La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración.

Presentaciones similares


Presentación del tema: "Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración."— Transcripción de la presentación:

1

2 Fundamentos de seguridad NombrePuestoCompañía

3 Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 o Windows Server 2003 Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 o Windows Server 2003 Experiencia con Active Directory Experiencia con Active Directory Nivel 200

4 Orden del día Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas de seguridad inmutables Diez normas de seguridad inmutables

5 Repercusión de las infracciones de seguridad Pérdida de beneficios Deterioro de la confianza del inversor Perjuicio de la reputación Pérdida o compromiso de seguridad de los datos Interrupción de los procesos empresariales Deterioro de la confianza del cliente Consecuencias legales

6 Encuesta de CSI/FBI de 2003 El costo de la implementación de medidas de seguridad no es trivial; sin embargo, sólo es una fracción del costo que supone mitigar un incidente de seguridad El costo de la implementación de medidas de seguridad no es trivial; sin embargo, sólo es una fracción del costo que supone mitigar un incidente de seguridad

7 Orden del día Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas inmutables de seguridad Diez normas inmutables de seguridad

8 Procesos de la disciplina de administración de riesgos de seguridad (SRMD) Evaluación Evaluación Evaluar y valorar los activos Evaluar y valorar los activos Identificar los riesgos de seguridad Identificar los riesgos de seguridad Analizar y asignar prioridad a los riesgos de seguridad Analizar y asignar prioridad a los riesgos de seguridad Seguimiento, planeamiento y programación de riesgos Seguimiento, planeamiento y programación de riesgos Desarrollo e implementación Desarrollo e implementación Desarrollar métodos correctivos de seguridad Desarrollar métodos correctivos de seguridad Probar los métodos correctivos de seguridad Probar los métodos correctivos de seguridad Obtener información de seguridad Obtener información de seguridad Funcionamiento Funcionamiento Volver a valorar los activos nuevos y los que han sufrido cambios, así como los riesgos de seguridad Volver a valorar los activos nuevos y los que han sufrido cambios, así como los riesgos de seguridad Estabilizar e implementar medidas preventivas nuevas o que han cambiado Estabilizar e implementar medidas preventivas nuevas o que han cambiado

9 Evaluación: evaluar y valorar Prioridades de activos (escala de 1 a 10) 1. El servidor proporciona una funcionalidad básica pero no tiene un impacto financiero en el negocio. 3. El servidor contiene información importante, pero los datos se pueden recuperar rápida y fácilmente. 5. El servidor contiene datos importantes que llevaría algún tiempo recuperar. 8. El servidor contiene información importante para los objetivos empresariales de la compañía. La pérdida de este equipamiento tendría un efecto considerable en la productividad de todos los usuarios. 10. El servidor tiene un efecto considerable en el negocio de la compañía. La pérdida de este equipamiento resultaría en una desventaja con respecto a la competencia.

10 Evaluación: identificar amenazas de seguridad - STRIDE Tipos de amenazasEjemplos S uplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación Al T eración Alterar datos durante la transmisión Cambiar datos en archivos R epudio Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se ha adquirido D I vulgación de información Exponer la información en mensajes de error Exponer el código de los sitios Web D enegación de servicio Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados E levación de privilegios Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima

11 Evaluación: análisis y establecimiento de prioridades de los riesgos de seguridad: DREAD DREAD DREAD Daño Daño Capacidad de Reproducción Capacidad de Reproducción Capacidad de Explotación Capacidad de Explotación Usuarios Afectados Usuarios Afectados Capacidad de Descubrimiento Capacidad de Descubrimiento Exposición al riesgo = Prioridad del activo x Categoría de la amenaza Exposición al riesgo = Prioridad del activo x Categoría de la amenaza

12 Tipos de amenazasEjemplos Suplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación Alteración Alterar datos durante la transmisión Cambiar datos en archivos Repudio Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se ha adquirido Divulgación de información Exponer la información en mensajes de error Exponer el código de los sitios Web Denegación de servicio Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados Elevación de privilegios Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima Evaluación: seguimiento, diseño y programación de actividades relacionadas con los riesgos de seguridad Directiva de seguridad

