You are on page 1of 47

Seguridad en Redes de

Computadoras
Seguridad Informtica
Cualquier medida que impida la ejecucin de
operaciones no autorizadas sobre un sistema o
red informtica, cuyos efectos pueden conllevar
daos sobre la informacin, comprometer su
confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al
sistema.
Seguridad
El ISO/IEC 17799, define CIA (Confidentialy,
Integrity, Availability) como pilar fundamental de
la Seguridad Informtica.

Principios de defensa en profundidad: cifrado


de datos, gestin de usuarios, configuracin
ribusta de equipos, segmentacin de redes
(VLANs), Seguridad Perimetral.
Seguridad Informtica
Existen 4 planes de actuacin: tcnico, humano,
legal y organizativo.

La seguridad es un proceso. Se necesita de un


Sistema de Gestin de Seguridad de la
Informacin (SGSI).

La informacin es un recurso vital en el mundo


globalizado de hoy en da.
Seguridad Informtica
SSE/CMM (Systems Security Engineering/
Capability Maturity Model) define:

Nivel 0: Nada de seguridad

Nivel 1: Prcticas de seguridad realizadas de


manera informal

Nivel 2: Planificacin y seguimiento de las


prcticas de seguridad
Seguridad Informtica

Nivel 3: Definicin y coordinacin de las polticas


y procedimientos de seguridad.

Nivel 4: Seguridad controlada a travs de distintos


controles y objetivos de calidad.

Nivel 5: Implantacin de un proceso de mejora


continua.
Seguridad Informtica
Se tiene una jerarqua de seguridad informtica:

CIA
Polticas
Planes
Procedimientos
Tareas y Operaciones
Registros y Evidencias.
Seguridad Informtica
Ejemplo de seguridad CIA

Poltica: proteccin del servidor Web de la


organizacin contra accesos no autorizados.

Procedimiento 1: Actualizacin del software del


servidor Web.

Tarea1: Revisin diaria de los parches publicados


por el fabricante.
Seguridad Informtica
Tarea2: Seguimiento de las noticias sobre posibles
fallos de seguridad.

Procedimiento 2: Revisin de los registros de


actividad en el servidor.

Tarea1: revisin semanal de los logs del


servidor para detectar anomalas.
Seguridad Informtica
Tarea2: Configuraciones de alertas de seguridad
que permitan reaccionar de forma urgente ante
determinados tipos de ataques e intentos de
intrusin.

Inventario de soportes fsicos. Destructor de


Discos Duros
SGSI
Un SGSI se encuentra estandarizado en la norma
ISO 27001:2005.

La ISO 17799:2005 define buenas prcticas de SI


pero en si no es certificable como tal. Se utiliz
hasta antes de definirse el ISO 27001:2005

Est basado en la norma britnica BS7799


utilizada en seguridad de SI.
SGSI
A continuacin se muestran las principales
versiones del estndar:

ISO 27000 Vocabulario y Glosario

ISO 27001 Estndar certificable

ISO 27002 Relevo del ISO/IEC 17799:2005


SGSI
ISO 27003 Gua de implantacin

ISO 27004 Mtricas e indicadores

ISO 27005 Gestin de Riesgos

ISO 27006 Requerimientos para las entidades de


auditora y certificacin.
SGSI
Se basa en la metodologa de Dewey (Plan, Do,
Check, Act). La cual quedara definida as:

Plan: Establecer el SGSI

Do: Implantar y Operar el SGSI

Check: Monitorear y Revisar el SGSI


SGSI
Act: Mantener y mejorar el SGSI

Otras actividades:

Control de Documentos
Capacitacin
Accin Correctiva
Accin preventiva
SGSI
Se clasifican cada uno de los activos, se
determinan amenazas, vulnerabilidades, riesgos
basndose en una escala de 1 (muy bajo) a 5
(muy alto).

Se debe realizar un Plan de Continuidad del


Negocio, el cual puede contener:

DRP Disaster Recovery Planning


SGSI
BRP Business Resumption Planning

COOP Continuity Operations Planning

CP Contingence Planning

ERP Emergency Response Planning


SGSI
Pirmide Documental:

Manual de Seguridad

Procedimientos

Instrucciones de Trabajo

Documentos
SGSI
Se deben tomar en cuenta muchos aspectos para
establecer mecanismos de seguridad:

Aspectos legales, sociales y ticos

Controles fsicos

Cuestiones de poltica
SGSI
Problemas operacionales

Controles de hardware

Soporte del Sistema Operativo

Existen dos enfoques de seguridad: discrecional y


obligatorio.
SGSI
En el discrecional, los usuarios tienen derechos
de acceso diferentes (privilegios) por lo tanto son
muy flexibles

El control obligatorio, cada objeto est etiquetado


con un nivel de clasificacin y a cada usuario se le
da un nivel de acreditacin. Son sistemas
jerrquicos y rgidos.
SGSI
La autenticacin es el proceso que consiste en
verificar que el usuario es quin dice ser.

La autorizacin es el proceso para que un usuario


pueda realizar una accin.

