OBJETIVOS
Adquirir los mas inportantes conocimientos y
conceptos (teoricos-practicos) en Seguridad
Informatica.
¿Por dónde empezar?
Análisis de Riesgos
Tratar de ver cuál es el valor de la
información, cuánto cuesta el control de la
seguridad y ver qué es más costoso.
Metodos:CRAMM,SARAH,VISART, Delphi
Protección de afuera hacia adentro
99% protegido = 100% vulnerable
DMZ
FW
IPS
Router
STAGING
FW
LAN
DB srvr
SWITCH
En la vida real…
• El análisis de riesgos se hace solamente
en organizaciones grandes.
• Es un proceso largo y complicado.
• Es muy complicado calcular todas las
variables.
• Difícil de implementar.
AAA
• Authentication La autenticación se refiere a la cuestión:
quien es usted? Es el proceso de identificación de forma
única a los clientes de sus aplicaciones y servicios.
Estos podrían ser los usuarios finales, otros servicios,
procesos, o las computadoras.
• Authorization La autorización se refiere a la pregunta:
¿qué puede hacer? Es el proceso que regula los
recursos y las operaciones que el cliente autenticado
tiene permiso para acceder. Los recursos incluyen
archivos, bases de datos, tablas, filas, y así
sucesivamente.
• Auditing eficaz de auditoría y la explotación forestal es
la clave para no repudio. No repudio garantiza que un
usuario no puede negar la realización de una operación
o iniciar una transacción. .
PRINCIPALES COMPONENTES
DE UNA RED DE INFORMACIÓN
Seguridad en Profundidad
DMZ
FW
IPS
Router
STAGING
FW
LAN
DB
SWITCH
CONCEPTOS VARIOS
•Least Privilege
•No Single Point Of Failure
•Security Policy
•Disaster Recovery
•Input Validation
•Documentation
•Ingeniería social
•Av,Hardeinig, Patches
Security Policy
Las políticas de seguridad no proporcionan una buena seguridad,
solo definen el nivel de seguridad de una organización y el
mandato de su uso
-- que proteger
Procedimientos
--- como proteger
Donde colocar el equipo de seguridad
informática? (no bajo TI..)…porque?
•La seguridad no tendra una voz poderosa
•Seguridad tendra probablemente problemas de
fondos
•La seguridad no será independiente
•La area de seguridad debe inspeccionar TI.
CONCEPTOS VARIOS
•Soporte de la gerencia
EL MAPA DE LA SEGURIDAD
Las 6 Secciones del Mapa son:
123456-
Seguridad Física
Seguridad en Comunicaciones
Seguridad en Internet
Seguridad Wireless
Capacitacion en Seguridad
Seguridad de la Información
Visión Amplia de la
Presencia de la Seguridad.
Hay que tener en cuenta que todo lo
que se aggrega a la red como servicio
trae sus problemas de seguridad.
PROBLEMAS DE SEGURIDAD
INFORMATICA EN EL MODELO OSI
Capa 7 (Aplicacion): Buffer Overflow,
Backdoors, Covert Channels.
Capa 6 (Presentacion): SQL Injection, XSS, Input
Validation. Ejemplo: www.x.com/etc/password
Capa 5 (Sesion): Falta de Autenticacion o
Autenticacion Debil, Spoffing.
Capa 4 (Transporte): Fingerprinting,
Information Leakage. Ejemplo: Banner
Grabbing.
PROBLEMAS DE SEGURIDAD
INFORMATICA EN EL MODELO OSI
Capa 3 (Red): IP Address Spoofing (Confiar en
una IP para la Autenticacion).
Capa 2 (Enlace de Datos): MAC Address
Spoofing, ARP Poisoning (pasar de VLAN a
VLAN, manipulacion de SMTP, Agotar el CAM
del switch, Sniffing de la Red).
Capa 1 (Fisica): Problemas de Electricidad,
Robo de PC’s, Daño Fisico, Keylogger por
hardware.
CONSULTAS
Juan Babi
CISSP, MCSE, CCNA, SCSA, CCSA
[email protected]
www.tobesecurity.com
Descargar

Curso Seguridad Informatica ToBe Security Seguridad de …