servicios de seguridad
TRANSCRIPT
Servicios de SeguridadServicios de Seguridad
Ing. Nelson Sandoval CIng. Nelson Sandoval C
Que son?Que son?
Los servicios de seguridad de la Los servicios de seguridad de la información son los servicios de nivel información son los servicios de nivel basico que son utilizados para basico que son utilizados para combatir los ataques. combatir los ataques.
No deben confundirse con los No deben confundirse con los mecanismos de seguridad, los cuales mecanismos de seguridad, los cuales son las implementaciones reales de son las implementaciones reales de estos servicios.estos servicios.
1. Confidencialidad1. Confidencialidad
Mantiene en secreto la informaciónMantiene en secreto la información
Protege con el ataque de acceso, La Protege con el ataque de acceso, La encriptación es una de sus htasencriptación es una de sus htas
Debe trabajar con el servicio de Debe trabajar con el servicio de responsabilidadresponsabilidad
2. Integridad2. Integridad
Mantiene la exactitud de la Mantiene la exactitud de la información, es decir que la información, es decir que la información es correctainformación es correcta
Protege contra el ataque de Protege contra el ataque de modificación. Firmas digitalesmodificación. Firmas digitales
Debe trabajar junto con el servicio de Debe trabajar junto con el servicio de responsabilidad.responsabilidad.
DisponibilidadDisponibilidad
Mantiene la utilidad de la Mantiene la utilidad de la informacióninformación
Los respaldos son la forma más Los respaldos son la forma más simple de disponibilidadsimple de disponibilidad
Evita ataques de denegación del Evita ataques de denegación del servicio.servicio.
4. Responsabilidad4. Responsabilidad
No protege contra ataquesNo protege contra ataques
Debe ser utilizado en conjunto con Debe ser utilizado en conjunto con otros servicios para hacerlos otros servicios para hacerlos eficienteseficientes
AtaqueAtaque Servicios de SeguridadServicios de Seguridad
ConfideConfide IntregriIntregri DisponiDisponi ResponRespon
AccesoAcceso XX XX
ModificacModificacionion
XX XX
DoSDoS XX
RechazoRechazo XX XX
AuditoriaAuditoria
Proporciona registros de los eventos Proporciona registros de los eventos pasadospasados
Se requiere de una ID y Se requiere de una ID y Autenticación apropiada para que el Autenticación apropiada para que el registro sea inutilregistro sea inutil
En el mundo fisico bitacoras, hojas En el mundo fisico bitacoras, hojas firmadas o incluso grabaciones de firmadas o incluso grabaciones de videovideo
Politicas de SeguridadPoliticas de SeguridadNo es un trabajo técnico, establece No es un trabajo técnico, establece las reglas del manejo de la inform.las reglas del manejo de la inform.Define como deberian ser Define como deberian ser configurados los sistemas y Equipos configurados los sistemas y Equipos y como deberian actuar los y como deberian actuar los empleados y como reaccionar en empleados y como reaccionar en caso de problemascaso de problemasSeguridad Fisica, Uso equipos y Seguridad Fisica, Uso equipos y configuracionconfiguracion
Definir PoliticasDefinir Politicas
1. Proposito, debe ser bien definido. 1. Proposito, debe ser bien definido. Que se espera de la politicaQue se espera de la politica
2. Ambito. Define su aplicabilidad. 2. Ambito. Define su aplicabilidad. En dondeEn donde
3. Responsabilidad. Quien o quienes3. Responsabilidad. Quien o quienes
Sanciones.Sanciones.
Clasificacion de la InfoClasificacion de la Info
PublicaPublica
Confidencial o Propietaria. Confidencial o Propietaria. OrganizaciónOrganización
Restringida o protegida. AlgunosRestringida o protegida. Algunos
La información en algunos casos La información en algunos casos debe ser protegida de los admon de debe ser protegida de los admon de red mediante Encriptacionred mediante Encriptacion
Politicas de SeguridadPoliticas de Seguridad1. Identificación y Autenticación, ID 1. Identificación y Autenticación, ID usuarios, longitud, duración min-max usuarios, longitud, duración min-max contraseñascontraseñas
2.Control de acceso. Usuarios con acceso 2.Control de acceso. Usuarios con acceso y permisos para E, L y Ejecuciony permisos para E, L y Ejecucion
3. Auditoria. Eventos a auditarse :3. Auditoria. Eventos a auditarse :– Logins, Logouts, Accesos FallidosLogins, Logouts, Accesos Fallidos– Acceso Remoto,Eventos del sistema, etcAcceso Remoto,Eventos del sistema, etc– *Definir cuando, como, cuanto tiempo *Definir cuando, como, cuanto tiempo
almacenar los registros de auditoria.almacenar los registros de auditoria.
5.Conectividad de Redes5.Conectividad de Redes– Conexiones de MarcadoConexiones de Marcado– Conexiones PermanentesConexiones Permanentes– Acceso remotosAcceso remotos– Redes inalambricasRedes inalambricas
6.Codigo Malintencionado (virus, 6.Codigo Malintencionado (virus, rootkits, backdoors). Donde Antivirus y rootkits, backdoors). Donde Antivirus y Tiempo usoTiempo uso7.Encriptacion. Algoritmo y 7.Encriptacion. Algoritmo y HemmaientasHemmaientas8.Excepcion a las políticas8.Excepcion a las políticas9.Apendices. Configuraciones 9.Apendices. Configuraciones detalladas s.o. y equipos de Telecodetalladas s.o. y equipos de Teleco
Politica Uso de ComputadorasPolitica Uso de Computadoras
Propiedad de las computadorasPropiedad de las computadoras
Propiedad de la infoPropiedad de la info
Uso aceptable de las computadorasUso aceptable de las computadoras
No privacidadNo privacidad
Politicas de uso InternetPoliticas de uso Internet
Descarga de softwareDescarga de software
Comercio e intercambio de musica, Comercio e intercambio de musica, video y archivosvideo y archivos
Entrada a sitios prohibidosEntrada a sitios prohibidos
Correo-E: Envio de cadenasCorreo-E: Envio de cadenas
Verificar archivos adjuntos (virus)Verificar archivos adjuntos (virus)
Politica. Admon del sistemaPolitica. Admon del sistema
Actualizaciones del swActualizaciones del sw
Rastreos de vulnerabilidadRastreos de vulnerabilidad
Revisiones de las politicasRevisiones de las politicas
Revisiones de la bitacoraRevisiones de la bitacora
Monitoreo o seguimiento regularMonitoreo o seguimiento regular
Politica de RespaldosPolitica de Respaldos
Frecuencia de respaldoFrecuencia de respaldo
Almacenamiento de respaldosAlmacenamiento de respaldos
Que info. Sera respaldadaQue info. Sera respaldada
No olvidar socializar las politicas. No olvidar socializar las politicas. Capacitación.Capacitación.
Administración RiesgosAdministración RiesgosLa seguridad se consigue admon riesgosLa seguridad se consigue admon riesgos
Riesgos? Es el potencial de lo que puede Riesgos? Es el potencial de lo que puede ser perdido y requiere protecciónser perdido y requiere protección
Vulnerabilidad? Es una via de atraque Vulnerabilidad? Es una via de atraque potencialpotencial
Amenaza? Es una acción o evento que Amenaza? Es una acción o evento que puede violar la seguridadpuede violar la seguridad
Amenaza+Vulnerabilidad = RiesgoAmenaza+Vulnerabilidad = Riesgo
Identificación de las Identificación de las VulnerabilidadesVulnerabilidades
Conexiones a internetConexiones a internet
Puntos de acceso remotoPuntos de acceso remoto
Conexiones a otras organizacionesConexiones a otras organizaciones
Acceso fisico a las instalacionesAcceso fisico a las instalaciones
Punto de acceso de los usuariosPunto de acceso de los usuarios
Punto de acceso inalambricoPunto de acceso inalambrico
Sistema Operativo y AplicacionesSistema Operativo y Aplicaciones
Comprobación de las Comprobación de las contramedidascontramedidas
Software antivirusSoftware antivirusControl de accesoControl de accesoSistemas Sistemas autenticacionautenticacionEscarapelasEscarapelasBiometriaBiometriaLectores de tarjetasLectores de tarjetasFirewallsFirewalls
GuardiasGuardiasControl de acceso Control de acceso archivosarchivosEncriptaciónEncriptaciónEmpleados conscientes, Empleados conscientes, CapacitadosCapacitadosSistemas de detección de Sistemas de detección de intrusosintrusosSistemas de reparación Sistemas de reparación automatizadaautomatizadaAdmon de politicasAdmon de politicas