La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Auditoría de Redes AUD 721 Módulo 4 Carmen R. Cintrón Ferrer - 2004, Derechos Reservados.

Presentaciones similares


Presentación del tema: "Auditoría de Redes AUD 721 Módulo 4 Carmen R. Cintrón Ferrer - 2004, Derechos Reservados."— Transcripción de la presentación:

1 Auditoría de Redes AUD 721 Módulo 4 Carmen R. Cintrón Ferrer - 2004, Derechos Reservados

2 Contenido Temático  Tecnología de redes  Planificación y evaluación de redes  Seguridad y protección de redes  Integración de peritos técnicos  Proceso de auditoría de redes  Informe de auditoría de redes

3 Seguridad y protección de Redes Cuarto módulo  Introducción  Ámbitos de Seguridad:  Protección del perímetro físico  Protección del perímetro lógico  Análisis de vulnerabilidades  Controles de acceso  Políticas y Procedimientos:  Adopción  Implantación  Cumplimiento automático  Contingencia y controles de riesgo

4 Seguridad y protección de Redes Introducción  Riesgos:  Pérdida de equipo  Pérdida de datos  Pérdida de controles  Interrupción en servicios de la red  Inestabilidad de la red o servidores  Interferencia en el tráfico  Acceso no autorizado a recursos en la red  Modificación no autorizada a recursos en la red

5 Seguridad y protección de Redes Introducción  Amenazas - comprende varios factores:  Blancos:  Confidencialidd  Integridad  Disponibilidad  “Accountability”  Agentes o personas:  Acceso  Conocimiento  Motivación  Eventos

6 Seguridad y protección de Redes Introducción  Eventos o amenazas:  Eventos naturales o físicos  Accidentes o errores sin intención  Errores intencionales  Robo  Adulteración o destrucción  Uso indebido  Abuso  Interrupción o Sabotaje  Vigilancia o espionaje industrial

7 Seguridad y protección de Redes Introducción  Vulnerabilidades: Debilidad existente que puede ser explotada por un incidente de amenaza resultando en un riesgo probable.  Controles : Procesos, con o sin apoyo de tecnología, dirigidos a reducir, mitigar o transferir riesgos. Pueden ser:  Prevención (controles de acceso, cifrado, autenticación)  Detección (IDS, bitácoras)  Corrección (“parchar” sistemas, Políticas, DRP)

8 Seguridad y protección de Redes Introducción  Medidas de protección:  “Safeguards” – Controles dirigidos a proteger  “Countermeasures” – Controles impuestos como resultado del análisis de vulnerabilidades y la política gerencial de seguridad de recursos o activos informáticos  Nivel de exposición: Impacto o pérdida esperada en caso que una vulnerabilidad existente sea explotada.  Avalúo de riesgos:  Análisis – Aplica mecanismos cualitativos o cuantitativos al medir la relación entre vulnerabilidades, amenazas y controles existentes, para determinar posible impacto.  Avalúo – Considera el resultado del análisis para medir pérdidas en la integridad, disponibilidad y confidencialidad de los activos informáticos y determinar nivel de riesgo a proteger o asumir.

9 Seguridad y protección de Redes Introducción  Personal responsable:  Gerente de seguridad de la tecnología informática  Oficial de seguridad de la red  Administradores de sistemas de seguridad  Administradores de sistemas en la red  Gerentes de áreas funcionales y/o responsables de los recursos de información críticos  Usuarios de los recursos de información críticos

10 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Control de acceso físico a:  Depósitos de datos (Bancos de datos)  Copias de resguardo  Documentación de la red  Documentación de procesos de comunicación  Archivos de cuentas de usuarios/administradores  Servidores  Puntos de conexión  Puntos de distribución  Componentes de la red# #

11 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Dimensiones de protección:  Mecanismos para control de acceso físico  Registro de acceso  Niveles de acceso  Ubicación  Replicación o duplicación de recursos  Procedimientos para protección de recursos  Códigos de conducta  Verificación de records del personal con acceso  Verificación periódica de cumplimiento

12 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Componentes en riesgo:  Equipo:  Routers/Firewalls/Switchs  Servidores datos/aplicaciones/impresión  Impresoras y otros periferales compartidos  Medios de conexión (cables/WAP’s/líneas dedicadas)  Medios de almacenamiento de resguardo o replicación  Sistemas:  Sistemas Operativos  Aplicaciones enlatadas/desarrolladas en la red  Programas de comunicación/seguridad

