consulta de los archivos de directorio

Sustitución o modificación de los

archivos de aplicación

Page 43: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ProtecciónProtección enen elel nivelnivel dede datosdatos

Cifre los archivos con EFS

Limite el acceso a los datos con listas de control de acceso

Mueva los archivos de la ubicación predeterminada

Cree planes de copia de seguridad y recuperación de datos

Proteja los documentos y el correo electrónico con Windows Rights Management Services

Page 44: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DemostraciónDemostración 44ProtecciónProtección dede loslos datosdatos

dede unun discodisco

CifradoCifrado dede unun documentodocumentoProtecciónProtección dede unun documentodocumento concon permisospermisos dede archivosarchivos yy carpetascarpetas

Page 45: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

Page 46: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ListaLista dede verificaciónverificación dede respuestasrespuestas aa incidentesincidentes

Reconocer que se está produciendo un ataque

Identificar el ataque

Informar del ataque

Contener el ataque

Implementar medidas preventivas

Documentar el ataque

Page 47: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ContenciónContención dede loslos efectosefectos dede unun ataqueataque

Apague los servidores afectados

Quite los equipos afectados de la red

Bloquee el tráfico de red entrante y saliente

Tome medidas de precaución para proteger los equipos cuya seguridad aún no se haya visto comprometida

Conserve las pruebas

Page 48: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

Page 49: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

AtaqueAtaque dede unun gusanogusano alal puertopuerto UDPUDP 135135 PerímetroPerímetro

ElEl servidorservidor dede seguridadseguridad dede redred debedebe bloquearlobloquearlo dede acuerdoacuerdo concon susu diseñodiseño

RedRed BusqueBusque yy detectedetecte loslos sistemassistemas vulnerablesvulnerables

DesactiveDesactive laslas conexionesconexiones dede redred enen loslos hostshosts vulnerablesvulnerables UtiliceUtilice lala cuarentenacuarentena dede RRASRRAS parapara asegurarasegurar queque

loslos hostshosts dede accesoacceso telefónicotelefónico tienentienen aplicadasaplicadas laslas revisionesrevisiones adecuadasadecuadas

HostHost UtiliceUtilice IPSecIPSec parapara permitirpermitir elel usouso deldel puertopuerto UDPUDP 135135

entranteentrante sólosólo enen loslos hostshosts queque requieranrequieran RPCRPC UtiliceUtilice FirewallFirewall dede WindowsWindows parapara bloquearbloquear elel tráficotráfico

entranteentrante queque nono deseedesee queque lleguellegue aa loslos hostshosts (en(en WindowsWindows XPXP yy versionesversiones posteriores)posteriores)

Page 50: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

GusanoGusano dede correocorreo electrónicoelectrónico PerímetroPerímetro

ExamineExamine todostodos loslos archivosarchivos adjuntosadjuntos enen lala puertapuerta dede enlaceenlace SMTPSMTP

RedRed UtiliceUtilice lala cuarentenacuarentena dede RRASRRAS parapara comprobarcomprobar laslas revisionesrevisiones

aplicadasaplicadas yy laslas firmasfirmas dede virusvirus AplicaciónAplicación

MicrosoftMicrosoft OfficeOffice 9898 CompruebeCompruebe queque estéesté instaladainstalada lala actualizaciónactualización dede seguridadseguridad

dede MicrosoftMicrosoft Outlook®Outlook® 9898 OfficeOffice 20002000

CompruebeCompruebe queque estéesté instaladoinstalado alal menosmenos elel ServiceService PackPack 22 OfficeOffice XPXP yy OfficeOffice 20032003

LaLa configuraciónconfiguración predeterminadapredeterminada dede zonazona dede seguridadseguridad eses SitiosSitios restringidosrestringidos (en(en lugarlugar dede Internet)Internet) yy laslas secuenciassecuencias dede comandoscomandos activasactivas dentrodentro dede loslos sitiossitios restringidosrestringidos tambiéntambién estánestán deshabilitadasdeshabilitadas dede formaforma predeterminadapredeterminada

UsuariosUsuarios EnseñeEnseñe aa loslos usuariosusuarios queque loslos archivosarchivos adjuntosadjuntos puedenpueden serser

peligrosospeligrosos SiSi reciberecibe unun archivoarchivo adjuntoadjunto queque nono haha pedido,pedido, escribaescriba aa susu autorautor

parapara comprobarcomprobar queque pretendíapretendía enviárseloenviárselo aa ustedusted antesantes dede abrirloabrirlo

Page 51: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

““HanHan entradoentrado enen mimi sistemasistema antesantes dede poderpoder aplicaraplicar ningunaninguna revisión”revisión”

PerímetroPerímetro HabiliteHabilite oo bloqueebloquee elel servidorservidor dede seguridadseguridad

