SlideShare une entreprise Scribd logo
1  sur  56
Seguridad en Profundidad
Defense in Depth (DiD)
Seguridad en
Profundidad
• Uno de los términos más
utilizados en seguridad
informática es "Seguridad
en profundidad", por otra
parte, cuando revisas la
implementación de esa
seguridad se observan
distintos errores de
concepto.
• La aplicación de varias
líneas de defensa para el
mismo recurso es conocida
desde hace tiempo en
entornos bélicos.
• En la Edad Media se construían
enormes Castillos con muros altos y
resistentes para proteger a los
habitantes de una zona.
• Para evitar la aproximación de
maquinas que pudieran derribar los
muros y las puertas o utilizar
escaleras de asalto, sumaban una
segunda línea de defensa, El Foso,
inundado de agua o aceite (para
poder incendiarlo).
• Esto constituía una barrera difícil de
traspasar para el enemigo, esta
táctica se emplea hoy en día en
seguridad informática y se
denomina Seguridad Perimetral.
Defensa en Profundidad
• Defensa en profundidad no es un concepto nuevo.
Se refiere a una estrategia militar que tiene por
objetivo hacer que el atacante pierda el empuje
inicial y se vea detenido en sus intentos al requerirle
superar varias barreras en lugar de una.
Al igual que un campo de batalla, nuestras
infraestructuras de tecnología son una compleja
formación de elementos que en conjunto albergan
uno de los activos más valiosos para las empresas:
los datos.
Podemos visualizar esta infraestructura como una serie de
capas donde los datos ocupan el último nivel, precedidos de
contenedores como lo son las localidades físicas, el
perímetro, la red, los servidores y las aplicaciones.
De esta forma, cada capa de nuestra infraestructura
representa una barrera para el atacante en su
camino hacia el objetivo final de acceder a los datos
confidenciales, de manera que si falla cualquiera de
los controles en una capa haya defensas adicionales
que contengan la amenaza y minimicen las
probabilidades de una brecha.
Defensa en profundidad es la estrategia práctica
para lograr seguridad de la información en entornos
altamente conectados. Se basa en la aplicación
inteligente de las técnicas y tecnologías que existen
hoy en día.
La estrategia se recomienda un equilibrio entre la
capacidad de protección y costo, rendimiento y
consideraciones operativas.
Seguridad en Profundidad
• Uno de los puntos débiles de la seguridad
perimetral, es que si el ataque se produce en el
interior, o si traspasa la línea de defensa,
seguramente habrás perdido la batalla.
• Muchos ataques informáticos o robo de datos, se
produce desde el interior de la propia empresa,
bien por la colaboración de algún empleado,
muchas veces de forma no intencionada, o bien
porque el acceso a equipos del interior es posible.
• La Redundancia de Sistemas de Defensa, por
ejemplo dos Firewall, es útil solo cuando es
diferente, es decir, si un cortafuegos o un
antivirus tiene una vulnerabilidad, de nada nos
puede servir instalar dos, volviendo al ejemplo
del castillo, tenían un muro y un foso, obstáculos
diferentes que se complementaban a la hora de
mantener la defensa.
Los adversarios, motivaciones, tipos de
ataque
• Para resistir con eficacia los ataques en contra de su
información y sistemas de información, una
organización necesita para caracterizar a sus
adversarios, sus motivaciones potenciales, y sus clases
de ataque.
• Los adversarios potenciales podrían ser: los Estados
nacionales, los terroristas, los criminales, piratas
informáticos o competidores corporativos.
• Sus motivaciones pueden incluir: recogida de
información, robo de propiedad intelectual,
denegación de servicio, la vergüenza, el orgullo o sólo
en la explotación de un blanco notable.
• Sus clases de ataque pueden incluir: monitoreo
pasivo de las comunicaciones, ataques activos de
red, ataques de cerca en la explotación de
información privilegiada, y los ataques a través de
los proveedores de la industria de los propios
recursos de tecnología de la información.
• También es importante para resistir los efectos
perjudiciales de no maliciosos eventos tales como
incendios, inundaciones, apagones y errores del
usuario.
Seguridad de la
Información
• Seguridad de la información se logra cuando los
sistemas de información y la información están
protegidos contra este tipo de ataques a través de
la aplicación de los servicios de seguridad, tales
como: disponibilidad, integridad, autenticación,
confidencialidad y no repudio.
Defender las redes e
Infraestructura
• Proteger los locales y de área amplia (por
ejemplo, las redes de comunicación de
ataques de denegación de servicio)
• Proporcionar confidencialidad y la protección
de la integridad de los datos transmitidos a
través de estas redes (por ejemplo, uso de
encriptación y medidas de seguridad de flujo
de tráfico para resistir el monitoreo pasivo)
• Defender los límites Enclave (por
ejemplo, cortafuegos y detección de
intrusiones despliegan para resistir los ataques
de red activos)
• Defender el entorno informático (por
ejemplo, proporcionar controles de acceso en
los hosts y servidores para resistir
privilegiada, cerca del in-, y los ataques de
distribución).
Defensas en capas.
Incluso los mejores productos disponibles de
aseguramiento de la información tienen
debilidades inherentes. Por lo tanto, es sólo una
cuestión de tiempo antes de que un adversario
encuentra un explotable.
Capa 1, Políticas, procedimientos y educación
Es una capa “humana”. Dirigida a las personas.
No habla de tecnología, sino de cómo lograr que
las personas cuiden de los activos de información
con responsabilidad. Rodeando todas las capas
del modelo de seguridad se encuentran las
directivas y procedimientos que la organización
necesita establecer a fin de cumplir y admitir los
requisitos de cada nivel.
En muchos casos, el desconocimiento de un
riesgo puede llevar consigo infracciones en la
seguridad, por lo que el aprendizaje también
debe formar parte integrante de cualquier
modelo de seguridad
Capa 2, Seguridad Física
¿De qué vale el mejor firewall, la detección de
intrusión en nuestro acceso a Internet, y un
antivirus de host fantástico, si nuestro Centro de
Cómputos no tiene llave?
Los riesgos se encuentran en el acceso físico
de un atacante a un activo físico. Esta capa
integra todas las anteriores, puesto que el
acceso físico a un activo puede permitir el
acceso a las demás capas del modelo de
defensa en profundidad. Aquí, la
preocupación principal para las
organizaciones que utilizan sistemas antivirus es
impedir que los archivos infectados salten las
defensas de las redes perimetral e interna.
Capa 3, Perímetro
La primera línea de defensa lógica. Firewalls, detección de
intrusos, cuarentena para nuestros usuarios remotos (VPN), etc.
Los riesgos de la capa de red perimetral (también denominada zona
desmilitarizada, DMZ o subred protegida) tienen su origen en el posible
acceso por parte de un atacante a las redes de área extensa (WAN) y
los niveles de red que conectan. Los principales problemas se centran
en los puertos TCP (protocolo de control de transmisión) y UDP
(protocolo de datagrama de usuario) disponibles que utiliza la red.
• Capa 4, Red
Se refiere a nuestra red interna. IPSec, ocultando el tráfico entre mis
hosts, es un mecanismo propio de esta capa. Las VLANs, aunque no son
específicamente utilizadas por motivos de seguridad, también pueden
servirnos para aislar servicios, aplicar ACLs, etc.
Los riesgos para las redes internas de las organizaciones están
relacionados con los datos confidenciales que se transmiten a través
ellas. Los requisitos de conectividad para las estaciones de trabajo
clientes en estas redes internas, también suponen algunos riesgos
asociados.
• Capa 5, Host
La defensa del host, de nuestras laptops o
servidores, se basa en firewalls (incluido en los
sistemas operativos modernos), antivirus, parcheo,
hardening, etc.
Mucho mejor, si estas tecnologías reportan a una
consola central, que maneja a la vez, mecanismos
de otras capas del modelo.
Por ejemplo, en el mundo Microsoft™, los servicios
de cuarentena provistos por NAC (Control de
Acceso a la Red) pueden, como respuesta a un
malware detectado por el antivirus de host,
desconectar al equipo de la red local, y forzar
medidas de remediación, como un escaneo de
disco.
Capa 5, Host
Esta es la capa en la que se centran los proveedores que ofrecen Service Packs
y revisiones con el objetivo de tratar las amenazas de software malintencionado.
En ella, el riesgo proviene de los atacantes que se aprovechan de las
vulnerabilidades en los servicios que ofrecen el host o el dispositivo.
Un buen ejemplo. En este caso, en lo que las organizaciones ponen más empeño
es en impedir el acceso a los archivos binarios que componen el sistema
operativo, así como el acceso al host a través de vulnerabilidades en los servicios
de escucha.
• Capa 6, Aplicación
Software seguro por diseño, no por accidente. Debe usarse metodología de
código seguro para desarrollar.
El riesgo en esta capa se debe a las vulnerabilidades que un atacante podría
aprovechar para obtener acceso a las aplicaciones en ejecución. Todo
código ejecutable que un autor de software malintencionado pueda reunir
fuera de un sistema operativo se puede utilizar para atacar un sistema. Las
principales preocupaciones de la organización en esta capa son el acceso a
los archivos binarios que componen las aplicaciones, el acceso al host.
• Capa 7, Data
La capa “de adentro” del Modelo. La última frontera. La forma más efectiva de proteger la
data, independientemente de donde se encuentre, es cifrándola, ocultándola de quienes
no tienen necesidad de conocerla o usarla. El uso de certificados digitales nos asegura la
integridad y confidencialidad de la data, a un costo muy razonable. Comprar un antivirus no
es hacer seguridad. El acercamiento multicapa es la clave del éxito.
El riesgo en esta capa se debe a las vulnerabilidades que un atacante podría aprovechar
para obtener acceso a los datos de configuración y organización, o cualquier dato que sea
exclusivo de un dispositivo que utiliza la empresa. Por ejemplo, los datos empresariales
confidenciales, los datos de los usuarios o la información privada de los clientes se incluirían
en esta capa. Lo que más preocupa a una organización en esta capa del modelo son los
problemas legales y empresariales que se pueden derivar de la pérdida o el robo de datos,
así como los problemas operativos que las vulnerabilidades pueden descubrirán el host o en
las aplicaciones.
Defensa en profundidad
• Modelo de seguridad por capas :
o Aumenta las opciones de detección de intrusos
o Disminuye el riesgo de que los intrusos logren su
propósito
Directivas, procedimientos
y concienciación
Refuerzo del sistema
operativo, administración de
actualizaciones, autenticación, HIDS
Firewalls, sistemas de cuarentena
en VPN
Guardias de
seguridad, bloqueos, dispositivos de
seguimiento
Segmentos de red, IPSec, NIDS
Refuerzo de las
aplicaciones, antivirus
ACL, cifrado
Programas de aprendizaje
para los usuarios
Seguridad física
Perímetro
Red interna
Host
Aplicación
Datos
Importancia de la seguridad en
las aplicaciones
• Las defensas perimetrales proporcionan
una protección limitada
• Muchas defensas basadas en hosts no
son especificas de las aplicaciones
• En la actualidad, la mayor parte de los
ataques se producen en la capa de
aplicación
Importancia de la seguridad
en la información
• Proteja la información como última línea de
defensa
• Configure los permisos de archivo
• Configure el cifrado de los datos
o Protege la confidencialidad de la información cuando la
seguridad física se ve comprometida
Recomendaciones para los servidores
de aplicaciones
Configure el sistema operativo básico para que sea
seguro
Aplique los Service Packs y revisiones del sistema
operativo y de las aplicaciones
Instale o habilite únicamente los servicios necesarios
Asigne los permisos mínimos a las cuentas de las
aplicaciones
Aplique los principios de defensa en profundidad
para aumentar la protección
Asigne únicamente aquellos permisos necesarios
para realizar las tareas requeridas
Dependencias de seguridad de
Exchange
• La seguridad de Exchange depende de:
o La seguridad del sistema operativo
o La seguridad de la red
o La seguridad de IIS
(si se utiliza OWA)
o La seguridad del cliente
(Outlook)
o La seguridad de Active Directory
Recuerde: defensa
en profundidad
Seguridad en los servidores Exchange
• Servidores Back-End de Exchange 2000
o Aplique la plantilla de seguridad básica y la plantilla incremental
para Back-End de Exchange
• Servidores Front-End de Exchange 2000
o Aplique la plantilla de seguridad básica y la plantilla incremental
para Front-End de Exchange
o Desmonte los almacenes privados y públicos
• Servidor OWA de Exchange 2000
o Aplique Bloqueo de seguridad de IIS, incluido URLScan
• Servidor Back-End de Exchange 2003
o Aplique plantillas de seguridad de protocolo
• Servidor Front-End y de OWA de Exchange 2003
o Bloqueo de seguridad de IIS y URLScan integrados con IIS 6.0
o Utilice el modo de aislamiento de aplicaciones
Aspectos de seguridad en los
servidores Exchange
• Seguridad del acceso a los servidores Exchange
o Bloqueo del acceso no autorizado
• Seguridad en las comunicaciones
o Bloqueo y cifrado de las comunicaciones
• Bloqueo del correo no deseado
o Filtrado del correo entrante
o Restricciones de reenvío: no ayude a los sistemas de envío de
correo no deseado
• Bloqueo de los mensajes de correo electrónico no
seguros
o Detección de virus
o Bloqueo de los archivos adjuntos
Configuración de la autenticación,
parte 1
• Proteja la autenticación de los clientes Outlook
• Configure Exchange y Outlook 2003 para utilizar RPC
sobre HTTPS
• Configure SPA para cifrar la autenticación de los
clientes de protocolos Internet
Recuerde: una autenticación segura no equivale
a cifrar los datos
Configuración de la autenticación,
parte 2
Método de autenticación Consideraciones
Autenticación básica  No segura, a menos que requiera SSL
Autenticación integrada
 Compatibilidad limitada en los clientes,
problemas con servidores de seguridad
Autenticación
Digest
 Compatibilidad limitada en los clientes
Autenticación basada
en formularios
 Capacidad de personalizar la autenticación
 Amplia compatibilidad con clientes
 Disponible con Exchange Server 2003
 OWA admite varios
métodos de autenticación:
Cifrado de un mensaje
Active Directory
Controlador de dominio
Cliente 1
Cliente 2
SMTP VS1
SMTP VS 2
Se busca la clave pública del cliente 2
El mensaje se envía con S/MIME
El mensaje se cifra
con una clave
compartida
Mensaje
nuevo
1
2
3
4
El mensaje
llega cifrado
5
La clave privada
del cliente 2 se
utiliza para
descifrar la clave
compartida que,
a su vez, se
emplea para
descifrar el
mensaje
6
SMTP (Simple Mail Transfer Protocol)
S/MIME (Secure/Multipurpose Internet Mail Extensions)
Bloqueo de correo no deseado en
Exchange 2000
• Cierre de reenvíos
• Protéjase de la suplantación de direcciones
• Impida que Exchange resuelva los nombres de
destinatario en cuentas GAL
• Configure búsquedas DNS inversas
Bloqueo de correo no deseado
en Exchange 2003
• Utilice características adicionales en Exchange Server
2003
o Soporte para listas de bloqueo en tiempo real
o Listas globales de direcciones rechazadas y aceptadas
o Filtrado de destinatarios y remitentes
o Mejoras en la protección contra el reenvío
o Integración con Outlook 2003 y filtrado de correo no deseado de terceros
Configuración de la protección contra el
correo no deseado de Exchange
Protección contra el reenvío
Bloqueo de mensajes no seguros
• Implemente gateways antivirus
o Supervisión de los mensajes entrantes y salientes
o Actualización frecuente de las firmas
• Configure la seguridad en los archivos adjuntos de
Outlook
o La seguridad del explorador Web determina si los archivos adjuntos se pueden
abrir en OWA
• Implemente ISA Server
o Message Screener puede bloquear los mensajes entrantes
Uso de permisos para proteger
Exchange
Modelos de administración
Centralizada Descentralizada
 Delegación de permisos
 Creación de grupos administrativos
 Uso de roles administrativos
 Delegación del control administrativo
Mejoras en Exchange Server 2003
• Muchas configuraciones son seguras de forma
predeterminada
• Permisos más restrictivos
• Nuevas características de transporte de correo
• Nuevo Asistente para conexión a Internet
• Soporte para autenticación entre forest
Defensa en profundidad
Eficiencia Continuidad
Ajuste del rendimiento
Sistema Exchange
Políticas
Gestión de capacidad
Seguridad
Almacenamiento
Administración
Actualizaciones de hardware
Rendimiento
Monitorización
Recuperación ante desastres
Soporte técnico
Antivirus
Monitorización de eventos
Administración
de cambios
Directivas de seguridad
Aspectos relativos a firewalls
Políticas del sistema Exchange
Pertenencia a grupos de Active Directory
UPS
Pruebas de recuperación
Monitorización de disponibilidad
Gestión de disponibilidad
Políticas de grupo Copia de seguridad
Diez principios fundamentales para proteger
Exchange
Instale los Service Pack más recientes
Instale todas las revisiones de seguridad aplicables
Ejecute MBSA (Microsoft Baseline Security Analyzer)
Compruebe de la configuración de reenvío
Deshabilite o proteja las cuentas conocidas
Utilice una solución antivirus por capas
Utilice un firewall
Evalúe ISA (Internet Security and Acceleration) Server
Proteja OWA (Outlook Web Access)
Implemente una estrategia de copia de seguridad
1
2
3
4
5
6
7
8
9
10
Configuración básica de seguridad
• Aplique Service Packs y revisiones
o Utilice MBSA (Microsoft Baseline Security Analyzer) para detectar las
actualizaciones de SQL no aplicadas
• Deshabilite los servicios que no se utilicen
o MSSQLSERVER (obligatorio)
o SQLSERVERAGENT
o MSSQLServerADHelper
o Microsoft Search
o Microsoft DTC
Amenazas comunes para los servidores de
bases de datos y medidas preventivas
Servidor SQL
Explorador
Aplicación
Web
Acceso externo no
autorizado
Inserción
de SQL
“Crackear“
contraseñas Espionaje
de red
Puntos vulnerables de la red
No se bloquean los puertos SQL
Puntos vulnerables
de la configuración
Cuenta de servicio con
demasiados privilegios
Permisos poco restringidos
No se utilizan certificados
Puntos vulnerables de las
aplicaciones Web
Cuentas con demasiados privilegios
Validación semanal de las entradas
Firewall internoFirewall perimetral
Seguridad del SO
• Configure la cuenta de servicio de SQL Server con los
mínimos permisos posibles
• Elimine o deshabilite las cuentas que no se utilicen
• Proteja el tráfico de autenticación