13 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Componentes en riesgo:  Entorno:  Sistemas de enfriamiento (aire acondicionado)  Energía eléctrica /iluminación/plantas  Edificios ubican puntos de convergencia de la red  Documentación:  Red /sistemas  Inventarios equipo/programado/archivos  Procedimientos e itinerarios  Planes de emergencia (DRP/BCP/CERT)  Licencias, contratos, garantías, contactos

14 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Otros componentes en riesgo:  Personal  Materiales  Bancos de datos sensitivos  Aplicaciones críticas

15 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Interrogantes primarias:  Medios de protección física observables  ¿Quién cuenta con llave o clave de acceso?  ¿Otras áreas funcionales críticas comparten la sede?  Ubicación y trazado de líneas de comunicación  Fuentes de energía eléctrica primarias y alternas  Tipos de UPS/ tiempo de respaldo  Controles del entorno y supresión de incendio  Procedimiento de notificación en caso de eventos o incidentes vulneran perímetro físico

16 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Controles administrativos de acceso a:  Recursos de información críticos disponibles en red Recursos de información críticos disponibles en red Recursos de información críticos disponibles en red  Autenticación y autorización  Acceso a base de necesidad/confidencialidad  Otros controles administrativos:  Registros de acceso, uso, transacciones  Registro de errores comunes relativos a:  Acceso a servicios, dispositivos, aplicaciones  Protección de recursos  Divulgación de información protegida  Reclutamiento y verificación de personal

17 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Controles técnicos:  Router  Firewall  Zona demilitarizada (DMZ)  Redes virtuales (VPN)  Subredes lógicas (VLAN’s)  Traducción de direcciones (NAT)  Acceso:  Autenticación  Tarjetas  Biométricas

18 Seguridad y protección de Redes Dimensiones de seguridad Dispositivo de múltiples puertos que determina cómo manejar el tráfico de paquetes a base del protocolo y la información de la red(es). Su función primaria es mover el tráfico rápidamente a su destino, aunque puede colaborar a filtrarlo. Definición Routers

19 Seguridad y protección de Redes Dimensiones de seguridad  Uso de Routers:  Dirigir y controlar:  Tráfico desde el exterior  Tráfico entre segmentos  Ruta más adecuada  En menor grado puede emplearse para:  Permitir o denegar comunicación  Evitar difusión amplia (“braodcast”)  Impedir tráfico, cuando el destino es desconocido  Limitar el tipo de comunicación  Contribuir en la autenticación  Soporte a redes virtuales (VPN’s)  Limitaciones:  Punto primario de fallos  Cuello de botella en flujo de tráfico

20 Seguridad y protección de Redes Dimensiones de seguridad “Paredes virtuales” para la protección de activos informáticos contra riesgos conocidos o desconocidos. Definición Firewalls

21 Seguridad y protección de Redes Dimensiones de seguridad  Uso de Firewalls:  Controlar el acceso desde el exterior  Controlar el acceso entre segmentos  Permitir o denegar comunicación  Limitar el tipo de comunicación  Contribuir en la autenticación  Soporte a redes virtuales (VPN’s)  Complementado por el “Router”  Limitaciones:  Punto primario de fallos  Cuello de botella en flujo de tráfico

22 Seguridad y protección de Redes Dimensiones de seguridad  Tipos de Firewalls:  Packet filtering o Network Layer:  Integran reglas para determinar cómo fluye el tráfico  Usan filtros para inspeccionar el tipo de tráfico o de protocolo  Tráfico que no pueden clasificar (In/Out) es denegado (drop)  El tráfico continúa su ruta si procesó correctamente  Puede exponer la red a ataques al permitir conexión entre el cliente y el servidor o servicio “enrutado”  Application Layer:  Integran reglas para determinar cómo fluye el tráfico  Usan proxies dedicados por tipo de tráfico o de protocolo  Tráfico que no pueden clasificar (In/Out) es denegado (drop)  Cuando el tráfico procesó correctamente se inicia una conexión nueva por parte del Firewall evitando ataques  Hybrid Firewalls

23 Seguridad y protección de Redes Dimensiones de seguridad Área de la red donde puede haber un nivel mayor de vulnerabilidad debido a su exposición a usuarios que navegan desde Internet. El nivel de protección y control de acceso es menor. Definición Zona Demilitarizada (DMZ)