RedRed DesconecteDesconecte elel cablecable dede redred

HostHost InicieInicie elel sistemasistema ee inicieinicie sesiónsesión

PuedePuede queque necesitenecesite credencialescredenciales administrativasadministrativas localeslocales sisi laslas credencialescredenciales almacenadasalmacenadas enen cachécaché estánestán deshabilitadasdeshabilitadas

ActiveActive FirewallFirewall dede WindowsWindows parapara bloquearbloquear todotodo elel tráficotráfico entranteentrante

VuelvaVuelva aa conectarconectar elel cablecable dede redred DescargueDescargue ee instaleinstale laslas revisionesrevisiones apropiadasapropiadas ReinicieReinicie elel sistemasistema DesactiveDesactive FirewallFirewall dede WindowsWindows segúnsegún lala directivadirectiva

Page 52: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

Page 53: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

RecomendacionesRecomendaciones dede seguridadseguridad

DefensaDefensa enen profundidadprofundidad SeguroSeguro porpor diseñodiseño PrivilegiosPrivilegios mínimosmínimos AprendaAprenda dede loslos erroreserrores cometidoscometidos MantengaMantenga lala seguridadseguridad HagaHaga queque loslos usuariosusuarios sese centrencentren enen lala

concienciaciónconcienciación dede seguridadseguridad DesarrolleDesarrolle yy pruebepruebe planesplanes yy

procedimientosprocedimientos dede respuestarespuesta aa incidentesincidentes

Page 54: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ListaLista dede verificaciónverificación dede seguridadseguridad

Cree documentos de directivas de seguridad y procedimientos

Consulte los documentos de seguridad de Microsoft

Suscríbase a los mensajes de correo electrónico de alertas de seguridad

Implemente una defensa en profundidad

Mantenga procedimientos de copia de seguridad y restauración regulares

Piense como un intruso

Page 55: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

Page 56: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

11 Si un intruso puede persuadirle de que ejecute su programa en su equipo, éste dejará de ser suyo.

22 Si un intruso puede alterar el sistema operativo en su equipo, éste dejará de ser suyo.

33 Si un intruso tiene acceso físico sin límites a su equipo, éste dejará de ser suyo.

44 Si permite a un intruso cargar programas en su sitio Web, éste ya no será su sitio Web.

55 Las contraseñas poco seguras predominan sobre las seguras.

66 Un equipo sólo es seguro en la medida en que su administrador sea de confianza.

77 Los datos cifrados sólo son tan seguros como la clave de descifrado

88 Disponer de un detector de virus antiguo sólo es ligeramente mejor que no tener ninguno.

99 El anonimato absoluto es impracticable, tanto en la vida real como en la Web.

1010 La tecnología no es una panacea.

http://www.microsoft.com/technet/columns/security/essays/10imlaws.asp

Page 57: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ResumenResumen dede lala sesiónsesión

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

Page 58: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

PasosPasos siguientessiguientes1.1. MantenerseMantenerse informadoinformado sobresobre seguridad:seguridad:

1.1. SuscribirseSuscribirse aa boletinesboletines dede seguridadseguridadhttp://www.microsoft.com/latam/technet/seguridad/boletines/http://www.microsoft.com/latam/technet/seguridad/boletines/notificacion.aspnotificacion.asp

1.1. ObtenerObtener laslas directricesdirectrices dede seguridadseguridad dede MicrosoftMicrosoft másmás recientes:recientes:http://www.microsoft.com/latam/technet/seguridad/practicas.asphttp://www.microsoft.com/latam/technet/seguridad/practicas.asp

2.2. ObtenerObtener aprendizajeaprendizaje dede seguridadseguridad adicionaladicional BuscarBuscar seminariosseminarios dede aprendizajeaprendizaje enen línea:línea:

http://www.microsoft.com/latam/technet/evento/default.asphttp://www.microsoft.com/latam/technet/evento/default.asp BuscarBuscar unun CTECCTEC locallocal queque ofrezcaofrezca cursoscursos prácticos:prácticos:

http://www.microsoft.com/mspress/latam/default.htmhttp://www.microsoft.com/mspress/latam/default.htm

Page 59: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

ParaPara obtenerobtener másmás informacióninformación

SitioSitio dede seguridadseguridad dede MicrosoftMicrosoft (todos(todos loslos usuarios)usuarios) http://www.microsoft.com/latam/seguridadhttp://www.microsoft.com/latam/seguridad

SitioSitio dede seguridadseguridad dede TechNetTechNet (profesionales(profesionales dede IT)IT) http://www.microsoft.com/latam/technet/http://www.microsoft.com/latam/technet/

seguridad/default.aspseguridad/default.asp

SitioSitio dede seguridadseguridad dede MSDNMSDN (desarrolladores)(desarrolladores) http://msdn.microsoft.com/securityhttp://msdn.microsoft.com/security

Page 60: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración

PreguntasPreguntas yy respuestasrespuestas

Page 61: Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración