servicios de seguridad
-
Upload
paolita-gomez -
Category
Documents
-
view
353 -
download
0
Transcript of servicios de seguridad
![Page 1: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/1.jpg)
Servicios de SeguridadServicios de Seguridad
Ing. Nelson Sandoval CIng. Nelson Sandoval C
![Page 2: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/2.jpg)
Que son?Que son?
Los servicios de seguridad de la Los servicios de seguridad de la información son los servicios de nivel información son los servicios de nivel basico que son utilizados para basico que son utilizados para combatir los ataques. combatir los ataques.
No deben confundirse con los No deben confundirse con los mecanismos de seguridad, los cuales mecanismos de seguridad, los cuales son las implementaciones reales de son las implementaciones reales de estos servicios.estos servicios.
![Page 3: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/3.jpg)
1. Confidencialidad1. Confidencialidad
Mantiene en secreto la informaciónMantiene en secreto la información
Protege con el ataque de acceso, La Protege con el ataque de acceso, La encriptación es una de sus htasencriptación es una de sus htas
Debe trabajar con el servicio de Debe trabajar con el servicio de responsabilidadresponsabilidad
![Page 4: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/4.jpg)
2. Integridad2. Integridad
Mantiene la exactitud de la Mantiene la exactitud de la información, es decir que la información, es decir que la información es correctainformación es correcta
Protege contra el ataque de Protege contra el ataque de modificación. Firmas digitalesmodificación. Firmas digitales
Debe trabajar junto con el servicio de Debe trabajar junto con el servicio de responsabilidad.responsabilidad.
![Page 5: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/5.jpg)
DisponibilidadDisponibilidad
Mantiene la utilidad de la Mantiene la utilidad de la informacióninformación
Los respaldos son la forma más Los respaldos son la forma más simple de disponibilidadsimple de disponibilidad
Evita ataques de denegación del Evita ataques de denegación del servicio.servicio.
![Page 6: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/6.jpg)
4. Responsabilidad4. Responsabilidad
No protege contra ataquesNo protege contra ataques
Debe ser utilizado en conjunto con Debe ser utilizado en conjunto con otros servicios para hacerlos otros servicios para hacerlos eficienteseficientes
![Page 7: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/7.jpg)
AtaqueAtaque Servicios de SeguridadServicios de Seguridad
ConfideConfide IntregriIntregri DisponiDisponi ResponRespon
AccesoAcceso XX XX
ModificacModificacionion
XX XX
DoSDoS XX
RechazoRechazo XX XX
![Page 8: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/8.jpg)
AuditoriaAuditoria
Proporciona registros de los eventos Proporciona registros de los eventos pasadospasados
Se requiere de una ID y Se requiere de una ID y Autenticación apropiada para que el Autenticación apropiada para que el registro sea inutilregistro sea inutil
En el mundo fisico bitacoras, hojas En el mundo fisico bitacoras, hojas firmadas o incluso grabaciones de firmadas o incluso grabaciones de videovideo
![Page 9: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/9.jpg)
Politicas de SeguridadPoliticas de SeguridadNo es un trabajo técnico, establece No es un trabajo técnico, establece las reglas del manejo de la inform.las reglas del manejo de la inform.Define como deberian ser Define como deberian ser configurados los sistemas y Equipos configurados los sistemas y Equipos y como deberian actuar los y como deberian actuar los empleados y como reaccionar en empleados y como reaccionar en caso de problemascaso de problemasSeguridad Fisica, Uso equipos y Seguridad Fisica, Uso equipos y configuracionconfiguracion
![Page 10: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/10.jpg)
Definir PoliticasDefinir Politicas
1. Proposito, debe ser bien definido. 1. Proposito, debe ser bien definido. Que se espera de la politicaQue se espera de la politica
2. Ambito. Define su aplicabilidad. 2. Ambito. Define su aplicabilidad. En dondeEn donde
3. Responsabilidad. Quien o quienes3. Responsabilidad. Quien o quienes
Sanciones.Sanciones.
![Page 11: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/11.jpg)
Clasificacion de la InfoClasificacion de la Info
PublicaPublica
Confidencial o Propietaria. Confidencial o Propietaria. OrganizaciónOrganización
Restringida o protegida. AlgunosRestringida o protegida. Algunos
La información en algunos casos La información en algunos casos debe ser protegida de los admon de debe ser protegida de los admon de red mediante Encriptacionred mediante Encriptacion
![Page 12: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/12.jpg)
Politicas de SeguridadPoliticas de Seguridad1. Identificación y Autenticación, ID 1. Identificación y Autenticación, ID usuarios, longitud, duración min-max usuarios, longitud, duración min-max contraseñascontraseñas
2.Control de acceso. Usuarios con acceso 2.Control de acceso. Usuarios con acceso y permisos para E, L y Ejecuciony permisos para E, L y Ejecucion
3. Auditoria. Eventos a auditarse :3. Auditoria. Eventos a auditarse :– Logins, Logouts, Accesos FallidosLogins, Logouts, Accesos Fallidos– Acceso Remoto,Eventos del sistema, etcAcceso Remoto,Eventos del sistema, etc– *Definir cuando, como, cuanto tiempo *Definir cuando, como, cuanto tiempo
almacenar los registros de auditoria.almacenar los registros de auditoria.
