25
ARQUITECTURA rede s DE SEGURIDAD LUIS GUMUCIO FLORES JUAN MAMANI VIVEROS SAUL VALERIANO UNIVERSIDAD ADVENTISTA DE BOLIVIA FACULTAD DE INGENIERIA

Arquitectura de seguridad de redes

Embed Size (px)

Citation preview

Page 1: Arquitectura de seguridad de redes

ARQUITECTURA redesDE

SEGURIDAD LUIS GUMUCIO FLORESJUAN MAMANI VIVEROSSAUL VALERIANO

UNIVERSIDAD ADVENTISTA DE BOLIVIAFACULTAD DE INGENIERIA

Page 2: Arquitectura de seguridad de redes

Nuevos Escenarios:

Page 3: Arquitectura de seguridad de redes

La La informacióninformación debe considerarse como debe considerarse como un recurso con el que cuentan las un recurso con el que cuentan las Organizaciones y por lo tanto tiene Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de valor para éstas, al igual que el resto de los los activosactivos, debe estar debidamente , debe estar debidamente protegida.protegida.

Qué se debe asegurar ?

Page 4: Arquitectura de seguridad de redes

La Seguridad de la Información, La Seguridad de la Información, protege a ésta de una amplia protege a ésta de una amplia gama de amenazas, tanto de orden gama de amenazas, tanto de orden fortuito como destrucción, fortuito como destrucción, incendio o inundaciones, como de incendio o inundaciones, como de orden deliberado, tal como fraude, orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, espionaje, sabotaje, vandalismo, etc.etc.

Contra qué se debe proteger la Información ?

Page 5: Arquitectura de seguridad de redes

Confidencialidad:Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma.

Integridad:Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.

Disponibilidad:Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.

Qué se debe garantizar ?

Page 6: Arquitectura de seguridad de redes

Las Organizaciones son cada vez Las Organizaciones son cada vez mas dependientes de sus Sistemas mas dependientes de sus Sistemas y Servicios de Información, por lo y Servicios de Información, por lo tanto podemos afirmar que son tanto podemos afirmar que son cada vez mas vulnerables a las cada vez mas vulnerables a las amenazas concernientes a su amenazas concernientes a su seguridad.seguridad.

Por qué aumentan las amenazas ?

Page 7: Arquitectura de seguridad de redes

Por qué aumentan las amenazas ?

Crecimiento exponencial de las Redes Crecimiento exponencial de las Redes y Usuarios Interconectadosy Usuarios Interconectados

Profusión de las BD On-LineProfusión de las BD On-Line

Inmadurez de las Nuevas TecnologíasInmadurez de las Nuevas Tecnologías

Alta disponibilidad de Herramientas Alta disponibilidad de Herramientas Automatizadas de AtaquesAutomatizadas de Ataques

Nuevas Técnicas de Ataque Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)Distribuido (Ej:DDoS)

Técnicas de Ingeniería SocialTécnicas de Ingeniería Social

AlgunasCausas

Page 8: Arquitectura de seguridad de redes

Accidentes:Accidentes: Averías, Catástrofes, Interrupciones, ...

Errores:Errores: de Uso, Diseño, Control, ....

Intencionales Presenciales:Intencionales Presenciales: Atentado con acceso físico no autorizado

Intencionales Remotas:Intencionales Remotas: Requieren Requieren acceso al canal de comunicaciónacceso al canal de comunicación

Cuáles son las amenazas ?

Page 9: Arquitectura de seguridad de redes

•InterceptaciónInterceptación pasiva de la pasiva de la información (amenaza a la información (amenaza a la CONFIDENCIALIDAD).CONFIDENCIALIDAD).

•Corrupción o destrucciónCorrupción o destrucción de la de la información (amenaza a la información (amenaza a la INTEGRIDAD).INTEGRIDAD).

•Suplantación de origenSuplantación de origen (amenaza (amenaza a la AUTENTICACIÓN).a la AUTENTICACIÓN).

Amenazas Intencionales Remotas

Page 10: Arquitectura de seguridad de redes

Política de Seguridad para el Sector Público

Page 11: Arquitectura de seguridad de redes

Conjunto de requisitos definidos por los responsables directos o indirectos de un Sistema que indica en términos generales qué está permitido y qué no lo está en el área de seguridad durante la operación general de dicho sistema

Que se entiende por Politica de Seguridad ?

o Política: el porqué una organización protege la información

o Estándares: lo que la organización quiere hacer para implementar y administrar la seguridad de la información

o Procedimientos: cómo la organización obtendrá los requerimientos de seguridad

Diferencias entre Política, Estándar y Procedimiento

Page 12: Arquitectura de seguridad de redes

Evaluar los riesgos que enfrenta la organización

o Se identifican las amenazas a los activoso Se evalúan las vulnerabilidades y probabilidades de ocurrenciao Se estima el impacto potencial

Tener en cuenta los requisitos legales, normativos, reglamentarios y contractuales que deben cumplir:

o La organizacióno Sus socios comercialeso Los contratistaso Los prestadores de servicios

Establecer un conjunto específico de principios, objetivos y requisitos para el procesamiento de la información

¿Cómo establecer los requerimientos de seguridad?

