Fundamentos de seguridad y tecnologías de seguridad
1. Fundamentos de seguridad
y Tecnologías de seguridad
Andrade, Kristel
Chami, Romario
Peñaloza, Sian
12º S 2019
2. Fundamentos de seguridad
Las tres principales metas de la seguridad en redes:
Confidencialidad
Integridad
Disponibilidad
2
3. Fundamentos de seguridad
Integridad
La integridad se refiriere a la
seguridad de que los datos
enviados no son alterados o
destruidos de manera no
autorizada. El mensaje enviado
debe ser idéntico al recibido.
Confidencialidad
La confidencialidad se refiere a
la protección de los datos frente
a accesos no autorizados o de
terceras partes.
3
Disponibilidad
Es la continua operatividad
de los sistemas de
computadoras. Todos los
componentes del sistema
deben proveer de sus
servicios continuamente.
Aquí se incluyen los
servidores de aplicaciones y
de bases de datos,
Dispositivos de
almacenamiento y las redes
punto a punto.
4. Equilibrio en política de
seguridad
Acceso transparente: conectividad,
rendimiento, facilidad de uso y manejo,
disponibilidad.
Seguridad: Autentificación, autorización,
registro de operaciones, seguridad en
transacciones, confidencialidad e
integridad de datos.
4
5. El primer nivel de seguridad
5
La seguridad de nivel inicial es proveer
mecanismos físicos para la protección de los
elementos sensibles de la red y de los datos, así
como de las copias de seguridad.
6. Las reglas de seguridad dentro de las políticas
deben existir antes de que la red se conecte al
backbone corporativo.
» Controlar la descarga de software.
» Asegurarse del buen adiestramiento de los
usuarios.
» Proveer de una buena documentación sobre el
plan de recuperación ante desastres.
6
7. Para crear una clave de paso se deben tener en cuenta
los siguientes criterios:
La longitud en
caracteres de la
clave nunca debe
ser menor de 8
caracteres.
Mezcle letras
mayúsculas con
minúsculas, números
y símbolos.
Nunca comparta su
password con nadie.
7
8. Vulnerabilidad
Vulnerabilidad es una debilidad
intrínseca en las redes y
dispositivos. Los atacantes
usan una variedad de
herramientas, scripts y
programas que les permiten
lanzar su ataque. El nivel de
seguridad del sistema
determinará el número y la
envergadura de la amenaza
posible.
8
9. Debilidades tecnológicas
Las computadoras y las
redes tienen flaquezas de
seguridad intrínsecas
incluyendo las del propio
protocolo TCP/IP, sistemas
operativos y equipos de
networking.
Las tres vulnerabilidades primarias
son:
Debilidades de
configuración
Configuraciones operativas
pero que no compensan con
ellas las debilidades de los
dispositivos de red.
9
Debilidades de la política
de seguridad
Provienen normalmente del
incumplimiento de las
reglas de seguridad por
parte de los usuarios o por
desconocimiento de
posibles amenazas no
contempladas en el diseño.
10. Análisis de riesgos
Secure
Asegure su red aplicando
políticas de seguridad que
incluyan antivirus en
todos los equipos y su
constante actualización.
Monitor
Monitorear la seguridad
implica dos métodos
simultáneos activo y pasivo.
El método activo más
común es la auditoría de los
ficheros de LOG.
Los métodos pasivos
incluyen el uso de
dispositivos intrusion
detection system(IDS) para
detectar automáticamente
intrusiones.
Test
En la fase de testeo de la
rueda de la seguridad, La
seguridad de la red es
chequeada de forma
proactiva.
Improve
(mejoras)
Implica el análisis de los
datos recabados durante
la monitorización y el
testeo y posteriormente
implementar mecanismos
de mejora que se
documentaran en las
políticas de seguridad y
se implementarán en la
fase de aseguramiento de
la red.
10
Tras desarrollar la política de seguridad, realiza un recorrido de prueba a de seguridad con los
4 pasos de la rueda de seguridad. Estos pasos de la rueda de seguridad son 1º asegurar, 2º
Monitorizar, 3º Testear y4º Mejorar y vuelta a empezar
12. Agentes de seguridad de
acceso a la nube (CASB)
proporcionan a los profesionales de la
seguridad de información un punto de
control crítico para la utilización segura
y compatible de los servicios en la nube
a través de múltiples proveedores de
nube.
Detección endpoint y
Respuesta (EDR)
12
cuyo mercado se está
expandiendo rápidamente en
respuesta a la necesidad de
una protección más efectiva
de los endpoint y el
imperativo emergente de
detectar posibles
infracciones y reaccionar de
forma más rápida.
Navegador remoto
se ejecuta en las instalaciones
o entregado como un servicio
basado en la nube. Al aislar la
función de exploración del
resto del endpoint y de la red
corporativa, el malware se
mantiene fuera del sistema del
usuario final.
Análisis del comportamiento
del usuario y de las Entidades
(UEBA)
proporciona análisis centrados
en el usuario alrededor de los
comportamientos del usuario
pero también con otras
entidades como endpoints,
redes y aplicaciones, lo que
hace que los resultados del
análisis sean más precisos y la
detección de amenazas más
eficaz.