servicios de seguridad

20
Servicios de Seguridad Servicios de Seguridad Ing. Nelson Sandoval C Ing. Nelson Sandoval C

Upload: paolita-gomez

Post on 29-Jun-2015

353 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: servicios de seguridad

Servicios de SeguridadServicios de Seguridad

Ing. Nelson Sandoval CIng. Nelson Sandoval C

Page 2: servicios de seguridad

Que son?Que son?

Los servicios de seguridad de la Los servicios de seguridad de la información son los servicios de nivel información son los servicios de nivel basico que son utilizados para basico que son utilizados para combatir los ataques. combatir los ataques.

No deben confundirse con los No deben confundirse con los mecanismos de seguridad, los cuales mecanismos de seguridad, los cuales son las implementaciones reales de son las implementaciones reales de estos servicios.estos servicios.

Page 3: servicios de seguridad

1. Confidencialidad1. Confidencialidad

Mantiene en secreto la informaciónMantiene en secreto la información

Protege con el ataque de acceso, La Protege con el ataque de acceso, La encriptación es una de sus htasencriptación es una de sus htas

Debe trabajar con el servicio de Debe trabajar con el servicio de responsabilidadresponsabilidad

Page 4: servicios de seguridad

2. Integridad2. Integridad

Mantiene la exactitud de la Mantiene la exactitud de la información, es decir que la información, es decir que la información es correctainformación es correcta

Protege contra el ataque de Protege contra el ataque de modificación. Firmas digitalesmodificación. Firmas digitales

Debe trabajar junto con el servicio de Debe trabajar junto con el servicio de responsabilidad.responsabilidad.

Page 5: servicios de seguridad

DisponibilidadDisponibilidad

Mantiene la utilidad de la Mantiene la utilidad de la informacióninformación

Los respaldos son la forma más Los respaldos son la forma más simple de disponibilidadsimple de disponibilidad

Evita ataques de denegación del Evita ataques de denegación del servicio.servicio.

Page 6: servicios de seguridad

4. Responsabilidad4. Responsabilidad

No protege contra ataquesNo protege contra ataques

Debe ser utilizado en conjunto con Debe ser utilizado en conjunto con otros servicios para hacerlos otros servicios para hacerlos eficienteseficientes

Page 7: servicios de seguridad

AtaqueAtaque Servicios de SeguridadServicios de Seguridad

ConfideConfide IntregriIntregri DisponiDisponi ResponRespon

AccesoAcceso XX XX

ModificacModificacionion

XX XX

DoSDoS XX

RechazoRechazo XX XX

Page 8: servicios de seguridad

AuditoriaAuditoria

Proporciona registros de los eventos Proporciona registros de los eventos pasadospasados

Se requiere de una ID y Se requiere de una ID y Autenticación apropiada para que el Autenticación apropiada para que el registro sea inutilregistro sea inutil

En el mundo fisico bitacoras, hojas En el mundo fisico bitacoras, hojas firmadas o incluso grabaciones de firmadas o incluso grabaciones de videovideo

Page 9: servicios de seguridad

Politicas de SeguridadPoliticas de SeguridadNo es un trabajo técnico, establece No es un trabajo técnico, establece las reglas del manejo de la inform.las reglas del manejo de la inform.Define como deberian ser Define como deberian ser configurados los sistemas y Equipos configurados los sistemas y Equipos y como deberian actuar los y como deberian actuar los empleados y como reaccionar en empleados y como reaccionar en caso de problemascaso de problemasSeguridad Fisica, Uso equipos y Seguridad Fisica, Uso equipos y configuracionconfiguracion

Page 10: servicios de seguridad

Definir PoliticasDefinir Politicas

1. Proposito, debe ser bien definido. 1. Proposito, debe ser bien definido. Que se espera de la politicaQue se espera de la politica

2. Ambito. Define su aplicabilidad. 2. Ambito. Define su aplicabilidad. En dondeEn donde

3. Responsabilidad. Quien o quienes3. Responsabilidad. Quien o quienes

Sanciones.Sanciones.

Page 11: servicios de seguridad

Clasificacion de la InfoClasificacion de la Info

PublicaPublica

Confidencial o Propietaria. Confidencial o Propietaria. OrganizaciónOrganización

Restringida o protegida. AlgunosRestringida o protegida. Algunos

La información en algunos casos La información en algunos casos debe ser protegida de los admon de debe ser protegida de los admon de red mediante Encriptacionred mediante Encriptacion

Page 12: servicios de seguridad

Politicas de SeguridadPoliticas de Seguridad1. Identificación y Autenticación, ID 1. Identificación y Autenticación, ID usuarios, longitud, duración min-max usuarios, longitud, duración min-max contraseñascontraseñas

2.Control de acceso. Usuarios con acceso 2.Control de acceso. Usuarios con acceso y permisos para E, L y Ejecuciony permisos para E, L y Ejecucion

3. Auditoria. Eventos a auditarse :3. Auditoria. Eventos a auditarse :– Logins, Logouts, Accesos FallidosLogins, Logouts, Accesos Fallidos– Acceso Remoto,Eventos del sistema, etcAcceso Remoto,Eventos del sistema, etc– *Definir cuando, como, cuanto tiempo *Definir cuando, como, cuanto tiempo

almacenar los registros de auditoria.almacenar los registros de auditoria.

