Auditoría de Redes AUD 721 Módulo 4 Carmen R. Cintrón Ferrer - 2004, Derechos Reservados.

Slides:



Advertisements
Presentaciones similares
Juan Antonio Pérez-Campanero Atanasio
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
Análisis y gestión de riesgos en un Sistema Informático
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
ESCUELA POLITÉCNICA DEL EJÉRCITO
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE SISTEMAS DE INFORMACIÓN
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
Creación del diseño de red
Fases de la Auditoria Informática
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
66.69 Criptografía y Seguridad Informática FIREWALL.
Auditoría de Sistemas de Información
Análisis y Gestión de Riesgos
02 Que es Continuidad de Negocio? 03 Beneficios
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Análisis y Gestión de Riesgos en un Sistema Informático.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
SEGURIDAD INFORMATICA
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Documentación de una red empresarial:
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
Proveedores de servicios externos
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Arquitecturas de cortafuegos Gabriel Montañés León.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Universidad Latina CONTROL INTERNO.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
SEGURIDAD INFORMATICA
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Transcripción de la presentación:

Auditoría de Redes AUD 721 Módulo 4 Carmen R. Cintrón Ferrer , Derechos Reservados

Contenido Temático  Tecnología de redes  Planificación y evaluación de redes  Seguridad y protección de redes  Integración de peritos técnicos  Proceso de auditoría de redes  Informe de auditoría de redes

Seguridad y protección de Redes Cuarto módulo  Introducción  Ámbitos de Seguridad:  Protección del perímetro físico  Protección del perímetro lógico  Análisis de vulnerabilidades  Controles de acceso  Políticas y Procedimientos:  Adopción  Implantación  Cumplimiento automático  Contingencia y controles de riesgo

Seguridad y protección de Redes Introducción  Riesgos:  Pérdida de equipo  Pérdida de datos  Pérdida de controles  Interrupción en servicios de la red  Inestabilidad de la red o servidores  Interferencia en el tráfico  Acceso no autorizado a recursos en la red  Modificación no autorizada a recursos en la red

Seguridad y protección de Redes Introducción  Amenazas - comprende varios factores:  Blancos:  Confidencialidd  Integridad  Disponibilidad  “Accountability”  Agentes o personas:  Acceso  Conocimiento  Motivación  Eventos

Seguridad y protección de Redes Introducción  Eventos o amenazas:  Eventos naturales o físicos  Accidentes o errores sin intención  Errores intencionales  Robo  Adulteración o destrucción  Uso indebido  Abuso  Interrupción o Sabotaje  Vigilancia o espionaje industrial

Seguridad y protección de Redes Introducción  Vulnerabilidades: Debilidad existente que puede ser explotada por un incidente de amenaza resultando en un riesgo probable.  Controles : Procesos, con o sin apoyo de tecnología, dirigidos a reducir, mitigar o transferir riesgos. Pueden ser:  Prevención (controles de acceso, cifrado, autenticación)  Detección (IDS, bitácoras)  Corrección (“parchar” sistemas, Políticas, DRP)

Seguridad y protección de Redes Introducción  Medidas de protección:  “Safeguards” – Controles dirigidos a proteger  “Countermeasures” – Controles impuestos como resultado del análisis de vulnerabilidades y la política gerencial de seguridad de recursos o activos informáticos  Nivel de exposición: Impacto o pérdida esperada en caso que una vulnerabilidad existente sea explotada.  Avalúo de riesgos:  Análisis – Aplica mecanismos cualitativos o cuantitativos al medir la relación entre vulnerabilidades, amenazas y controles existentes, para determinar posible impacto.  Avalúo – Considera el resultado del análisis para medir pérdidas en la integridad, disponibilidad y confidencialidad de los activos informáticos y determinar nivel de riesgo a proteger o asumir.

