Guia para el examen de unidad ii administracion de la seguridad
1. GUIA PARA EL EXAMEN DE UNIDAD II ADMINISTRACION DE LA SEGURIDAD
2.1 GESTIÓN DE CLAVES PÚBLICAS
Gestión de Claves
constituye uno de los principales problemas de más difícil solución en la criptografía,
siendo necesario resolver cuestiones como la trasmisión de las claves a través de un canal
seguro y su adecuada distribución entre los usuarios del sistema; el almacenamiento y la
conservación segura de las claves; la definición de un procedimiento de renovación de
claves que hayan sido comprometidas.
El ciclo de vida de una clave (según la norma de la norma ISO 11770):
1. Generación
2. Activación
3. Desactivación
4. Reactivación
5. Destrucción.
Tipos de claves:
Claves de corta duración (claves de sesión): Se emplean para el cifrado de un único
mensaje o para el cifrado de la información intercambiada en una sesión
establecida entre dos equipos o usuarios.
Claves de Larga Duración (Claves de usuario o claves primarias): se emplean para
el servicio de autenticación (es decir (es decir para la autenticación del usuario
basada en la técnica del secreto compartido con el servidor) y para asegurar la
confidencialidad de los datos ya sea mediante el cifrado de datos trasmitidos o
bien para la protección de datos almacenados en un soporte informático.
Procedimientos de gestión de las claves
1. Generación de las claves
2. Trasmisión de las claves a los usuarios legítimos (distribución).
3. Activación y utilización de las claves
4. Almacenamiento y recuperación de las claves ¿.
5. Cambio de claves
6. Destrucción de claves
Técnicas de distribución de claves
2. Anuncios públicos: Cada usuario envía por sus propios medios se clave pública al resto de
los usuarios puede ser por correo electrónico chat, pagina web etc.
Directorio Público: Existe un punto central donde se tienen guardadas las claves públicas
de los usuarios en un servidor de este modo todos los usuarios tiene acceso a ellas.
Autoridad de Clave Pública: Se mantiene un directorio de claves públicas en un punto
central este es un servidor cada usuario posee una clave pública y una clave privada, cada
usuario que solicite una clave debe contactar con la autoridad y aquí es donde se decide
dar o no la clave.
Certificados de clave pública: el usuario deberá registrar su clave pública con la autoridad
esta le otorgará un certificado y con este certificado se puede solicitar cualquier otra clave
pública de otro usuario.
2.2 ADMINISTRACIÓN DE RIESGOS Y CONTINUIDAD DE ACTIVIDADES
Plan de Contingencia: Plan de medidas preventivas a adoptar con el fin de atenuar o
anular las contingencias
Administración de la Continuidad de Negocios: Plan de medidas a adoptar para los
procesos críticos cuando la contingencia supera las medidas adoptadas.
Contingencia: Suceso no deseado que afecta la continuidad normal de las operaciones.
Procesos Críticos: Actividades claves e imprescindibles para el negocio de la organización.
Pasos para llevar a cabo el Plan de Continuidad de Negocios
1. Definición de los Procesos Críticos por los usuarios
2. Definición de recursos relacionados con los procesos críticos en GGTI.
3. Planteo de Escenarios y amenazas.
4. Diseño de Alternativas. Cuantificación y Evaluación
5. Definición de las acciones y armado del Plan de Continuidad.
Riesgo: La falta de una gestión del riesgo en cualquier entidad puede tener como
consecuencia:
Pérdida de tiempo.
Pérdida de productividad
Perdida de información confidencial.
Pérdida de clientes.
Pérdida de imagen.
3. Pérdida de ingresos por beneficios.
Pérdida de ingresos por ventas y cobros.
Pérdida de ingresos por producción.
Pérdida de competitividad en el mercado.
Pérdida de credibilidad en el sector.
Gestión del riesgo
2.3 PREVENCIÓN Y RECUPERACIÓN DE INCIDENTES
Incidentes Informáticos: Incidente de seguridad computacional (o simplemente incidente)
es cualquier evento que es una violación implícita o explícita de las políticas.
Modalidades de Incidentes de Seguridad.