Seguridad de la red
• Limite SQL Server para que utilice TCP/IP
• Refuerce la pila TCP/IP
• Restrinja los puertos
Logins, usuarios y funciones
• Utilice una contraseña segura para la cuenta
de administrador del sistema (sa)
• Elimine la cuenta de usuario invitado (guest) de
SQL
• Elimine el login BUILTINAdministradores
• No conceda permisos para el rol público
Archivos, directorios y recursos
compartidos
• Compruebe los permisos de los directorios de instalación de SQL
Server
• Compruebe que el grupo Everyone no tiene permisos para los
archivos de SQL Server
• Proteja los ficheros de log de la instalación
• Proteja o elimine las herramientas, utilidades y SDK
• Elimine los recursos compartidos innecesarios
• Restrinja el acceso a los recursos compartidos necesarios
• Proteja las claves del Registro con ACL
Seguridad de SQL
• Establezca la
autenticación como
Sólo Windows
• Si debe utilizar la
autenticación de SQL
Server, compruebe que
se cifra el tráfico de
autenticación
Auditoría de SQL
• Registre todos los intentos erróneos de iniciar sesión en
Windows
• Registre las acciones erróneas y correctas en el sistema
de archivos
• Habilite la auditoría de inicios de sesión de SQL Server
• Habilite la auditoría general de SQL Server
Seguridad de los objetos de base de datos
• Elimine las bases de datos de ejemplo
• Proteja los procedimientos almacenados
• Proteja los procedimientos almacenados extendidos
• Limite el acceso de cmdExec a la función sysadmin
• Las consultas SQL pueden contener información
confidencial
o Utilice procedimientos almacenados siempre que sea posible
o Utilice vistas en lugar de permitir el acceso directo a las tablas
• Implemente las recomendaciones de seguridad para
las aplicaciones basadas en Web
Uso de vistas y procedimientos almacenados
Seguridad de las aplicaciones Web
• Valide todos los datos de entrada
• Proteja la autenticación y la autorización
• Proteja los datos confidenciales
• Utilice cuentas de servicio y proceso con los privilegios
mínimos
• Configure la auditoría y el registro
• Utilice métodos estructurados de tratamiento de
excepciones
Diez principios básicos para proteger SQL Server
Instale los Service Packs más recientes
Ejecute MBSA
Configure la autenticación de Windows
Aísle el servidor y realice copias de seguridad de su
contenido
Compruebe la contraseña del usuario sa
Limite los privilegios de los servicios de SQL Server
Bloquee los puertos en el servidor de seguridad
Utilice NTFS
Elimine los archivos de configuración y las bases de
datos de ejemplo
Audite las conexiones
1
2
3
4
5
6
7
8
9
10
Instale los Service Packs más recientes
Ejecute MBSA
Configure la autenticación de Windows
Aísle el servidor y realice copias de seguridad de su
contenido
Compruebe la contraseña del usuario sa
Limite los privilegios de los servicios de SQL Server
Bloquee los puertos en el servidor de seguridad
Utilice NTFS
• La idea de este modelo es muy sencilla: si es
posible proteger a un activo de la organización
con más de una medida de seguridad, hágalo.
• El objetivo del modelo también es claro: para que
un atacante llegue a un dato o información, debe
poder vulnerar más de una medida de seguridad.
Seguridad en Profundidad
Seguridad en Profundidad
• Obviamente que aplicar un control de seguridad
tiene un costo asociado, y por lo tanto será
necesario evaluar si el valor de la información a
proteger justifica una, dos, tres, o las capas de
seguridad que sean necesarias. Pero mientras los
costos lo justifiquen, el modelo pretende proteger
la información sensible de forma tal que un
atacante si llegara a sortear algún mecanismo de
seguridad, esto no sea suficiente para llegar a la
información corporativa.
Gracias