Seguridad y protección de Redes Introducción  Personal responsable:  Gerente de seguridad de la tecnología informática  Oficial de seguridad de la red  Administradores de sistemas de seguridad  Administradores de sistemas en la red  Gerentes de áreas funcionales y/o responsables de los recursos de información críticos  Usuarios de los recursos de información críticos

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Control de acceso físico a:  Depósitos de datos (Bancos de datos)  Copias de resguardo  Documentación de la red  Documentación de procesos de comunicación  Archivos de cuentas de usuarios/administradores  Servidores  Puntos de conexión  Puntos de distribución  Componentes de la red# #

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Dimensiones de protección:  Mecanismos para control de acceso físico  Registro de acceso  Niveles de acceso  Ubicación  Replicación o duplicación de recursos  Procedimientos para protección de recursos  Códigos de conducta  Verificación de records del personal con acceso  Verificación periódica de cumplimiento

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Componentes en riesgo:  Equipo:  Routers/Firewalls/Switchs  Servidores datos/aplicaciones/impresión  Impresoras y otros periferales compartidos  Medios de conexión (cables/WAP’s/líneas dedicadas)  Medios de almacenamiento de resguardo o replicación  Sistemas:  Sistemas Operativos  Aplicaciones enlatadas/desarrolladas en la red  Programas de comunicación/seguridad

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Componentes en riesgo:  Entorno:  Sistemas de enfriamiento (aire acondicionado)  Energía eléctrica /iluminación/plantas  Edificios ubican puntos de convergencia de la red  Documentación:  Red /sistemas  Inventarios equipo/programado/archivos  Procedimientos e itinerarios  Planes de emergencia (DRP/BCP/CERT)  Licencias, contratos, garantías, contactos

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Otros componentes en riesgo:  Personal  Materiales  Bancos de datos sensitivos  Aplicaciones críticas

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro físico:  Interrogantes primarias:  Medios de protección física observables  ¿Quién cuenta con llave o clave de acceso?  ¿Otras áreas funcionales críticas comparten la sede?  Ubicación y trazado de líneas de comunicación  Fuentes de energía eléctrica primarias y alternas  Tipos de UPS/ tiempo de respaldo  Controles del entorno y supresión de incendio  Procedimiento de notificación en caso de eventos o incidentes vulneran perímetro físico

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Controles administrativos de acceso a:  Recursos de información críticos disponibles en red Recursos de información críticos disponibles en red Recursos de información críticos disponibles en red  Autenticación y autorización  Acceso a base de necesidad/confidencialidad  Otros controles administrativos:  Registros de acceso, uso, transacciones  Registro de errores comunes relativos a:  Acceso a servicios, dispositivos, aplicaciones  Protección de recursos  Divulgación de información protegida  Reclutamiento y verificación de personal

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Controles técnicos:  Router  Firewall  Zona demilitarizada (DMZ)  Redes virtuales (VPN)  Subredes lógicas (VLAN’s)  Traducción de direcciones (NAT)  Acceso:  Autenticación  Tarjetas  Biométricas

Seguridad y protección de Redes Dimensiones de seguridad Dispositivo de múltiples puertos que determina cómo manejar el tráfico de paquetes a base del protocolo y la información de la red(es). Su función primaria es mover el tráfico rápidamente a su destino, aunque puede colaborar a filtrarlo. Definición Routers

Seguridad y protección de Redes Dimensiones de seguridad  Uso de Routers:  Dirigir y controlar:  Tráfico desde el exterior  Tráfico entre segmentos  Ruta más adecuada  En menor grado puede emplearse para:  Permitir o denegar comunicación  Evitar difusión amplia (“braodcast”)  Impedir tráfico, cuando el destino es desconocido  Limitar el tipo de comunicación  Contribuir en la autenticación  Soporte a redes virtuales (VPN’s)  Limitaciones:  Punto primario de fallos  Cuello de botella en flujo de tráfico

Seguridad y protección de Redes Dimensiones de seguridad “Paredes virtuales” para la protección de activos informáticos contra riesgos conocidos o desconocidos. Definición Firewalls

Seguridad y protección de Redes Dimensiones de seguridad  Uso de Firewalls:  Controlar el acceso desde el exterior  Controlar el acceso entre segmentos  Permitir o denegar comunicación  Limitar el tipo de comunicación  Contribuir en la autenticación  Soporte a redes virtuales (VPN’s)  Complementado por el “Router”  Limitaciones:  Punto primario de fallos  Cuello de botella en flujo de tráfico

Seguridad y protección de Redes Dimensiones de seguridad  Tipos de Firewalls:  Packet filtering o Network Layer:  Integran reglas para determinar cómo fluye el tráfico  Usan filtros para inspeccionar el tipo de tráfico o de protocolo  Tráfico que no pueden clasificar (In/Out) es denegado (drop)  El tráfico continúa su ruta si procesó correctamente  Puede exponer la red a ataques al permitir conexión entre el cliente y el servidor o servicio “enrutado”  Application Layer:  Integran reglas para determinar cómo fluye el tráfico  Usan proxies dedicados por tipo de tráfico o de protocolo  Tráfico que no pueden clasificar (In/Out) es denegado (drop)  Cuando el tráfico procesó correctamente se inicia una conexión nueva por parte del Firewall evitando ataques  Hybrid Firewalls