![Page 13: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/13.jpg)
5.Conectividad de Redes5.Conectividad de Redes– Conexiones de MarcadoConexiones de Marcado– Conexiones PermanentesConexiones Permanentes– Acceso remotosAcceso remotos– Redes inalambricasRedes inalambricas
6.Codigo Malintencionado (virus, 6.Codigo Malintencionado (virus, rootkits, backdoors). Donde Antivirus y rootkits, backdoors). Donde Antivirus y Tiempo usoTiempo uso7.Encriptacion. Algoritmo y 7.Encriptacion. Algoritmo y HemmaientasHemmaientas8.Excepcion a las políticas8.Excepcion a las políticas9.Apendices. Configuraciones 9.Apendices. Configuraciones detalladas s.o. y equipos de Telecodetalladas s.o. y equipos de Teleco
![Page 14: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/14.jpg)
Politica Uso de ComputadorasPolitica Uso de Computadoras
Propiedad de las computadorasPropiedad de las computadoras
Propiedad de la infoPropiedad de la info
Uso aceptable de las computadorasUso aceptable de las computadoras
No privacidadNo privacidad
![Page 15: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/15.jpg)
Politicas de uso InternetPoliticas de uso Internet
Descarga de softwareDescarga de software
Comercio e intercambio de musica, Comercio e intercambio de musica, video y archivosvideo y archivos
Entrada a sitios prohibidosEntrada a sitios prohibidos
Correo-E: Envio de cadenasCorreo-E: Envio de cadenas
Verificar archivos adjuntos (virus)Verificar archivos adjuntos (virus)
![Page 16: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/16.jpg)
Politica. Admon del sistemaPolitica. Admon del sistema
Actualizaciones del swActualizaciones del sw
Rastreos de vulnerabilidadRastreos de vulnerabilidad
Revisiones de las politicasRevisiones de las politicas
Revisiones de la bitacoraRevisiones de la bitacora
Monitoreo o seguimiento regularMonitoreo o seguimiento regular
![Page 17: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/17.jpg)
Politica de RespaldosPolitica de Respaldos
Frecuencia de respaldoFrecuencia de respaldo
Almacenamiento de respaldosAlmacenamiento de respaldos
Que info. Sera respaldadaQue info. Sera respaldada
No olvidar socializar las politicas. No olvidar socializar las politicas. Capacitación.Capacitación.
![Page 18: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/18.jpg)
Administración RiesgosAdministración RiesgosLa seguridad se consigue admon riesgosLa seguridad se consigue admon riesgos
Riesgos? Es el potencial de lo que puede Riesgos? Es el potencial de lo que puede ser perdido y requiere protecciónser perdido y requiere protección
Vulnerabilidad? Es una via de atraque Vulnerabilidad? Es una via de atraque potencialpotencial
Amenaza? Es una acción o evento que Amenaza? Es una acción o evento que puede violar la seguridadpuede violar la seguridad
Amenaza+Vulnerabilidad = RiesgoAmenaza+Vulnerabilidad = Riesgo
![Page 19: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/19.jpg)
Identificación de las Identificación de las VulnerabilidadesVulnerabilidades
Conexiones a internetConexiones a internet
Puntos de acceso remotoPuntos de acceso remoto
Conexiones a otras organizacionesConexiones a otras organizaciones
Acceso fisico a las instalacionesAcceso fisico a las instalaciones
Punto de acceso de los usuariosPunto de acceso de los usuarios
Punto de acceso inalambricoPunto de acceso inalambrico
Sistema Operativo y AplicacionesSistema Operativo y Aplicaciones
![Page 20: servicios de seguridad](https://reader036.fdocuments.mx/reader036/viewer/2022062419/559126e31a28ab887b8b45e9/html5/thumbnails/20.jpg)
Comprobación de las Comprobación de las contramedidascontramedidas
Software antivirusSoftware antivirusControl de accesoControl de accesoSistemas Sistemas autenticacionautenticacionEscarapelasEscarapelasBiometriaBiometriaLectores de tarjetasLectores de tarjetasFirewallsFirewalls
GuardiasGuardiasControl de acceso Control de acceso archivosarchivosEncriptaciónEncriptaciónEmpleados conscientes, Empleados conscientes, CapacitadosCapacitadosSistemas de detección de Sistemas de detección de intrusosintrusosSistemas de reparación Sistemas de reparación automatizadaautomatizadaAdmon de politicasAdmon de politicas