13 Desarrollo e implementación: Desarrollo de métodos correctivos de seguridad Directiva de seguridad Administración de la configuración Administración de revisiones Supervisión del sistema Auditoría del sistema Directivas operativas Procedimientos operativos

14 Desarrollo e implementación: verificación de los métodos correctivos de seguridad Administración de la configuración Administración de revisiones Supervisión del sistema Auditoría del sistema Directivas operativas Procedimientos operativos Laboratorio de pruebas

15 Desarrollo e implementación: obtención de información de seguridad Laboratorio de pruebas Oficina principal Servicios Internet LAN

16 Funcionamiento: reevaluación de los activos y los riesgos Los activos nuevos, los que han sufrido cambios y los riesgos de seguridad Los activos nuevos, los que han sufrido cambios y los riesgos de seguridad Oficina principal Servicios Internet LAN Nuevos servicios Internet Laboratorio de pruebas

17 Funcionamiento: estabilización y desarrollo de medidas preventivas Medidas preventivas nuevas o con cambios Medidas preventivas nuevas o con cambios Seguimiento Plan Análisis Control Identificación Declaración de riesgos

18 Orden del día Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas de seguridad inmutables Diez normas de seguridad inmutables

19 Estructura de organización de la seguridad El uso de una solución en niveles: El uso de una solución en niveles: Aumenta la posibilidad de que se detecten los intrusos Aumenta la posibilidad de que se detecten los intrusos Disminuye la oportunidad de que los intrusos logren su propósito Disminuye la oportunidad de que los intrusos logren su propósito Directivas, procedimientos y concienciación Refuerzo del sistema operativo, administración de revisiones, autenticación, HIDS Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos, dispositivos de seguimiento Segmentos de red, IPSec, NIDS Refuerzo de las aplicaciones, antivirus ACL, cifrado Programas de aprendizaje para los usuarios Seguridad física Perímetro Red interna Host Aplicación Datos

20 Descripción de las directivas, los procedimientos y el nivel de concienciación Creo que usaré mi nombre como contraseña Necesito configurar un servidor de seguridad. ¿Qué puertos debo bloquear? Dejaré abierta la puerta de la sala donde se encuentra mi equipo. Mucho más fácil Han bloqueado mi sitio Web favorito. Suerte que tengo un módem

21 Directivas, procedimientos y compromiso del nivel de concienciación Yo también uso una red. ¿Cómo configura sus servidores de seguridad? Nunca puedo inventarme una buena contraseña. ¿Cuál usa usted? Hola, ¿sabe dónde está la sala de equipos? Qué módem más fantástico. ¿Cuál es el número de esa línea?

22 Directivas, procedimientos y protección del nivel de concienciación Directiva de confidencialidad de la información del usuario Procedimiento de solicitud de dispositivos Procedimiento de configuración de servidores de seguridad Directiva de seguridad del acceso físico Los cursos de seguridad ayudan a los usuarios a utilizar las directivas de seguridad

23 Descripción del nivel de seguridad física

24 Compromiso del nivel de seguridad física Instalar código malintencionado Quitar hardware Dañar el hardware Ver, cambiar o quitar archivos

25 Protección en el nivel de seguridad física Cierre las puertas e instale alarmas Emplee personal de seguridad Aplique procedimientos de acceso Supervise el acceso Limite los dispositivos de entrada de datos Utilice herramientas de acceso remoto para mejorar la seguridad

26 Descripción del nivel perimetral Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet Los perímetros de red incluyen conexiones a: Socio comercial Servicios Internet LAN Oficina principal LAN Servicios Internet Sucursal LAN Red inalámbrica Usuario remoto Internet

27 Socio comercial Servicios Internet LAN Oficina principal LAN Servicios Internet Sucursal LAN Red inalámbrica Usuario remoto Internet Compromiso de seguridad del nivel de perímetro Ataque a la red corporativa Ataque a los usuarios remotos Ataque desde un socio comercial Ataque desde una sucursal Ataque a servicios Internet Ataque desde Internet El compromiso de seguridad en el perímetro de red puede resultar en:

28 Protección del nivel de perímetro Servidores de seguridad Bloqueo de puertos de comunicación Traducción de direcciones IP y puertos Redes privadas virtuales Protocolos de túnel Cuarentena en VPN La protección del perímetro de red incluye: Socio comercial Servicios Internet LAN Oficina principal LAN Servicios Internet Sucursal LAN Red inalámbrica Usuario remoto Internet

29 Demostración 1 Firewall de Windows Habilitar Firewall de Windows Configurar Firewall de Windows para permitir el acceso al puerto 3389

30 Descripción del nivel de red interna Marketing Recursos humanos Finanzas Ventas Red inalámbrica

31 Compromiso de seguridad del nivel de red interna Acceso no autorizado a los sistemas Rastreo de paquetes desde la red Puertos de comunicación inesperados Acceso a todo el tráfico de red Acceso no autorizado a redes inalámbricas

32 Protección en el nivel de red interna Implemente autenticación mutua Segmente la red Cifre las comunicaciones de red Bloquee los puertos de comunicación Controle el acceso a los dispositivos de red Firme los paquetes de red

33 Demostración 2 Cifrado del tráfico de red Uso de Monitor de red para ver los paquetes Configuración de IPSec para cifrar los paquetes Uso de Monitor de red para ver los paquetes cifrados

34 Descripción del nivel de host Función específica de la red Función específica de la red Configuración del sistema operativo Configuración del sistema operativo El término host se utiliza para hacer referencia a estaciones de trabajo y a servidores El término host se utiliza para hacer referencia a estaciones de trabajo y a servidores

35 Compromiso de seguridad del nivel de host Configuración insegura del sistema operativo Acceso no supervisado Explotación de la debilidad del sistema operativo Distribución de virus

36 Implemente autenticación mutua Protección en el nivel de host Refuerce la seguridad del sistema operativo Instale actualizaciones de seguridad Implemente sistemas de auditoría Deshabilite o quite los servicios innecesarios Instale y mantenga software antivirus

37 Descripción del nivel de aplicación Aplicaciones que crean y tienen acceso a los datos Aplicaciones de servidor (por ejemplo, Exchange Server o SQL Server) Problemas de seguridad específicos de las aplicaciones Problemas de seguridad específicos de las aplicaciones Debe mantenerse la funcionalidad Debe mantenerse la funcionalidad

38 Compromiso de seguridad del nivel de aplicación Pérdida de la aplicación Pérdida de la aplicación Ejecución de código malintencionado Ejecución de código malintencionado Uso extremo de la aplicación Uso extremo de la aplicación Uso no deseado de las aplicaciones Uso no deseado de las aplicaciones

39 Protección en el nivel de aplicación Habilite únicamente los servicios y funcionalidad requeridos Configure las opciones de seguridad de las aplicaciones Instale actualizaciones de seguridad para las aplicaciones Instale y actualice software antivirus Ejecute las aplicaciones con el menor privilegio

40 Demostración 3 Protección de IIS 5.0 Uso de la herramienta Bloqueo de seguridad de IIS

41 Descripción del nivel de datos Documentos Archivos de directorio Aplicaciones

42 Compromiso de seguridad del nivel de datos Documentos Archivos de directorio Aplicaciones Visualización, cambio o modificación de la información Consulta de los archivos de directorio Sustitución o modificación de los archivos de aplicación

43 Protección en el nivel de datos Cifre los archivos con EFS Limite el acceso a los datos con listas de control de acceso Mueva los archivos de la ubicación predeterminada Cree planes de copia de seguridad y recuperación de datos Proteja los documentos y el correo electrónico con Windows Rights Management Services

44 Demostración 4 Protección de los datos de un disco Cifrado de un documento Protección de un documento con permisos de archivos y carpetas

45 Orden del día Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas de seguridad inmutables Diez normas de seguridad inmutables