Page 13: servicios de seguridad

5.Conectividad de Redes5.Conectividad de Redes– Conexiones de MarcadoConexiones de Marcado– Conexiones PermanentesConexiones Permanentes– Acceso remotosAcceso remotos– Redes inalambricasRedes inalambricas

6.Codigo Malintencionado (virus, 6.Codigo Malintencionado (virus, rootkits, backdoors). Donde Antivirus y rootkits, backdoors). Donde Antivirus y Tiempo usoTiempo uso7.Encriptacion. Algoritmo y 7.Encriptacion. Algoritmo y HemmaientasHemmaientas8.Excepcion a las políticas8.Excepcion a las políticas9.Apendices. Configuraciones 9.Apendices. Configuraciones detalladas s.o. y equipos de Telecodetalladas s.o. y equipos de Teleco

Page 14: servicios de seguridad

Politica Uso de ComputadorasPolitica Uso de Computadoras

Propiedad de las computadorasPropiedad de las computadoras

Propiedad de la infoPropiedad de la info

Uso aceptable de las computadorasUso aceptable de las computadoras

No privacidadNo privacidad

Page 15: servicios de seguridad

Politicas de uso InternetPoliticas de uso Internet

Descarga de softwareDescarga de software

Comercio e intercambio de musica, Comercio e intercambio de musica, video y archivosvideo y archivos

Entrada a sitios prohibidosEntrada a sitios prohibidos

Correo-E: Envio de cadenasCorreo-E: Envio de cadenas

Verificar archivos adjuntos (virus)Verificar archivos adjuntos (virus)

Page 16: servicios de seguridad

Politica. Admon del sistemaPolitica. Admon del sistema

Actualizaciones del swActualizaciones del sw

Rastreos de vulnerabilidadRastreos de vulnerabilidad

Revisiones de las politicasRevisiones de las politicas

Revisiones de la bitacoraRevisiones de la bitacora

Monitoreo o seguimiento regularMonitoreo o seguimiento regular

Page 17: servicios de seguridad

Politica de RespaldosPolitica de Respaldos

Frecuencia de respaldoFrecuencia de respaldo

Almacenamiento de respaldosAlmacenamiento de respaldos

Que info. Sera respaldadaQue info. Sera respaldada

No olvidar socializar las politicas. No olvidar socializar las politicas. Capacitación.Capacitación.

Page 18: servicios de seguridad

Administración RiesgosAdministración RiesgosLa seguridad se consigue admon riesgosLa seguridad se consigue admon riesgos

Riesgos? Es el potencial de lo que puede Riesgos? Es el potencial de lo que puede ser perdido y requiere protecciónser perdido y requiere protección

Vulnerabilidad? Es una via de atraque Vulnerabilidad? Es una via de atraque potencialpotencial

Amenaza? Es una acción o evento que Amenaza? Es una acción o evento que puede violar la seguridadpuede violar la seguridad

Amenaza+Vulnerabilidad = RiesgoAmenaza+Vulnerabilidad = Riesgo

Page 19: servicios de seguridad

Identificación de las Identificación de las VulnerabilidadesVulnerabilidades

Conexiones a internetConexiones a internet

Puntos de acceso remotoPuntos de acceso remoto

Conexiones a otras organizacionesConexiones a otras organizaciones

Acceso fisico a las instalacionesAcceso fisico a las instalaciones

Punto de acceso de los usuariosPunto de acceso de los usuarios

Punto de acceso inalambricoPunto de acceso inalambrico

Sistema Operativo y AplicacionesSistema Operativo y Aplicaciones

Page 20: servicios de seguridad

Comprobación de las Comprobación de las contramedidascontramedidas

Software antivirusSoftware antivirusControl de accesoControl de accesoSistemas Sistemas autenticacionautenticacionEscarapelasEscarapelasBiometriaBiometriaLectores de tarjetasLectores de tarjetasFirewallsFirewalls

GuardiasGuardiasControl de acceso Control de acceso archivosarchivosEncriptaciónEncriptaciónEmpleados conscientes, Empleados conscientes, CapacitadosCapacitadosSistemas de detección de Sistemas de detección de intrusosintrusosSistemas de reparación Sistemas de reparación automatizadaautomatizadaAdmon de politicasAdmon de politicas