Contenu connexe

Tendances

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Wimar Alexánder
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
TECNICAS DE MANTENIMIENTO DE SW.pptx
TECNICAS DE MANTENIMIENTO DE SW.pptxTECNICAS DE MANTENIMIENTO DE SW.pptx
TECNICAS DE MANTENIMIENTO DE SW.pptxNestorBenitez22
 

Tendances (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Fcaps
FcapsFcaps
Fcaps
 
Control acceso
Control accesoControl acceso
Control acceso
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Proyecto final itil
Proyecto final itilProyecto final itil
Proyecto final itil
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
TECNICAS DE MANTENIMIENTO DE SW.pptx
TECNICAS DE MANTENIMIENTO DE SW.pptxTECNICAS DE MANTENIMIENTO DE SW.pptx
TECNICAS DE MANTENIMIENTO DE SW.pptx
 

Similaire à Seguridad En Profundidad, Defense in Depth (DiD)

Similaire à Seguridad En Profundidad, Defense in Depth (DiD) (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
SEMANA.02.pdf
SEMANA.02.pdfSEMANA.02.pdf
SEMANA.02.pdf
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Practica 1
Practica 1 Practica 1
Practica 1
 

Plus de Melvin Jáquez

ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioMelvin Jáquez
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, AnonymousMcAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, AnonymousMelvin Jáquez
 
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousMelvin Jáquez
 
Control de Cambios de Sistema de Información
Control de Cambios de Sistema de InformaciónControl de Cambios de Sistema de Información
Control de Cambios de Sistema de InformaciónMelvin Jáquez
 
Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5Melvin Jáquez
 
Contact Center Grupo #5
Contact Center Grupo #5Contact Center Grupo #5
Contact Center Grupo #5Melvin Jáquez
 

Plus de Melvin Jáquez (7)

ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, AnonymousMcAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
 
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
 
Control de Cambios de Sistema de Información
Control de Cambios de Sistema de InformaciónControl de Cambios de Sistema de Información
Control de Cambios de Sistema de Información
 
Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5
 
Contact Center Grupo #5
Contact Center Grupo #5Contact Center Grupo #5
Contact Center Grupo #5
 

Dernier

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 

Dernier (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 

Seguridad En Profundidad, Defense in Depth (DiD)

