0% encontró este documento útil (0 votos)
59 vistas27 páginas

Sesion 02 - Principios

El documento trata sobre la arquitectura y el diseño de seguridad. Explica que la arquitectura de seguridad se refiere a la estructura y diseño de los componentes de seguridad en un sistema de TI. También describe que la seguridad por capas es una de las mejores formas de combatir ciberataques, con cada capa especializándose en una tarea específica de seguridad. Además, cubre conceptos como riesgos, tipos de ataques, seguridad a nivel de sistema, red y aplicaciones.

Cargado por

kellyanalitello
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas27 páginas

Sesion 02 - Principios

El documento trata sobre la arquitectura y el diseño de seguridad. Explica que la arquitectura de seguridad se refiere a la estructura y diseño de los componentes de seguridad en un sistema de TI. También describe que la seguridad por capas es una de las mejores formas de combatir ciberataques, con cada capa especializándose en una tarea específica de seguridad. Además, cubre conceptos como riesgos, tipos de ataques, seguridad a nivel de sistema, red y aplicaciones.

Cargado por

kellyanalitello
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 27

Arquitectura y Diseño de Seguridad

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Agenda
Riesgos

Tipos de Ataques

Seguridad En Capas

Aspectos de Implementación de Políticas de Seguridad

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Arquitectura de Seguridad

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Arquitectura de Seguridad
• La arquitectura de seguridad se refiere a la estructura y diseño de
los componentes de seguridad en un sistema o infraestructura de
tecnología de la información. Es la forma en que se planifica,
organiza e integra la seguridad en todos los aspectos de un entorno
de TI, incluyendo redes, sistemas, aplicaciones y datos.

• La misma, también específica y establece dónde y cuándo aplicar


controles de seguridad, siempre teniendo en cuenta el presente y el
futuro de la organización a la cual busca proteger.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


En Internet hay determinados individuos que suponen
una amenaza para la seguridad de las
comunicaciones por Internet. En la siguiente lista se
describen algunos de los riesgos de seguridad más
típicos con los que se puede encontrar:

Riesgos Ataques pasivos.

Ataques activos

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


La mejor acción
para evitar un
riesgo es
conocerlo.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Un análisis de riesgos es una
tarea fundamental en la gestión
de empresas y proyectos.

El análisis de riesgos consiste en


la práctica de identificar y analizar
los diferentes tipos de riesgos de
un proyecto.

Es particularmente clave en
aquellos procesos que tienen un
impacto directo sobre el producto
o servicio de la empresa.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Al tratarse de Riesgos,
La Comunicación es Importante…

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Ataques Pasivos:

Tipos de Amenaza En un ataque pasivo, el autor supervisa el


/Ataques tráfico de la red para intentar conocer algunos
secretos. Estos ataques se pueden basar en la
red (rastreando los enlaces de
comunicaciones) o en el sistema (sustituyendo
un componente del sistema por un programa
caballo de Troya que captura los datos
clandestinamente). Los ataques pasivos son
los más difíciles de detectar. Por ello, deberá
presuponer que alguien está a la escucha de
todo lo que envía por Internet.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Tipos de Amenaza/Ataques
En un ataque activo, el autor intenta abrirse paso a través de sus
defensas para entrar en los sistemas de la red. Hay varios tipos de
ataques activos:

En los intentos de acceso al sistema, el atacante intenta aprovechar las


brechas de seguridad para acceder a un cliente o un sistema y
controlarlo.

Ataques Activos: En los ataques de usurpación , el atacante intenta abrirse paso a través
de sus defensas haciéndose pasar por un sistema de confianza o bien un
usuario intenta persuadirle de que le envíe información secreta.

En los ataques de denegación de servicio, el atacante intenta interferir


en las operaciones o detenerlas, redirigiendo el tráfico o bombardeando
el sistema con correo basura.

En los ataques criptográficos, el atacante intenta adivinar o robar las


contraseñas o bien utiliza herramientas especializadas para intentar
descifrar los datos cifrados.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


ARQUITECTURA Y DISEÑO DE SEGURIDAD
Concepto Fundamental de un Modelo de Seguridad

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Seguridad por Capas

Según varios expertos en seguridad, una de las mejores formas de


combatir y prevenir un ciberataque es a través de diversas capas de
seguridad:

cada capa de seguridad se especializa en una tarea específica.

Construyendo así un muro de muy difícil penetración.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Múltiples Capas de Defensa

Como los riesgos potenciales de Internet se pueden producir en


varios niveles, deberá configurar medidas de seguridad que
ofrezcan múltiples capas de defensa contra los riesgos.

En general, cuando se conecte a Internet, no debe preguntarse si


hay alguna posibilidad de que se produzcan intrusiones o ataques
de denegación de servicio.

Por el contrario, debe dar por sentado que sí se producirán


problemas de seguridad.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Seguridad a nivel de sistema

Las medidas de seguridad del sistema representan la última línea


de defensa contra un problema de seguridad relacionado con
Internet.

Por lo tanto, el primer paso de una estrategia de seguridad en


Internet completa debe ser configurar debidamente la seguridad
básica del sistema.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Seguridad a Nivel de Red

LAS MEDIDAS DE SEGURIDAD DE LA RED CONTROLAN EL ACCESO AL SISTEMA OPERATIVO


IO/OS Y A OTROS SISTEMAS DE LA RED.