24 Seguridad y protección de Redes Dimensiones de seguridad  Usos del DMZ:  Ubicar servidores/servicios disponibles Internet:  Correo electrónico Internet  Páginas WEB  DNS Externo  Servidores aplicaciones disponibles desde Internet  Proveer otros servicios a la red:  Internet Control Message Protocol  Network Time Protocol  Servicios a restringir:  NetBios  Unix RPC (Remote Procedure Calls)  Network File Services (NFS)  X (sesiones remotas de X Windows)  Telnet (De resultar necesario utlizar SSH)  FTP / TFTP  Netmeeting (Reemplazar por un H.323 Proxy)  Remote Control Protocols (RPC)  SNMP (Simple Network Management Protocol_

25 Seguridad y protección de Redes Dimensiones de seguridad  Ubicación del DMZ:  Luego del Router Primario  Detrás del Firewall  Tráfico permitido mediante filtros o reglas:  Direcciones válidas en el DNS Externo  Paquetes válidos  Protocolos válidos  Limitaciones:  Sistema comprometido puede afectar todo en el DMZ  Virus o DoS puede propagarse dentro DMZ  DMZ puede convertirse en un cuello de botella

26 Seguridad y protección de Redes Dimensiones de seguridad Un túnel que utiliza Internet como la base para establecer una conexión privada entre dos puntos (red virtual). Puede limitar el tipo de tráfico/protocolos, utilizar o no un circuito dedicado e incluir protección adicional como tráfico cifrado. Definición VPN

27 Seguridad y protección de Redes Dimensiones de seguridad  Uso de redes virtuales (VPN’s):  Reemplazar redes privadas a menor costo  Proveer acceso a usuarios o entidades remotas  Establecer túnel/canal entre dos puntos vía Internet  Cifrar tráfico entre los extremos del túnel  Integridad del tráfico a través del túnel  Proteger la privacidad/confidencialidad del tráfico  Limitaciones:  Puede introducir riesgos inherentes al equipo del cliente  Puede generar sobrecarga de tráfico  Amplía el perímetro de seguridad a proteger/fiscalizar  Podría requerir un DMZ para los servicios de VPN

28 Seguridad y protección de Redes Dimensiones de seguridad  Tipos de VPN’s:  Access (Users) VPN:  Provee acceso a empleados desde casa o de viaje  Permite acceder servidores y servicios en la red  Intranet (Site) VPN:  Permite conectar dos entidades para compartir servicios y tráfico  Permite establecer sedes alternas para “backup” (“Hot site”)  Protocolos y reglas de autenticación determinan conexión  Extranet VPN:  Permite conectar entidades no conocidas (“untrusted”)

29 Seguridad y protección de Redes Dimensiones de seguridad  Componentes:  Servidor de VPN:  Puede ser el Router, Firewall o un servidor dedicado  Recibe el tráfico que entra  Algoritmo sólido (“strong”) de encifrar:  IPSec: Tunnel/Transport Mode  Internet Key Exchange (IKE)  Certificates Authorities (CA)  Sistema de autenticación:  Dos niveles:  Algo que conocen  Algo que tienen  Mecanismos:  Llaves compartidas  RSA signatures  RSA encrypted nonces

30 Seguridad y protección de Redes Dimensiones de seguridad  Factores a considerar para establecer VPN’s:  Número de conexiones concurrentes  Tipos de conexión para usuarios  Cantidad de sedes remotas  Volumen de tráfico esperado  Protocolos y modo de conexión  Política de seguridad aplicable

31 Seguridad y protección de Redes Dimensiones de seguridad Red virtual local dentro de una red física que permite conformar grupos de usuarios en distintos segmentos o componentes con restricciones de acceso a servicios o servidores particulares, o rutas exclusivas de tráfico. (Juntos pero no revueltos.) Definición VLAN

32 Seguridad y protección de Redes Dimensiones de seguridad  Uso de redes locales virtuales (VLAN’s):  Establecer redes integrando usuarios dispersos en grupos funcionales a través de “switchs”  Agilizar el flujo de tráfico  Establecer prioridades de acceso  Limitaciones:  Puede introducir riesgos de seguridad a nivel de “switch”  Puede generar sobrecarga de tráfico  Amplía el perímetro de seguridad a proteger/fiscalizar