Seguridad y protección de Redes Dimensiones de seguridad Área de la red donde puede haber un nivel mayor de vulnerabilidad debido a su exposición a usuarios que navegan desde Internet. El nivel de protección y control de acceso es menor. Definición Zona Demilitarizada (DMZ)

Seguridad y protección de Redes Dimensiones de seguridad  Usos del DMZ:  Ubicar servidores/servicios disponibles Internet:  Correo electrónico Internet  Páginas WEB  DNS Externo  Servidores aplicaciones disponibles desde Internet  Proveer otros servicios a la red:  Internet Control Message Protocol  Network Time Protocol  Servicios a restringir:  NetBios  Unix RPC (Remote Procedure Calls)  Network File Services (NFS)  X (sesiones remotas de X Windows)  Telnet (De resultar necesario utlizar SSH)  FTP / TFTP  Netmeeting (Reemplazar por un H.323 Proxy)  Remote Control Protocols (RPC)  SNMP (Simple Network Management Protocol_

Seguridad y protección de Redes Dimensiones de seguridad  Ubicación del DMZ:  Luego del Router Primario  Detrás del Firewall  Tráfico permitido mediante filtros o reglas:  Direcciones válidas en el DNS Externo  Paquetes válidos  Protocolos válidos  Limitaciones:  Sistema comprometido puede afectar todo en el DMZ  Virus o DoS puede propagarse dentro DMZ  DMZ puede convertirse en un cuello de botella

Seguridad y protección de Redes Dimensiones de seguridad Un túnel que utiliza Internet como la base para establecer una conexión privada entre dos puntos (red virtual). Puede limitar el tipo de tráfico/protocolos, utilizar o no un circuito dedicado e incluir protección adicional como tráfico cifrado. Definición VPN

Seguridad y protección de Redes Dimensiones de seguridad  Uso de redes virtuales (VPN’s):  Reemplazar redes privadas a menor costo  Proveer acceso a usuarios o entidades remotas  Establecer túnel/canal entre dos puntos vía Internet  Cifrar tráfico entre los extremos del túnel  Integridad del tráfico a través del túnel  Proteger la privacidad/confidencialidad del tráfico  Limitaciones:  Puede introducir riesgos inherentes al equipo del cliente  Puede generar sobrecarga de tráfico  Amplía el perímetro de seguridad a proteger/fiscalizar  Podría requerir un DMZ para los servicios de VPN

Seguridad y protección de Redes Dimensiones de seguridad  Tipos de VPN’s:  Access (Users) VPN:  Provee acceso a empleados desde casa o de viaje  Permite acceder servidores y servicios en la red  Intranet (Site) VPN:  Permite conectar dos entidades para compartir servicios y tráfico  Permite establecer sedes alternas para “backup” (“Hot site”)  Protocolos y reglas de autenticación determinan conexión  Extranet VPN:  Permite conectar entidades no conocidas (“untrusted”)

Seguridad y protección de Redes Dimensiones de seguridad  Componentes:  Servidor de VPN:  Puede ser el Router, Firewall o un servidor dedicado  Recibe el tráfico que entra  Algoritmo sólido (“strong”) de encifrar:  IPSec: Tunnel/Transport Mode  Internet Key Exchange (IKE)  Certificates Authorities (CA)  Sistema de autenticación:  Dos niveles:  Algo que conocen  Algo que tienen  Mecanismos:  Llaves compartidas  RSA signatures  RSA encrypted nonces

Seguridad y protección de Redes Dimensiones de seguridad  Factores a considerar para establecer VPN’s:  Número de conexiones concurrentes  Tipos de conexión para usuarios  Cantidad de sedes remotas  Volumen de tráfico esperado  Protocolos y modo de conexión  Política de seguridad aplicable

Seguridad y protección de Redes Dimensiones de seguridad Red virtual local dentro de una red física que permite conformar grupos de usuarios en distintos segmentos o componentes con restricciones de acceso a servicios o servidores particulares, o rutas exclusivas de tráfico. (Juntos pero no revueltos.) Definición VLAN

