Prácticas de seguridad para Administradores

Preview:

DESCRIPTION

Prácticas de seguridad para Administradores. Definiciones de Seguridad. “Un sistema es seguro si se comporta como los usuarios esperan que lo haga”. Dr. Eugene Spafford Director del CERIAS ( Center for Education and Research on Information Assurance and Security ) - PowerPoint PPT Presentation

Citation preview

FMAT, UADYNoviembre 2003

Prácticas de seguridad para Prácticas de seguridad para AdministradoresAdministradores

FMAT, UADYNoviembre 2003

Definiciones de SeguridadDefiniciones de Seguridad

• “Un sistema es seguro si se comporta como los usuarios esperan que lo haga”.Dr. Eugene SpaffordDirector del CERIAS ( Center for Education and

Research on Information Assurance and Security )Libro: Practical UNIX Security

FMAT, UADYNoviembre 2003

¿Qué busca la seguridad?¿Qué busca la seguridad?

• Proteger derechos– El derecho a la privacidad– El derecho a estar informados

• Proteger activos– Información– Equipos ( Sistemas, Redes, computadoras)

• Reforzar las reglas– Leyes, políticas y procedimientos

FMAT, UADYNoviembre 2003

Seguridad en cómputoSeguridad en cómputo

• Conjunto de metodologías, documentos, programas y dispositivos físicos, encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo

FMAT, UADYNoviembre 2003

Protección de la informaciónProtección de la información

• Aún cuando todos los componentes de un sistema informático (hardware, software y datos) están expuestos a un ataque son los datos y la información los sujetos principales de protección– Confidencialidad– Integridad– Disponibilidad

FMAT, UADYNoviembre 2003

Tipos de seguridadTipos de seguridad

• Seguridad física• Seguridad de red• Seguridad de servidores• Seguridad de aplicaciones• Seguridad de datos

FMAT, UADYNoviembre 2003

Defensa PerimetralDefensa Perimetral

• La red perimetral incluye todos los puntos donde la red interna está conectada a redes o servidores que no son controlados por la organización.

• Implentar defensas perimetrales incluyen elementos como Firewalls, conexiones seguras de clientes externos, etc.

FMAT, UADYNoviembre 2003

Defensa PerimetralDefensa Perimetral

FMAT, UADYNoviembre 2003

Protección de SubredesProtección de Subredes

• Al contar con distintas subredes dentro de una organización es necesario evaluarlas individualmente para asegurarse de que son seguras.

• Implementar defensas de subredes incluyen diseño de redes, seguridad Wireless, Conexiones seguras, switches, VLANS, etc.

FMAT, UADYNoviembre 2003

Protección de SubredesProtección de Subredes

FMAT, UADYNoviembre 2003

Protección de ServidoresProtección de Servidores

• La seguridad efectiva de clientes y servidores depende del nivel de usabilidad y el valor de los datos.

• Algunas medidas son:– Deshabilitar servicios,– Remover ciertos permisos,– Aplicar políticas de seguridad,– Actualizar el Sistema Operativo,– Seguridad lógica.

FMAT, UADYNoviembre 2003

Protección de AplicacionesProtección de Aplicaciones

• Las aplicaciones exiten dentro del contexto de un sistema completo. La seguridad debe ser vista desde ese punto de vista.

• Arquitectura apropiada de la aplicación.– Privilegios mínimos.– Mínima superficie expuesta de

ataque.

FMAT, UADYNoviembre 2003

Protección de datosProtección de datos

• Los datos son los recursos más valiosos.

• A nivel cliente los datos generalmente son almacendos localmente y son particularmente vulnerables a un ataque.

• Los datos pueden ser protegidos por medio de cifrado, respaldos.

FMAT, UADYNoviembre 2003

Configuraciones típicasConfiguraciones típicas

FMAT, UADYNoviembre 2003

Prácticas de seguridad para Prácticas de seguridad para usuarios finalesusuarios finales

FMAT, UADYNoviembre 2003

Paso 1: Utilice un Firewall Paso 1: Utilice un Firewall para Internetpara Internet

FMAT, UADYNoviembre 2003

FirewallFirewall

• Un Firewall es básicamente un sistema de seguridad que proporciona una frontera de protección entre su PC y los extraños que puedan intentar acceder al sistema a través de Internet.

• Pueden ser de software o de hardware.• Windows XP cuenta con Firewall

integrado.• Windows 2000 y Windows NT no

poseen.

FMAT, UADYNoviembre 2003

Paso 2: Mantenga su Paso 2: Mantenga su software de Microsoft software de Microsoft

actualizadoactualizado

FMAT, UADYNoviembre 2003

Actualizaciones (Parches)Actualizaciones (Parches)

• Existen dos herramientas basadas en Web para la actualización de software: Windows Update y Office Update.

• Actualizaciones automáticas descarga automáticamente actualizaciones críticas.

FMAT, UADYNoviembre 2003

Paso 3: Instale y utilice un Paso 3: Instale y utilice un software antivirussoftware antivirus

FMAT, UADYNoviembre 2003

AntivirusAntivirus

• Un buen programa de software antivirus le ayudará a proteger su equipo contra los virus conocidos que se propagan por el correo electrónico, caballos troyanos, gusanos y otros invasores no deseados.

FMAT, UADYNoviembre 2003

ConclusionesConclusiones

• Nada protege al 100% contra virus y ataques.

• Sin embargo, es posible aumentar las probabilidades a su favor.

• Si instala y utiliza un Firewall, actualiza regularmente el software y utiliza una protección antivirus, puede estar un poco más tranquilo.

Recommended