33 Seguridad y protección de Redes Dimensiones de seguridad “Network Address Translation (NAT)”: Mecanismo para traducir direcciones que permite generar múltiples direcciones internas y convierte el IP de salida en uno común. Definición NAT

34 Seguridad y protección de Redes Dimensiones de seguridad  Uso de “Network Address Translation (NAT)”:  “Network layer proxy” – esconde la identidad  Enmascara la dirección IP de servidores y usuarios  Introduce mayor seguridad a los recursos en la red  Permite generar direcciones de IP privadas para uso interno, limitando la cantidad de #IP requeridos ISP/ARIN  Permite compartir línea de conexión a Internet (“multiplex”)  Tipos de NAT:  Estático (1:1 NAT) – para servidores  Dinámico (M:1 NAT) – para usuarios  Limitaciones:  Puede introducir riesgos de seguridad al publicar información interna  Dificulta la conexión a servidores internos desde fuera  Permite IP “hijacking/spoofing by hackers”  Amplía el perímetro de seguridad a proteger/fiscalizar

35 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Interrogantes primarias:  Tipos de acceso remoto y controles:  Líneas dedicadas (DSU/CSU)  Moduladores (“modems”)  “Dial-in”  Internet:  Uso y control de acceso/contenido  Puntos de conexión y servicios (“hosting”)  Listas de control de acceso a los Routers  Reglas que operan en el (los) Firewalls

36 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Interrogantes primarias:  Redes virtuales:  VPN  VLAN’s  Mecanismos de cifrado para:  Transmisión de paquetes (IN/OUT) de la red  Unidades móviles  Conexiones inalámbricas  Sistemas de antivirus  Configuración de seguridad de servidores  Mecanismos de protección relativos a puntos de acceso con otras organizaciones

37 Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Interrogantes primarias:  Mecanismos de selección de claves de acceso  Metodologías para prevenir ingeniería social  Bitácoras de acceso y de fallos en el acceso:  “login/logff”  Conexión a la red: Internet, “Dial-in”, “modems”, VPN  Conexión de cuentas de supervisor/administrador  Archivos con datos sensitivos  Registro de acceso a servicios/servidores en DMZ:  Correo electrónico  Web  Otros

38 Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades:  Conexión a Internet  Conexión a otras entidades u organizaciones  Conexiones remotas  Conexión de usuarios  Acceso físico

39 Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades por tipo de ataques:  “Spam”  “Virus/Worms/Trojans/Logic bombs”  “Buffer overflow”  “Denial of service/Distributed Denial of service”  “Man in the middle”  “IP Address spoofing”  “Password /brute-force attacks”  “sniffing/eavesdropping”  “Anonimous user”  “Remote file system viewing”  “Cross-site scripting/tracing”

40 Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidad - servidores/dispositivos:  Versión de sistemas operativos  Configuración:  Protocolos/puertos disponibles  Servicios hábiles  Errores de configuración  Instalación de “parchos” o versiones actualizadas  Análisis de vulnerabilidad en componentes:  Router/Firewall/Switchs  DNS  Database servers  DHCP/Proxy

41 Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades en procesos:  Falta autenticación para acceso remoto de servicios consola  Falta de controles de validación e integridad de datos  Retención de bitácoras  Separación de funciones inadecuada (amplios poderes a los administradores de sistemas  Falta documentación de procesos para respuesta a incidentes  Plan de contingencia obsoleto, incompleto  Falta mecanismo para modificar el procedimiento de respuesta a incidentes  Aplicación inconsistente de políticas relativas a conducta  Falta evidencia de recibo de políticas  Proceso de terminación en empleo permite usar cuentas  Falta de verificación antes de conceder acceso a sistemas  Falta documentación de proceso para actualizar sistemas

42 Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades - herramientas disponibles:  “Router Audit Tool (RAT)”  “Network mapping”  “Vulnerability scanners”  “Sniffers”  “Intrusion detection systems”  “Virus detection/prevention”  “Integrity checking”  “War dialers”  “Policy compliance/violations”  Métricas:  Ataques detenidos (“bloqueados”)  Intentos de conexión o violación fallidos  Número de incidentes de seguridad  Estimado de impacto (daños/pérdida económica)

43 Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades – técnicas de ataque:  “Social engineering”  “Address recognissance”: ARIN/Whois.net  “Phone number recognissance”  “System recognissance”:  “Ping sweeps”  “stealth/port scans”  Check O/S version  “Business recognissance”  “Physical recognissance”  Uso de sistemas comprometidos