Seguridad y protección de Redes Dimensiones de seguridad  Uso de redes locales virtuales (VLAN’s):  Establecer redes integrando usuarios dispersos en grupos funcionales a través de “switchs”  Agilizar el flujo de tráfico  Establecer prioridades de acceso  Limitaciones:  Puede introducir riesgos de seguridad a nivel de “switch”  Puede generar sobrecarga de tráfico  Amplía el perímetro de seguridad a proteger/fiscalizar

Seguridad y protección de Redes Dimensiones de seguridad “Network Address Translation (NAT)”: Mecanismo para traducir direcciones que permite generar múltiples direcciones internas y convierte el IP de salida en uno común. Definición NAT

Seguridad y protección de Redes Dimensiones de seguridad  Uso de “Network Address Translation (NAT)”:  “Network layer proxy” – esconde la identidad  Enmascara la dirección IP de servidores y usuarios  Introduce mayor seguridad a los recursos en la red  Permite generar direcciones de IP privadas para uso interno, limitando la cantidad de #IP requeridos ISP/ARIN  Permite compartir línea de conexión a Internet (“multiplex”)  Tipos de NAT:  Estático (1:1 NAT) – para servidores  Dinámico (M:1 NAT) – para usuarios  Limitaciones:  Puede introducir riesgos de seguridad al publicar información interna  Dificulta la conexión a servidores internos desde fuera  Permite IP “hijacking/spoofing by hackers”  Amplía el perímetro de seguridad a proteger/fiscalizar

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Interrogantes primarias:  Tipos de acceso remoto y controles:  Líneas dedicadas (DSU/CSU)  Moduladores (“modems”)  “Dial-in”  Internet:  Uso y control de acceso/contenido  Puntos de conexión y servicios (“hosting”)  Listas de control de acceso a los Routers  Reglas que operan en el (los) Firewalls

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Interrogantes primarias:  Redes virtuales:  VPN  VLAN’s  Mecanismos de cifrado para:  Transmisión de paquetes (IN/OUT) de la red  Unidades móviles  Conexiones inalámbricas  Sistemas de antivirus  Configuración de seguridad de servidores  Mecanismos de protección relativos a puntos de acceso con otras organizaciones

Seguridad y protección de Redes Dimensiones de seguridad  Protección del perímetro lógico:  Interrogantes primarias:  Mecanismos de selección de claves de acceso  Metodologías para prevenir ingeniería social  Bitácoras de acceso y de fallos en el acceso:  “login/logff”  Conexión a la red: Internet, “Dial-in”, “modems”, VPN  Conexión de cuentas de supervisor/administrador  Archivos con datos sensitivos  Registro de acceso a servicios/servidores en DMZ:  Correo electrónico  Web  Otros

Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades:  Conexión a Internet  Conexión a otras entidades u organizaciones  Conexiones remotas  Conexión de usuarios  Acceso físico

Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades por tipo de ataques:  “Spam”  “Virus/Worms/Trojans/Logic bombs”  “Buffer overflow”  “Denial of service/Distributed Denial of service”  “Man in the middle”  “IP Address spoofing”  “Password /brute-force attacks”  “sniffing/eavesdropping”  “Anonimous user”  “Remote file system viewing”  “Cross-site scripting/tracing”

Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidad - servidores/dispositivos:  Versión de sistemas operativos  Configuración:  Protocolos/puertos disponibles  Servicios hábiles  Errores de configuración  Instalación de “parchos” o versiones actualizadas  Análisis de vulnerabilidad en componentes:  Router/Firewall/Switchs  DNS  Database servers  DHCP/Proxy

Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades en procesos:  Falta autenticación para acceso remoto de servicios consola  Falta de controles de validación e integridad de datos  Retención de bitácoras  Separación de funciones inadecuada (amplios poderes a los administradores de sistemas  Falta documentación de procesos para respuesta a incidentes  Plan de contingencia obsoleto, incompleto  Falta mecanismo para modificar el procedimiento de respuesta a incidentes  Aplicación inconsistente de políticas relativas a conducta  Falta evidencia de recibo de políticas  Proceso de terminación en empleo permite usar cuentas  Falta de verificación antes de conceder acceso a sistemas  Falta documentación de proceso para actualizar sistemas

Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades - herramientas disponibles:  “Router Audit Tool (RAT)”  “Network mapping”  “Vulnerability scanners”  “Sniffers”  “Intrusion detection systems”  “Virus detection/prevention”  “Integrity checking”  “War dialers”  “Policy compliance/violations”  Métricas:  Ataques detenidos (“bloqueados”)  Intentos de conexión o violación fallidos  Número de incidentes de seguridad  Estimado de impacto (daños/pérdida económica)