Intencionales (Ej: Sabotaje corporativo)
Fortuitos (Ej: Borrado de datos por error)
Específicamente dirigidos a la organización
No dirigidos a la organización (Ej: Infección masiva de virus).
Tipos de incidentes
Robo de propiedad intelectual.
Extorsión.
Estafa.
Pornografía infantil.
Fraude.
Distribución de virus.
4. Acceso no autorizado.
Robo de servicios.
Abuso de privilegios.
Denegación de Servicios.
DRP (Disaster Recovery Plan)
El plan de recuperación de desastres TI proporcionan unos procedimientos detallados a
seguir, paso a paso, para recuperar los sistemas y redes que han sufrido disrupciones y
ayudar a resumir la normalidad en las operaciones. El objetivo de estos procesos es
minimizar cualquier impacto negativo en las operaciones de la compañía.
Pasos para elaborar DRP según NIST 800
1. Elaboración de la declaración de políticas para el plan de contingencia..
2. Realización del análisis de impacto sobre el negocio (BIA).
3. Identificación de controles preventivos.
4. Desarrollo de estrategias de recuperación.
5. Desarrollo de un plan de contingencia TI. .
6. Prueba, formación y ejecución del plan.
7. Mantenimiento del plan.
2.4 SEGURIDAD EN EL SISTEMA OPERATIVO
¿QuéeselHardening?
Configuraciónrobustadelsistemaoperativo.
¿Quéqueremosconseguir?
Protegerelsistemacontraataquesyaccesosnoautorizados
Prevenir el mal uso del sistema de los usuarios, Prevenir la pérdida de información y caídas del
sistema.Evitarvectoresdeataquesconocidos
Limitar elimpactode vulnerabilidades0day-Noperdertotalmente lafuncionalidaddelsistema-
Mejorarelrendimientoglobal.
MedidasparaprotegerelSistema
Fortificacióndecuentasdeusuario
5. Definiciónderolesrestringidos
Políticadecontraseñaseficiente
Políticasdeaccesorestrictivasenbaseagrupos.
Fortificación del sistema operativo
Auditar inicios de sesión.
Auditar cambios de políticas.
Auditar Accesos a objetos.
Auditarelaccesoacuentasfalsasdeusuario.
Desinstalacióndecomponentesnonecesarios.
Deshabilitarserviciosdelsistemanonecesarios.
Evaluar lafuncionalidaddelsistema.
Limitacióndeaccesoalsistemadeficheros.
Lectura:robodecredenciales.
Protectordepantalla.
LimitarusodedispositivosUSB.
Limitaraccesoremotoacdrom/floppy.
DeshabilitardispositivosdeHardware
Pantalla
Teclado
Ejecuciónautomáticaautorun
Instalacióndedriversnofirmados
Prevencióndeataques
¿Cuálesson elementosenlaseguridaddelsistemaoperativodelordenador?
Contraseñas (Fuerza de la contraseña)
Cifrado
Proteccióncontramalware
Comportamientoriesgoso
6. 2.5 PROTOCOLOS CRIPTOGRÁFICOS
Para garantizar la seguridad en las transacciones realizadas a través de redes informáticas
como internet, se emplean determinados protocolos criptográficos que permiten ofrecer
varios de los servicios de seguridad.
El protocolo SSL
SSL
El protocolo SSL (Secure sockets Layer), fue desarrollado por la empresa Netscape en
1994 para garantizar el intercambio de datos entre el navegador y un servicio Web ,
siendo en la actualidad el más utilizado para realizar transacciones comerciales por
internet. El SSL permite garantizar la confidencialidad, la autenticación y la integridad de
los mensajes intercambiados.
SSL Handshake Protocol.
Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad,
integridad y autenticidad en una comunicación entre cliente y servidor.
El protocolo SSH
El protocolo SSH permite establecer una conexión segura a MAQUINAS remotas, con
autenticación mutua, robusta, cifrado de los datos trasmitidos y chequeo de la integridad
de los datos.
SSH fue desarrollado en 1995 por el informático Tatu Ylönen, con la intención de
remplazar servicios inseguros como Telnet rlogin , rcp, rsh o FTP.