46 Lista de verificación de respuestas a incidentes Reconocer que se está produciendo un ataque Identificar el ataque Informar del ataque Contener el ataque Implementar medidas preventivas Documentar el ataque

47 Contención de los efectos de un ataque Apague los servidores afectados Quite los equipos afectados de la red Bloquee el tráfico de red entrante y saliente Tome medidas de precaución para proteger los equipos cuya seguridad aún no se haya visto comprometida Conserve las pruebas

48 Orden del día Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas de seguridad inmutables Diez normas de seguridad inmutables

49 Ataque de un gusano al puerto UDP 135 Perímetro Perímetro El servidor de seguridad de red debe bloquearlo de acuerdo con su diseño El servidor de seguridad de red debe bloquearlo de acuerdo con su diseño Red Red Busque y detecte los sistemas vulnerables Busque y detecte los sistemas vulnerables Desactive las conexiones de red en los hosts vulnerables Desactive las conexiones de red en los hosts vulnerables Utilice la cuarentena de RRAS para asegurar que los hosts de acceso telefónico tienen aplicadas las revisiones adecuadas Utilice la cuarentena de RRAS para asegurar que los hosts de acceso telefónico tienen aplicadas las revisiones adecuadas Host Host Utilice IPSec para permitir el uso del puerto UDP 135 entrante sólo en los hosts que requieran RPC Utilice IPSec para permitir el uso del puerto UDP 135 entrante sólo en los hosts que requieran RPC Utilice Firewall de Windows para bloquear el tráfico entrante que no desee que llegue a los hosts (en Windows XP y versiones posteriores) Utilice Firewall de Windows para bloquear el tráfico entrante que no desee que llegue a los hosts (en Windows XP y versiones posteriores)

50 Gusano de correo electrónico Perímetro Perímetro Examine todos los archivos adjuntos en la puerta de enlace SMTP Examine todos los archivos adjuntos en la puerta de enlace SMTP Red Red Utilice la cuarentena de RRAS para comprobar las revisiones aplicadas y las firmas de virus Utilice la cuarentena de RRAS para comprobar las revisiones aplicadas y las firmas de virus Aplicación Aplicación Microsoft Office 98 Microsoft Office 98 Compruebe que esté instalada la actualización de seguridad de Microsoft Outlook® 98 Compruebe que esté instalada la actualización de seguridad de Microsoft Outlook® 98 Office 2000 Office 2000 Compruebe que esté instalado al menos el Service Pack 2 Compruebe que esté instalado al menos el Service Pack 2 Office XP y Office 2003 Office XP y Office 2003 La configuración predeterminada de zona de seguridad es Sitios restringidos (en lugar de Internet) y las secuencias de comandos activas dentro de los sitios restringidos también están deshabilitadas de forma predeterminada La configuración predeterminada de zona de seguridad es Sitios restringidos (en lugar de Internet) y las secuencias de comandos activas dentro de los sitios restringidos también están deshabilitadas de forma predeterminada Usuarios Usuarios Enseñe a los usuarios que los archivos adjuntos pueden ser peligrosos Enseñe a los usuarios que los archivos adjuntos pueden ser peligrosos Si recibe un archivo adjunto que no ha pedido, escriba a su autor para comprobar que pretendía enviárselo a usted antes de abrirlo Si recibe un archivo adjunto que no ha pedido, escriba a su autor para comprobar que pretendía enviárselo a usted antes de abrirlo

51 Han entrado en mi sistema antes de poder aplicar ninguna revisión Perímetro Perímetro Habilite o bloquee el servidor de seguridad Habilite o bloquee el servidor de seguridad Red Red Desconecte el cable de red Desconecte el cable de red Host Host Inicie el sistema e inicie sesión Inicie el sistema e inicie sesión Puede que necesite credenciales administrativas locales si las credenciales almacenadas en caché están deshabilitadas Puede que necesite credenciales administrativas locales si las credenciales almacenadas en caché están deshabilitadas Active Firewall de Windows para bloquear todo el tráfico entrante Active Firewall de Windows para bloquear todo el tráfico entrante Vuelva a conectar el cable de red Vuelva a conectar el cable de red Descargue e instale las revisiones apropiadas Descargue e instale las revisiones apropiadas Reinicie el sistema Reinicie el sistema Desactive Firewall de Windows según la directiva Desactive Firewall de Windows según la directiva