Page 13: Arquitectura de seguridad de redes

Un modelo de gestión para la mejora continua de la calidad de la seguridad de la información

oRealización de un análisis de riesgos

oDefinición de una política de seguridad

oEstablecimiento de controles

SGSI: Sistema de Gestión de la Seguridad de la InformaciónISMS: Information Security Management Sytsem

¿Qué se entiende por SGSI?

Page 14: Arquitectura de seguridad de redes

Marco de las recomendaciones La NTP-ISO 17799 es una compilación de

recomendaciones para las prácticas exitosas de seguridad, que toda organización puede aplicar independientemente de su tamaño o sector.

La NTP fue redactada para que fuera flexible y no induce a las organizaciones que la cumplan al pie de la letra, se deja a estas dar una solución de seguridad de acuerdo a sus necesidades.

Las recomendaciones de la NTP-ISO 17799 son neutrales en cuanto a la tecnología. La norma discute la necesidad de contar con Firewalls, pero no profundiza sobre los tipos de Firewalls y cómo se utilizan.

Page 15: Arquitectura de seguridad de redes

En este sentido La Norma Técnica Peruana ISO – 17799, se emite para ser considerada en la implementación de estrategias y planes de seguridad de la información de las Entidades Públicas.

La NTP NO exige la certificación, pero si la consideración y evaluación de los principales dominios de acuerdo a la realidad de cada organización.

Page 16: Arquitectura de seguridad de redes

Cuales son los temas o dominios a considerar dentro de un plan de Seguridad?

Page 17: Arquitectura de seguridad de redes

Los 11 dominios de control de ISO 17799

1. Política de seguridad: Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso.

2. Aspectos organizativos para la seguridad: Sugiere diseñar una estructura de administración dentro la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuesta a incidentes.

Page 18: Arquitectura de seguridad de redes

3. Clasificación y Control de Activos:Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección.

4. Seguridad de Recursos Humanos: Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes.

5. Seguridad física y del Entorno: Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

Page 19: Arquitectura de seguridad de redes

6. Gestión de Comunicaciones y Operaciones: Los objetivos de esta sección son:

Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información.

Minimizar el riesgo de falla de los sistemas. Proteger la integridad del software y la información.

Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información.

Garantizar la protección de la información en las redes y de la infraestructura de soporte.

Evitar daños a los recursos de información e interrupciones en las actividades de la institución.

Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.

Page 20: Arquitectura de seguridad de redes

7. Control de accesos: Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos.

8. Adquisición, Desarrollo y Mantenimiento de los sistemas: Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.

Page 21: Arquitectura de seguridad de redes

9. Gestión de Incidentes de la Seguridad de la información Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo.

10. Gestión de Continuidad del NegocioAconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y para proteger los procesos importantes de la organización en caso de una falla grave o desastre.

11. Cumplimiento: Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.

Page 22: Arquitectura de seguridad de redes

Implementando Seguridad de la

Información

Enfoque General

Page 23: Arquitectura de seguridad de redes

23

3.- Aplicación de ISO 17799

• ISO 17799 no es una norma tecnológica. – Esta redactada de forma flexible.– Se adapta a cualquier implantación en todo tipo de

organizaciones sin importar su tamaño o sector de negocio.

Ejemplo de Implantación

Page 24: Arquitectura de seguridad de redes

24

3.- Aplicación de ISO 17799

• Dominio de control: Gestión de comunicaciones y operaciones

– Objetivo de control: proteger la integridad del software y de la información.

• Control: Controles contra software malicioso.

“Se deberían implantar controles para detectar el software malicioso y prevenirse contra él, junto a procedimientos adecuados para concienciar a los usuarios”.

Ejemplo de Implantación

Page 25: Arquitectura de seguridad de redes

25

3.- Aplicación de ISO 17799

• Tras un trabajo de Consultoría se establecería:

– Normativa de uso de software: definición y publicitación en la Intranet.

– Filtrado de contenidos: X - Content Filtering – Antivirus de correo: Y – Antivirus– Antivirus personal: Z – Antivirus

Ejemplo de Implantación