44 Seguridad y protección de Redes Dimensiones de seguridad  Métricas periódicas:  Cantidad de usuarios/dispositivos activos  Inventario de aplicaciones en uso  Calidad y estabilidad de la conexión(es)  Porciento de uso de la conexión(es) de salida  Precisión en la transmisión del tráfico  Promedio de tiempo en la transmisión interna  Promedio de tiempo en la transferencia externa  Frecuencia de retransmisión  Frecuencia de errores  Tiempo promedio sin servicio/ en restauración  Frecuencia de incidentes intrusión e impacto

45 Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a prevenir:  Controles de acceso:  “Dynamic Passwords”  “Dial-back modems”  “Cards”  Biométricas  Cifrado:  Documentos/tráfico  Digital signatures  PKI  Autenticación:  Tres niveles:  Algo conozco  Algo que tengo  Algo

46 Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a detener:  Intrusion Detection Systems:  “Host based” – identifican ataques que generan “logs/system calls” en el servidor/servicio (“host”)  “Network based” – analizan el tráfico en conexión promiscua y lo evalúan para determinar posibles ataques  Objetivos de IDS:  Detectar ataques  Prevenir ataques  Detectar violación a políticas de uso/conexión y hacerlas cumplir  Recopilar evidencia  Configuración de IDS:  Determinar qué fiscalizar  Elegir cómo responder:  Respuesta pasiva: ignorar, registrar, recopilar, notificar  Respuesta activa: terminar conexión o proceso, reconfigurar, engañar al atacante

47 Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a detener:  Bitácoras de conexión:  Periodo y tiempo de uso  Servicios y/o aplicaciones acceden  Bancos de datos examinados, modificados  Procesos activados y registro de transacciones  Intentos fallidos  Fiscalización de uso:  Protocolos y tipos de paquetes  Navegación  Contenido  Instalaciones o modificación a configuraciones

48 Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a corregir:  Procesos para “parchar”/ actualizar sistemas  Sistemas implantan automáticamente políticas y procedimientos  Interrupción de conexión o servicio  Recopilación de evidencia  Planes de recuperación de desastres (DRP) / continuidad de operaciones (BCP)  Procedimientos de respuesta a incidentes (CERT)  Planes de divulgación y/o adiestramiento  Medidas disciplinarias

49 Seguridad y protección de Redes Políticas y procedimientos  Contenido:  Misión de la organización y filosofía de seguridad  Legislación y reglamentación aplicables  Conducta regulada – esperada/no aceptable  Tipos y niveles de riesgo cubiertos  Responsabilidad (“accountability”)  Implicaciones del incumplimiento

50 Seguridad y protección de Redes Políticas y procedimientos  Áreas a reglamentar:  Uso apropiado de la tecnología  Acceso a Internet  Uso de correo electrónico y otros servicios  Acceso a la red y manejo de cuentas (“passwords”)  Código de conducta esperada  Seguridad de sistemas  Seguridad de la red

51 Seguridad y protección de Redes Políticas y procedimientos  Procedimientos a implantar:  Personal: Reclutamiento, transferencia y terminación  Programado: Instalación, actualización y disposición  Incidentes: Identificación, manejo, respuesta  Configuración de servidores: Versión inicial, parchos, control de cambios  Estándares: Sistemas, componentes de la red, configuración, pruebas, instalación y modificación  Copias: Frecuencia, depósito, custodia, disposición  Continuidad de las operaciones

52 Seguridad y protección de Redes Políticas y procedimientos  Adopción y vigencia:  Participación de:  Alta Gerencia  División Legal  Recursos Humanos  División de Tecnología Informática  Seguridad Física  Representantes de la unidades críticas  Negociar contenido y revisar periódicamente  Vigencia prospectiva

53 Seguridad y protección de Redes Políticas y procedimientos  Implantación y comunicación:  Plan de implantación  Plan de divulgación  Educar a usuarios sobre:  Contenido  Riesgos ponderados  Controles adoptados  Otras medidas  Expectativas de actuación  Responsabilidad

54 Seguridad y protección de Redes Políticas y procedimientos  Cumplimiento:  Implantar soluciones que respalden políticas y procedimientos adoptados  Fiscalizar (“monitor”) cumplimiento  Registrar continuamente eventos de riesgo  Medir periódicamente nivel de exposición  Determinar cambios:  Reducción en frecuencia o nivel representa éxito del proceso  Aumento en frecuencia o nivel representa fracaso del proceso  Determinar ajustes o modificaciones a:  Políticas y procedimientos  Soluciones implantadas