Seguridad y protección de Redes Dimensiones de seguridad  Análisis de vulnerabilidades – técnicas de ataque:  “Social engineering”  “Address recognissance”: ARIN/Whois.net  “Phone number recognissance”  “System recognissance”:  “Ping sweeps”  “stealth/port scans”  Check O/S version  “Business recognissance”  “Physical recognissance”  Uso de sistemas comprometidos

Seguridad y protección de Redes Dimensiones de seguridad  Métricas periódicas:  Cantidad de usuarios/dispositivos activos  Inventario de aplicaciones en uso  Calidad y estabilidad de la conexión(es)  Porciento de uso de la conexión(es) de salida  Precisión en la transmisión del tráfico  Promedio de tiempo en la transmisión interna  Promedio de tiempo en la transferencia externa  Frecuencia de retransmisión  Frecuencia de errores  Tiempo promedio sin servicio/ en restauración  Frecuencia de incidentes intrusión e impacto

Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a prevenir:  Controles de acceso:  “Dynamic Passwords”  “Dial-back modems”  “Cards”  Biométricas  Cifrado:  Documentos/tráfico  Digital signatures  PKI  Autenticación:  Tres niveles:  Algo conozco  Algo que tengo  Algo

Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a detener:  Intrusion Detection Systems:  “Host based” – identifican ataques que generan “logs/system calls” en el servidor/servicio (“host”)  “Network based” – analizan el tráfico en conexión promiscua y lo evalúan para determinar posibles ataques  Objetivos de IDS:  Detectar ataques  Prevenir ataques  Detectar violación a políticas de uso/conexión y hacerlas cumplir  Recopilar evidencia  Configuración de IDS:  Determinar qué fiscalizar  Elegir cómo responder:  Respuesta pasiva: ignorar, registrar, recopilar, notificar  Respuesta activa: terminar conexión o proceso, reconfigurar, engañar al atacante

Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a detener:  Bitácoras de conexión:  Periodo y tiempo de uso  Servicios y/o aplicaciones acceden  Bancos de datos examinados, modificados  Procesos activados y registro de transacciones  Intentos fallidos  Fiscalización de uso:  Protocolos y tipos de paquetes  Navegación  Contenido  Instalaciones o modificación a configuraciones

Seguridad y protección de Redes Dimensiones de seguridad  Controles dirigidos a corregir:  Procesos para “parchar”/ actualizar sistemas  Sistemas implantan automáticamente políticas y procedimientos  Interrupción de conexión o servicio  Recopilación de evidencia  Planes de recuperación de desastres (DRP) / continuidad de operaciones (BCP)  Procedimientos de respuesta a incidentes (CERT)  Planes de divulgación y/o adiestramiento  Medidas disciplinarias

Seguridad y protección de Redes Políticas y procedimientos  Contenido:  Misión de la organización y filosofía de seguridad  Legislación y reglamentación aplicables  Conducta regulada – esperada/no aceptable  Tipos y niveles de riesgo cubiertos  Responsabilidad (“accountability”)  Implicaciones del incumplimiento

Seguridad y protección de Redes Políticas y procedimientos  Áreas a reglamentar:  Uso apropiado de la tecnología  Acceso a Internet  Uso de correo electrónico y otros servicios  Acceso a la red y manejo de cuentas (“passwords”)  Código de conducta esperada  Seguridad de sistemas  Seguridad de la red

Seguridad y protección de Redes Políticas y procedimientos  Procedimientos a implantar:  Personal: Reclutamiento, transferencia y terminación  Programado: Instalación, actualización y disposición  Incidentes: Identificación, manejo, respuesta  Configuración de servidores: Versión inicial, parchos, control de cambios  Estándares: Sistemas, componentes de la red, configuración, pruebas, instalación y modificación  Copias: Frecuencia, depósito, custodia, disposición  Continuidad de las operaciones

Seguridad y protección de Redes Políticas y procedimientos  Adopción y vigencia:  Participación de:  Alta Gerencia  División Legal  Recursos Humanos  División de Tecnología Informática  Seguridad Física  Representantes de la unidades críticas  Negociar contenido y revisar periódicamente  Vigencia prospectiva

Seguridad y protección de Redes Políticas y procedimientos  Implantación y comunicación:  Plan de implantación  Plan de divulgación  Educar a usuarios sobre:  Contenido  Riesgos ponderados  Controles adoptados  Otras medidas  Expectativas de actuación  Responsabilidad