52 Orden del día Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas de seguridad inmutables Diez normas de seguridad inmutables

53 Recomendaciones de seguridad Defensa en profundidad Defensa en profundidad Seguro por diseño Seguro por diseño Privilegios mínimos Privilegios mínimos Aprenda de los errores cometidos Aprenda de los errores cometidos Mantenga la seguridad Mantenga la seguridad Haga que los usuarios se centren en la concienciación de seguridad Haga que los usuarios se centren en la concienciación de seguridad Desarrolle y pruebe planes y procedimientos de respuesta a incidentes Desarrolle y pruebe planes y procedimientos de respuesta a incidentes

54 Lista de verificación de seguridad Cree documentos de directivas de seguridad y procedimientos Consulte los documentos de seguridad de Microsoft Suscríbase a los mensajes de correo electrónico de alertas de seguridad Implemente una defensa en profundidad Mantenga procedimientos de copia de seguridad y restauración regulares Piense como un intruso

55 Orden del día Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas de seguridad inmutables Diez normas de seguridad inmutables

56 Diez normas de seguridad inmutables 1 Si un intruso puede persuadirle de que ejecute su programa en su equipo, éste dejará de ser suyo. 2 Si un intruso puede alterar el sistema operativo en su equipo, éste dejará de ser suyo. 3 Si un intruso tiene acceso físico sin límites a su equipo, éste dejará de ser suyo. 4 Si permite a un intruso cargar programas en su sitio Web, éste ya no será su sitio Web. 5 Las contraseñas poco seguras predominan sobre las seguras. 6 Un equipo sólo es seguro en la medida en que su administrador sea de confianza. 7 Los datos cifrados sólo son tan seguros como la clave de descifrado 8 Disponer de un detector de virus antiguo sólo es ligeramente mejor que no tener ninguno. 9 El anonimato absoluto es impracticable, tanto en la vida real como en la Web. 10 La tecnología no es una panacea.

57 Resumen de la sesión Caso práctico Caso práctico Disciplina de administración de riesgos de seguridad Disciplina de administración de riesgos de seguridad Defensa en profundidad Defensa en profundidad Respuesta a incidentes de seguridad Respuesta a incidentes de seguridad Ejemplos de ataques Ejemplos de ataques Recomendaciones Recomendaciones Diez normas de seguridad inmutables Diez normas de seguridad inmutables

58 Pasos siguientes 1. Mantenerse informado sobre seguridad: Suscribirse a boletines de seguridad Suscribirse a boletines de seguridad notificacion.asp Obtener las directrices de seguridad de Microsoft más recientes: Obtener las directrices de seguridad de Microsoft más recientes:http://www.microsoft.com/latam/technet/seguridad/practicas.asp 2. Obtener aprendizaje de seguridad adicional Buscar seminarios de aprendizaje en línea: Buscar seminarios de aprendizaje en línea:http://www.microsoft.com/latam/technet/evento/default.asp Buscar un CTEC local que ofrezca cursos prácticos: Buscar un CTEC local que ofrezca cursos prácticos:http://www.microsoft.com/mspress/latam/default.htm

59 Para obtener más información Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de TechNet (profesionales de IT) Sitio de seguridad de TechNet (profesionales de IT) seguridad/default.asp seguridad/default.asp Sitio de seguridad de MSDN (desarrolladores) Sitio de seguridad de MSDN (desarrolladores)

60 Preguntas y respuestas

61


Descargar ppt "Fundamentos de seguridad NombrePuestoCompañía Requisitos previos para la sesión Experiencia práctica en la instalación, configuración, administración."

Presentaciones similares


Anuncios Google