55 Seguridad y protección de Redes Políticas y procedimientos  Recomendaciones:  Recursos a reemplazar o integrar  Presupuesto requerido  Itienerario de implantación de cambios  Educación al usuario mediante:  Descripción de la plaza  Orientación a personal reclutado  Distribución anual de políticas y procedimientos  Adiestramientos formales  Talleres o seminarios de actualización riesgos/eventos  Página Web  Revistas o publicaciones periódicas  Conferencias o campañas  FAQ’s

56 Seguridad y protección de Redes Contingencia y controles de riesgo  Contingencias:  “Hot/Warm/Cold site”  Copias de resguardo “Backups”  Procedimiento para enfrentar (atender) incidentes  Plan de recuperación de desastres  Plan de continuidad de operaciones  Cubiertas de seguro  Comité de Respuesta a Incidentes o Emergencias (CERT)

57 Seguridad y protección de Redes Contingencia y controles de riesgo  Interrogantes primarias:  Sistema y procedimientos de copias “backup”:  Frecuencia, medio y sitio de almacenamiento  Uso y verificación de las copias  Plan de Recuperación (DRP/BCP):  Frecuencia de actualización  Pruebas del Plan  Uso del Plan: Escenarios reales/simulados  Comíté de Respuesta (Jerarquía de mando)  Ubicación(es) alterna(s)  Seguros: Verificación y actualización de cubierta

58 Seguridad y protección de Redes Contingencia y controles de riesgo  Comité de Respuesta a Incidentes o Emergencias (CERT)  Objetivos:  Proteger activos o recursos de información  Reducir el impacto del evento  Restaurar operaciones ASAP por niveles  Tomar medidas para evitar repetición de incidentes  Integración:  Personal de IT  Personal de las áreas críticas  Personal de seguridad organización  Consultores o personal de emergencias externo

59 Seguridad y protección de Redes Contingencia y controles de riesgo  Controles de riesgo:  Procedimientos de seguridad:  Fiscalización continua del uso  Análisis (“scan”) de vulnerabilidad de sistemas  Fiscalización de cumplimiento con políticas y procedimientos  Actualización de sistemas de autenticación  Implantación de sistemas de cifrado  Actualización de arquitectura de la red  Implantación de sistemas de detección de intrusos  Auditorías periódicas

60 Seguridad y protección de Redes Recapitulación  Definir plan de acción  Efectuar proceso  Analizar hallazgos  Identificar vulnerabilidades  Determinar riesgos  Ponderar opciones (Costo/efectividad)  Formular recomendaciones

61 Referencias  Data Communications Network Auditing, Griffis, Bruce, Flatiron Publishing, 1996  Security Planning & Disaster Recovery, Maiwald & Sieglein, McGraw Hill, 2002  Web Security Portable Reference, Shema, Mike, Osborne-McGraw Hill, 2003  Security Assessment, Miles, Rogers, Fuller, Hoagberg & Dykstra, Syngress, 2004  Security Complete, Taylor, Tiffany, Editor, Sybex, 2 nd Edition, 2002  IT Security, Educause, 2004

62 Referencias  Information Systems Control and Audit, Weber, Ron, Prentice Hall, 1999  Absolute Beginner’s Guide to networking, 4 th Edition, Habraken, Joe, QUE, 2004  Teach Yourself VISUALLY Networking, 2 nd Edition, IDG Books, 2000  How Networks Work, Derfler & Freed, Ziff Davis Press, 1993  How to Connect, Shipley, Chris, Ziff Davis Press, 1993  How the Internet Works, Eddings, Joshua, Ziff Davis Press, 1994  Handbook of Information Security Management, Ruthberg & Tipton, Auerbach, 1993  Handbook of Information Security Management, Krause & Tipton, Auerbach, 1999  Network Security: A hacker’s perspective, Fadia, Premier Press,2003  Lectures on Network Auditing, IT Audit, Institute of Internal Auditors, 2003-2004  ISACA CISA Examination Domains


Descargar ppt "Auditoría de Redes AUD 721 Módulo 4 Carmen R. Cintrón Ferrer - 2004, Derechos Reservados."

Presentaciones similares


Anuncios Google