TEMA: Pilares de Seguridad Logros de la Sesin de Aprendizaje Al trmino de Unidad de aprendizaje, el alumno explica la naturaleza de los tres pilares de seguridad y establece criterios para la defensa y proteccin de una red dentro de un esquema de seguridad de red basado en multicapas, empleando el anlisis de vulnerabilidades y el anlisis de riesgos subyacente en cada capa y la identificacin amenazas. Concepto de Seguridad La seguridad se define como una estrategia a seguir para proteger un bien. Esta estrategia debe basarse en elementos que puedan guiar nuestro diseo y adaptarlo a las necesidades de la organizacin. As mismo se debe conocer cules son las principales amenazas a la que nos enfrentamos. Pilares de la Seguridad en Redes Eje: Confidencialidad Confidencialidad: Permitir el acceso nicamente a aquellas personas o servicios que son autorizados y bajo los parmetros definidos. Es prevenir la publicacin no autorizada del contenido de un mensaje de manera intencional o no. Eje: Integridad Integridad: Los sistemas sern modificados y/o eliminados slo por aquellas personas o servicios autorizados para ello. El concepto de integridad asegura que los datos: No son modificados por procesos no autorizados. No son modificados de manera no autorizada por personal autorizado. Son internas y externamente consistentes. Eje: Disponibilidad Disponibilidad: Los sistemas sern asequibles por los usuarios autorizados en el periodo especificado por el propietario o administrador de la informacin. Se asegura el acceso, de manera fiable y en el tiempo definido, a los datos y recursos por el personal apropiado. Relaciones de confianza Las relaciones de confianza establecen los permisos y accesos de los usuarios y servicios a recursos o a otros servicios, adems de la verificacin de autenticidad de las transacciones efectuadas. Para estas relaciones se aplican firmas digitales Completan a los pilares de la seguridad con: Autenticacin: Proceso de comprobacin de las credenciales emitidas por el usuario o servicio durante el proceso de autenticacin. No repudiacin: Confirmacin de la identidad del usuario o proceso que ha ejecutado una accin. Servicios vs. Mecanismos de Seguridad Confidencialidad Cifrado Control de encaminamiento Trfico de relleno Integridad Verificacin de integridad Unicidad Disponibilidad Tolerancia a fallas Sistemas redundantes Servicios vs. Mecanismos de Confianza Control de Acceso Polticas de Seguridad Perfiles de usuario Autenticacin Intercambio de autenticacin No repudio Firma digital Estrategias de seguridad multicapas Defensa de permetros Defensa de redes Defensa de hosts Defensa de aplicaciones Defensa de datos Seguridad Fsica Directivas y procedimientos Exterior: desde Routers hacia red del proveedor Interior: todo dispositivo controlado por la red Servidores crticos Aplicaciones/Sistemas en produccin Informacin Energa; acceso a servidores; incendio, inundacin, sabotaje, asalto, etc. Defensa del Permetro Es uno de los mtodos de defensa de una red, basado en el establecimiento de recursos en el permetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros. Defensa del Permetro Los permetros de redes pueden incluir conexiones a: Internet Sucursales Socio de negocios Usuarios remotos Redes inalmbricas Aplicaciones de Internet Defensa del Permetro ATAQUE ATAQUE ATAQUE ATAQUE El peligro del permetro de la red puede producir un exitoso: Ataque a una red corporativa Ataque a usuarios remotos Ataque a parte de socios de negocios Ataque desde una oficina remota Ataque desde los servicios de Internet Ataque desde Internet Riesgos Defensa del Permetro La proteccin del permetro de la red incluye: Firewalls Bloquear puertos de comunicacin Traduccin de puerto y direccin IP Redes privadas virtuales (VPNs) Protocolos de tnel Cuarentena de la VPN Proteccin Defensa de la red Es la red de datos interna de la organizacin. Est compuesta de ruteadores, swicthes y otros dispositivos de comunicacin sobre los cuales tiene control directo el propietario de la red. Defensa de la red Los riesgos de la capa de red incluye: Acceso no autorizado a sistemas. Puertos de comunicacin inesperados. Examinar paquetes de la red. Acceso a todo el trfico de la red.
Riesgos Defensa de la red Segmentar la red Autenticacin mutua Encriptar datos Restringir el trfico Filtro de puertos Proteccin Defensa de Host Contiene sistemas de cmputo individuales en la red A menudo tiene roles o funciones especficos Asegurar los hosts requiere un balance entre seguridad y capacidad de uso
Defensa de Host Riesgos Proteccin Fortalecer los sistemas operativos cliente y de servidor Deshabilitar servicios innecesarios Supervisar y auditar el acceso y el acceso que se intent Instalar y mantener software antivirus y antispyware Utilizar firewalls Mantener actualizados las revisiones de seguridad y los paquetes de servicio Explotar la configuracin de un sistema operativo Explotar vulnerabilidades en el sistema operativo Distribuir virus Acceso sin supervisin Defensa de Aplicaciones Defensa de Aplicaciones La capa incluye tanto aplicaciones de red cliente como de servidor Se debe mantener la funcionalidad de las aplicaciones de manera constante.
Ejemplo de Aplicaciones del cliente: Microsoft Outlook, Microsoft Office Suite, Internet Explorer, etc. Ejemplos de Aplicaciones de servidor: Servidores Web, Exchange Server, SQL Server, ISA Server, etc. Defensa de Aplicaciones Riesgos Proteccin Prdida de funcionalidad en las aplicaciones Ejecucin de cdigo malicioso Uso extremo de aplicaciones: Ataque de negacin de servicio Uso indeseable de aplicaciones Ejecutar aplicaciones con los privilegios mnimos necesarios Habilitar slo servicios y funcionalidad requeridos Asegurar aplicaciones desarrolladas internamente Instalar actualizac. de seguridad para todas las aplicaciones Instalar y actualizar software antivirus Utilizar prcticas de seguridad ms recientes mientras se desarrollan nuevas aplicaciones Utilizar polticas de restriccin de software Defensa de Datos Es el ltimo escaln de la cadena de seguridad. Los datos, la informacin son el bien ms preciado.
Defensa de Datos Documentos Archivos de directorio Archivos de aplicacin Riesgos Proteccin Ver, cambiar o eliminar informacin Interrogar archivos de directorio Reemplazar o modificar archivos de aplicaciones Utilizar NTFS para la seguridad de archivos y a nivel de carpeta Utilizar una combinacin de listas de control de acceso y encriptacin Instalar archivos crticos en ubicacin diferente de la predeterminada Realizar respaldo de datos con regularidad Encriptar archivos con EFS Proteger documentos y e-mail con Windows Rights Management Services