CUANDO CONECTA LA RED A INTERNET, DEBE ASEGURARSE DE QUE TIENE IMPLANTADAS LAS
DEBIDAS MEDIDAS DE SEGURIDAD ADECUADAS A NIVEL DE LA RED PARA PROTEGER LOS
RECURSOS INTERNOS DE LA RED CONTRA LA INTRUSIÓN Y EL ACCESO NO AUTORIZADO.

EL MEDIO MÁS COMÚN PARA GARANTIZAR LA SEGURIDAD DE LA RED ES UN CORTAFUEGOS.


EL PROVEEDOR DE SERVICIOS DE INTERNET (ISP) PUEDE PROPORCIONAR UNA PARTE
IMPORTANTE DEL PLAN DE SEGURIDAD DE LA RED. EL ESQUEMA DE SEGURIDAD DE LA RED
DEBE INDICAR QUÉ MEDIDAS DE SEGURIDAD PROPORCIONA EL ISP, COMO LAS REGLAS DE
FILTRADO DE LA CONEXIÓN DEL DIRECCIONADOR DEL ISP Y LAS MEDIDAS DE PRECAUCIÓN
DEL SISTEMA DE NOMBRES DE DOMINIO (DNS) PÚBLICO.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Seguridad a Nivel de Aplicaciones
EN GENERAL, TENDRÁ
QUE CONFIGURAR ESTAS APLICACIONES Y
VALORES DE SERVICIOS SON
SEGURIDAD PARA CADA VULNERABLES AL MAL
UNA DE LAS USO POR PARTE DE LOS
APLICACIONES QUE USUARIOS NO
LAS MEDIDAS DE UTILICE. SIN EMBARGO, AUTORIZADOS QUE
SEGURIDAD DE LA RED CONVIENE QUE PRESTE BUSCAN UNA MANERA
CONTROLAN EL ACCESO UNA ATENCIÓN DE ACCEDER A LOS
AL SISTEMA OPERATIVO ESPECIAL AL SISTEMAS DE LA RED.
I5/OS Y A OTROS CONFIGURAR LA LAS MEDIDAS DE
SISTEMAS DE LA RED. SEGURIDAD DE LAS SEGURIDAD QUE
APLICACIONES Y LOS DECIDA UTILIZAR
SERVICIOS QUE DEBERÁN INCLUIR LOS
UTILIZARÁ DE INTERNET RIESGOS DEL LADO DEL
O QUE SERVIDOR Y DEL LADO
PROPORCIONARÁ A DEL CLIENTE.
INTERNET.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Seguridad a Nivel de Transmisión
Las medidas de seguridad a nivel de transmisión protegen las
comunicaciones de datos dentro de la red y entre varias redes. Cuando se
comunica en una red que no es de confianza como Internet, no puede
controlar cómo fluye el tráfico desde el origen hasta el destino.

El tráfico y los datos transportados fluyen a través de distintos sistemas que


están fuera de su control. A menos que implante medidas de seguridad
como las de configurar las aplicaciones para que utilicen la capa de sockets
segura (SSL), los datos direccionados estarán a disposición de cualquier
persona que desee verlos y utilizarlos.

Las medidas de seguridad a nivel de transmisión protegen los datos


mientras fluyen entre los límites de otros niveles de seguridad.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Defensa en Profundidad

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Ejemplos

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Escaneo de Malware en Capas

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Capa con cortafuegos
y IDPS
• Los cortafuegos pueden ser
extremadamente efectivos, pero no se
puede confiar en ellos como el único
medio de asegurar un perímetro de red.
• De hecho, el Instituto SANS ha
determinado que este es uno de los siete
errores más comunes cometidos por la
gerencia que ponen en riesgo la seguridad
de la red.
• Proteger la frontera, aunque es una alta
prioridad, no es suficiente. La seguridad
debe evolucionar de proteger el borde de
la red del acceso no autorizado y el
malware en un enfoque de seguridad en
capas.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Capas de Red de terceros
• Dado que los diseñadores de
seguridad están tan preocupados
por prevenir las infracciones y los
brotes de virus en sus redes
internas, la industria de la seguridad
ha respondido ofreciendo soluciones
que evitan que el malware potencial
ingrese al entorno del usuario final.
Para complementar la
implementación del software de
seguridad de punto final y el escaneo
de paquetes profundos a nivel de
cortafuegos, muchos diseñadores
también utilizan redes de terceros
para detectar amenazas antes de
que el tráfico entre en la red del
usuario final.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


1. Topología Optimizada de Red
Características que podemos implementar
para el trafico no deseado:

-Conexión a VNP
(Túnel privado con software licenciado )
-F5 Silverline
(Protección de Servicios basado en Nube)
-IPS
(Configuraciones de encriptación en los routers)

Fuente: F5 Network

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


CISSP (Common Body of Knowledge - CBK) establece 8 dominios de
competencias:
• Seguridad y gestión de riesgos
• Seguridad de activos
• Arquitectura de seguridad e ingeniería
• Comunicación y seguridad de red
• Gestión de identidad y acceso (IAM)
• Evaluación de seguridad y pruebas
• Operaciones de seguridad
• Seguridad de desarrollo de software

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Arquitectura de seguridad e ingeniería
• Implementar y gestionar procesos de ingeniería utilizando principios de diseño
seguro
• Comprender los conceptos fundamentales de los modelos de seguridad
• Seleccionar controles basados en los requisitos de seguridad de los sistemas
• Comprender las capacidades de seguridad de los sistemas de información (por
ejemplo, protección de memoria, módulo de plataforma de confianza (TPM),
cifrado / descifrado)
• Evaluar y mitigar las vulnerabilidades de arquitecturas de seguridad, diseños y
soluciones

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Gracias!

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala

También podría gustarte