Registro de auditora es un archivo o base de


datos en el que el sistema lleva la cuenta de las
operaciones realizadas por los usuarios.
SGSI
Los controles de acceso obligatorio se rigen en
base al principio de Bell-LaPadula:

El usuario i puede recuperar el objeto j slo si el


nivel de acreditacin de i es mayor o igual al nivel
de clasificacin de j (propiedad de seguridad
simple).
SGSI
El usuario i puede actualizar el objeto j slo si el
nivel de acreditacin de i es igual al nivel de
clasificacin de j.

Los controles de acceso se dividen en 4: D, C, B y


A.

Donde D es la proteccin mnima, C es


discrecional, B es obligatoria y A es verificada.
SGSI
Dentro de C, se encuentran los niveles C1 (menos
segura) y C2.

La seguridad fsica es muy importante a tal punto


que se debe de considerar en todo SGSI.

Una de las normas de seguridad fsica ms


utilizada es: BS 7799-2:2002.
SGSI
No sobrecargar los circuitos elctricos y cordones
de extensin. Asegurarse que el voltaje
combinado no exceda la capacidad de los
circuitos.

Tener un extintor de fuegos tipos C.

No utilizar ningn tipo de electrodomstico


dentro del site.
SGSI
No tomar lquidos dentro del site.

No fumar.

Tener letreros de seguridad.

No situar equipos en sitios altos para evitar


cadas. No colocar equipos cerca de ventanas.
Amenazas de Seguridad
Intercepcin

Interrupcin

Modificacin

Fabricacin
Amenazas de Seguridad
Ingeniera Social

Ataques pasivos
Ataques activos

Anlisis de Riesgos
Interrupcin del Serivicio
FPGA
Amenazas de Seguridad
Virus informticos
Gusanos
Troyanos
Spyware
Adware
Dialers
Exploit
Bots
Pharming
Amenazas de Seguridad
Backdoor

Bomba fork

Hijacker

Keystroke o Keyloggers

Prasito Informtico
Amenazas de Seguridad
Phishings
Pornware
Rabbit
Rootkit
Spam
Pop-Ups
Bomba Lgica
Cookies (Malas)
Trampas y/o Inocentadas
Mecanismos de Seguridad
Cifrado

Autorizacin

Autenticacin

Auditora
Mecanismos de Seguridad
Derecho a la intimidad

Elaboracin de perfiles

Dispositivos biomtricos

Uso de VPN

Uso de certificados de autoridad


Mecanismos de Seguridad
Antivirus
Firewall

Anti-Spyware
Anti-Rootkits

Parches (Service Pack)


Configuraciones
Trucos, Trucos y ms trucos
Mecanismos de Seguridad
Hacer copias de seguridad
Habilitar las zonas de seguridad

Utilizar antivirus y dos firewalls*

Control para padres


Utilizacin de sockets seguros (SSL)
Mecanismos de Seguridad
Emplear claves difciles de acordar.*

Comprobar el estado del sistema operativo.


Comprobacin del estado del hardware

Evitar descargas de archivos.

IDS Sistemas Detector de Intrusos


Utilizacin de Proxys
Firewall
Es un monitor de redes cuya finalidad es el
filtrado de paquetes y funcionar de pasarela de
alto nivel.

Seguridad en un Cisco Catalyst:

permit tcp any host 209.98.208.33 established


acces-list 100 permit tcp any 179.12.244.1 eq
smtp.
Herramientas Monitoreo
Se encargan de ver el estado de algunos procesos

Los sniffers entran en esta categora aunque no


son del todo herramientas de monitoreo.

Algunos monitores: Cacti, Nagios, Nessus

Utileras: Pathping, Tracert, nslookup


Superusuario
Se debe controlar esta cuenta por que este
usuario puede:

Borrar, agregar o modificar cuentas de usuario

Leer y escribir todos los archivos y crear unos


nuevos.

Agregar o borrar dispositivos


Superusuario
Instalar nuevo software

Leer el correo electrnico de otros

Husmear el trfico de toda la LAN

Modificar las bitcoras del sistema


Certificados de Seguridad
Es un documento emitido y firmado por una
Autoridad de Certificacin CA.

Se pueden obtener certificados digitales de


prueba, por ejemplo de VeriSign.

Si se planifica bien una red, se pueden reducir del


80-90% de los problemas de la red.
Resolucin de Problemas
Desarrollar una estrategia para resolver
problemas

Conocer la red

Ensear a los usuarios a reconocer un problema

Conocer el proceso de trabajo de la organizacin


Mantener un registro con problemas y soluciones

Ajustar los servidores y estaciones de trabajo


Revisar la memoria virtual pagefile.sys

Revisar si est conectado el cable

Nbtstat n
DMZ, DDNS.
Se recomienda tener un solo servicio por
mquina. La tendencia es a virtualizar servicios.

La seguridad es una cuestin de directivas y no de


tecnologa.

Utilizacin de NAT para enmascarar direcciones.


Solucionar los problemas paso a paso
Obtener toda la informacin que sea posible
sobre el problema.

Anotar los mensajes de error cuando aparezcan o


cuando un usuario los envi.

Comenzar con las soluciones ms sencillas.

Determinar si alguien ms est experimentando


el problema.
Comprobar si se ha registrado un evento
recientemente

Comprobar los cortes de energa

You might also like