Seguridad y protección de Redes Políticas y procedimientos  Cumplimiento:  Implantar soluciones que respalden políticas y procedimientos adoptados  Fiscalizar (“monitor”) cumplimiento  Registrar continuamente eventos de riesgo  Medir periódicamente nivel de exposición  Determinar cambios:  Reducción en frecuencia o nivel representa éxito del proceso  Aumento en frecuencia o nivel representa fracaso del proceso  Determinar ajustes o modificaciones a:  Políticas y procedimientos  Soluciones implantadas

Seguridad y protección de Redes Políticas y procedimientos  Recomendaciones:  Recursos a reemplazar o integrar  Presupuesto requerido  Itienerario de implantación de cambios  Educación al usuario mediante:  Descripción de la plaza  Orientación a personal reclutado  Distribución anual de políticas y procedimientos  Adiestramientos formales  Talleres o seminarios de actualización riesgos/eventos  Página Web  Revistas o publicaciones periódicas  Conferencias o campañas  FAQ’s

Seguridad y protección de Redes Contingencia y controles de riesgo  Contingencias:  “Hot/Warm/Cold site”  Copias de resguardo “Backups”  Procedimiento para enfrentar (atender) incidentes  Plan de recuperación de desastres  Plan de continuidad de operaciones  Cubiertas de seguro  Comité de Respuesta a Incidentes o Emergencias (CERT)

Seguridad y protección de Redes Contingencia y controles de riesgo  Interrogantes primarias:  Sistema y procedimientos de copias “backup”:  Frecuencia, medio y sitio de almacenamiento  Uso y verificación de las copias  Plan de Recuperación (DRP/BCP):  Frecuencia de actualización  Pruebas del Plan  Uso del Plan: Escenarios reales/simulados  Comíté de Respuesta (Jerarquía de mando)  Ubicación(es) alterna(s)  Seguros: Verificación y actualización de cubierta

Seguridad y protección de Redes Contingencia y controles de riesgo  Comité de Respuesta a Incidentes o Emergencias (CERT)  Objetivos:  Proteger activos o recursos de información  Reducir el impacto del evento  Restaurar operaciones ASAP por niveles  Tomar medidas para evitar repetición de incidentes  Integración:  Personal de IT  Personal de las áreas críticas  Personal de seguridad organización  Consultores o personal de emergencias externo

Seguridad y protección de Redes Contingencia y controles de riesgo  Controles de riesgo:  Procedimientos de seguridad:  Fiscalización continua del uso  Análisis (“scan”) de vulnerabilidad de sistemas  Fiscalización de cumplimiento con políticas y procedimientos  Actualización de sistemas de autenticación  Implantación de sistemas de cifrado  Actualización de arquitectura de la red  Implantación de sistemas de detección de intrusos  Auditorías periódicas

Seguridad y protección de Redes Recapitulación  Definir plan de acción  Efectuar proceso  Analizar hallazgos  Identificar vulnerabilidades  Determinar riesgos  Ponderar opciones (Costo/efectividad)  Formular recomendaciones

Referencias  Data Communications Network Auditing, Griffis, Bruce, Flatiron Publishing, 1996  Security Planning & Disaster Recovery, Maiwald & Sieglein, McGraw Hill, 2002  Web Security Portable Reference, Shema, Mike, Osborne-McGraw Hill, 2003  Security Assessment, Miles, Rogers, Fuller, Hoagberg & Dykstra, Syngress, 2004  Security Complete, Taylor, Tiffany, Editor, Sybex, 2 nd Edition, 2002  IT Security, Educause, 2004

Referencias  Information Systems Control and Audit, Weber, Ron, Prentice Hall, 1999  Absolute Beginner’s Guide to networking, 4 th Edition, Habraken, Joe, QUE, 2004  Teach Yourself VISUALLY Networking, 2 nd Edition, IDG Books, 2000  How Networks Work, Derfler & Freed, Ziff Davis Press, 1993  How to Connect, Shipley, Chris, Ziff Davis Press, 1993  How the Internet Works, Eddings, Joshua, Ziff Davis Press, 1994  Handbook of Information Security Management, Ruthberg & Tipton, Auerbach, 1993  Handbook of Information Security Management, Krause & Tipton, Auerbach, 1999  Network Security: A hacker’s perspective, Fadia, Premier Press,2003  Lectures on Network Auditing, IT Audit, Institute of Internal Auditors,  ISACA CISA Examination Domains