170 likes | 321 Views
OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica. ¿Por dónde empezar?. Análisis de Riesgos Tratar de ver cuál es el valor de la información, cuánto cuesta el control de la seguridad y ver qué es más costoso.
E N D
OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica.
¿Por dónde empezar? Análisis de Riesgos Tratar de ver cuál es el valor de la información, cuánto cuesta el control de la seguridad y ver qué es más costoso. Metodos:CRAMM,SARAH,VISART, Delphi
Protección de afuera hacia adentro 99% protegido = 100% vulnerable DMZ FW IPS Router STAGING FW DB srvr SWITCH LAN
En la vida real… • El análisis de riesgos se hace solamente en organizaciones grandes. • Es un proceso largo y complicado. • Es muy complicado calcular todas las variables. • Difícil de implementar.
AAA • AuthenticationLa autenticación se refiere a la cuestión: quien es usted? Es el proceso de identificación de forma única a los clientes de sus aplicaciones y servicios. Estos podrían ser los usuarios finales, otros servicios, procesos, o las computadoras. • Authorization La autorización se refiere a la pregunta: ¿qué puede hacer? Es el proceso que regula los recursos y las operaciones que el cliente autenticado tiene permiso para acceder. Los recursos incluyen archivos, bases de datos, tablas, filas, y así sucesivamente. • Auditing eficaz de auditoría y la explotación forestal es la clave para no repudio. No repudio garantiza que un usuario no puede negar la realización de una operación o iniciar una transacción. .
PRINCIPALES COMPONENTES DE UNA RED DE INFORMACIÓN Seguridad en Profundidad DMZ FW IPS Router STAGING FW DB SWITCH LAN
CONCEPTOS VARIOS • Least Privilege • No Single Point Of Failure • Security Policy • Disaster Recovery • Input Validation • Documentation • Ingeniería social • Av,Hardeinig, Patches
Security Policy • Las políticas de seguridad no proporcionan una buena seguridad, solo definen el nivel de seguridad de una organización y el mandato de su uso • -- que proteger • Procedimientos • --- como proteger
Donde colocar el equipo de seguridad informática? (no bajo TI..)…porque? • La seguridad no tendra una voz poderosa • Seguridad tendra probablemente problemas de fondos • La seguridad no será independiente • La area de seguridad debe inspeccionar TI.
CONCEPTOS VARIOS • Soporte de la gerencia
EL MAPA DE LA SEGURIDAD Las 6 Secciones del Mapa son: 1- Seguridad Física 2- Seguridad en Comunicaciones 3- Seguridad en Internet 4- Seguridad Wireless 5-Capacitacion en Seguridad 6- Seguridad de la Información Visión Amplia de la Presencia de la Seguridad. Hay que tener en cuenta que todo lo que se aggrega a la red como servicio trae sus problemas de seguridad.
PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 7 (Aplicacion): Buffer Overflow, Backdoors, Covert Channels. Capa 6 (Presentacion): SQL Injection, XSS, Input Validation. Ejemplo: www.x.com/etc/password Capa 5 (Sesion): Falta de Autenticacion o Autenticacion Debil, Spoffing. Capa 4 (Transporte): Fingerprinting, Information Leakage. Ejemplo: Banner Grabbing.
PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 3 (Red): IP Address Spoofing (Confiar en una IP para la Autenticacion). Capa 2 (Enlace de Datos): MAC Address Spoofing, ARP Poisoning (pasar de VLAN a VLAN, manipulacion de SMTP, Agotar el CAM del switch, Sniffing de la Red). Capa 1 (Fisica):Problemas de Electricidad, Robo de PC’s, Daño Fisico, Keylogger por hardware.
CONSULTAS Juan Babi CISSP, MCSE, CCNA, SCSA, CCSA juanb@tobesecurity.com www.tobesecurity.com