  • 1.
  • 3. Seguridad en Profundidad • Uno de los términos más utilizados en seguridad informática es "Seguridad en profundidad", por otra parte, cuando revisas la implementación de esa seguridad se observan distintos errores de concepto. • La aplicación de varias líneas de defensa para el mismo recurso es conocida desde hace tiempo en entornos bélicos.
  • 4. • En la Edad Media se construían enormes Castillos con muros altos y resistentes para proteger a los habitantes de una zona. • Para evitar la aproximación de maquinas que pudieran derribar los muros y las puertas o utilizar escaleras de asalto, sumaban una segunda línea de defensa, El Foso, inundado de agua o aceite (para poder incendiarlo). • Esto constituía una barrera difícil de traspasar para el enemigo, esta táctica se emplea hoy en día en seguridad informática y se denomina Seguridad Perimetral.
  • 5. Defensa en Profundidad • Defensa en profundidad no es un concepto nuevo. Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerirle superar varias barreras en lugar de una. Al igual que un campo de batalla, nuestras infraestructuras de tecnología son una compleja formación de elementos que en conjunto albergan uno de los activos más valiosos para las empresas: los datos.
  • 6. Podemos visualizar esta infraestructura como una serie de capas donde los datos ocupan el último nivel, precedidos de contenedores como lo son las localidades físicas, el perímetro, la red, los servidores y las aplicaciones.
  • 7.
  • 8. De esta forma, cada capa de nuestra infraestructura representa una barrera para el atacante en su camino hacia el objetivo final de acceder a los datos confidenciales, de manera que si falla cualquiera de los controles en una capa haya defensas adicionales que contengan la amenaza y minimicen las probabilidades de una brecha.
  • 9.
  • 10. Defensa en profundidad es la estrategia práctica para lograr seguridad de la información en entornos altamente conectados. Se basa en la aplicación inteligente de las técnicas y tecnologías que existen hoy en día. La estrategia se recomienda un equilibrio entre la capacidad de protección y costo, rendimiento y consideraciones operativas.
  • 11. Seguridad en Profundidad • Uno de los puntos débiles de la seguridad perimetral, es que si el ataque se produce en el interior, o si traspasa la línea de defensa, seguramente habrás perdido la batalla. • Muchos ataques informáticos o robo de datos, se produce desde el interior de la propia empresa, bien por la colaboración de algún empleado, muchas veces de forma no intencionada, o bien porque el acceso a equipos del interior es posible.
  • 12. • La Redundancia de Sistemas de Defensa, por ejemplo dos Firewall, es útil solo cuando es diferente, es decir, si un cortafuegos o un antivirus tiene una vulnerabilidad, de nada nos puede servir instalar dos, volviendo al ejemplo del castillo, tenían un muro y un foso, obstáculos diferentes que se complementaban a la hora de mantener la defensa.
  • 13. Los adversarios, motivaciones, tipos de ataque • Para resistir con eficacia los ataques en contra de su información y sistemas de información, una organización necesita para caracterizar a sus adversarios, sus motivaciones potenciales, y sus clases de ataque. • Los adversarios potenciales podrían ser: los Estados nacionales, los terroristas, los criminales, piratas informáticos o competidores corporativos. • Sus motivaciones pueden incluir: recogida de información, robo de propiedad intelectual, denegación de servicio, la vergüenza, el orgullo o sólo en la explotación de un blanco notable.
  • 14. • Sus clases de ataque pueden incluir: monitoreo pasivo de las comunicaciones, ataques activos de red, ataques de cerca en la explotación de información privilegiada, y los ataques a través de los proveedores de la industria de los propios recursos de tecnología de la información. • También es importante para resistir los efectos perjudiciales de no maliciosos eventos tales como incendios, inundaciones, apagones y errores del usuario.
  • 15. Seguridad de la Información • Seguridad de la información se logra cuando los sistemas de información y la información están protegidos contra este tipo de ataques a través de la aplicación de los servicios de seguridad, tales como: disponibilidad, integridad, autenticación, confidencialidad y no repudio.
  • 16. Defender las redes e Infraestructura • Proteger los locales y de área amplia (por ejemplo, las redes de comunicación de ataques de denegación de servicio) • Proporcionar confidencialidad y la protección de la integridad de los datos transmitidos a través de estas redes (por ejemplo, uso de encriptación y medidas de seguridad de flujo de tráfico para resistir el monitoreo pasivo) • Defender los límites Enclave (por ejemplo, cortafuegos y detección de intrusiones despliegan para resistir los ataques de red activos) • Defender el entorno informático (por ejemplo, proporcionar controles de acceso en los hosts y servidores para resistir privilegiada, cerca del in-, y los ataques de distribución).
  • 17. Defensas en capas. Incluso los mejores productos disponibles de aseguramiento de la información tienen debilidades inherentes. Por lo tanto, es sólo una cuestión de tiempo antes de que un adversario encuentra un explotable.
  • 18. Capa 1, Políticas, procedimientos y educación Es una capa “humana”. Dirigida a las personas. No habla de tecnología, sino de cómo lograr que las personas cuiden de los activos de información con responsabilidad. Rodeando todas las capas del modelo de seguridad se encuentran las directivas y procedimientos que la organización necesita establecer a fin de cumplir y admitir los requisitos de cada nivel. En muchos casos, el desconocimiento de un riesgo puede llevar consigo infracciones en la seguridad, por lo que el aprendizaje también debe formar parte integrante de cualquier modelo de seguridad
  • 19. Capa 2, Seguridad Física ¿De qué vale el mejor firewall, la detección de intrusión en nuestro acceso a Internet, y un antivirus de host fantástico, si nuestro Centro de Cómputos no tiene llave? Los riesgos se encuentran en el acceso físico de un atacante a un activo físico. Esta capa integra todas las anteriores, puesto que el acceso físico a un activo puede permitir el acceso a las demás capas del modelo de defensa en profundidad. Aquí, la preocupación principal para las organizaciones que utilizan sistemas antivirus es impedir que los archivos infectados salten las defensas de las redes perimetral e interna.
  • 20. Capa 3, Perímetro La primera línea de defensa lógica. Firewalls, detección de intrusos, cuarentena para nuestros usuarios remotos (VPN), etc. Los riesgos de la capa de red perimetral (también denominada zona desmilitarizada, DMZ o subred protegida) tienen su origen en el posible acceso por parte de un atacante a las redes de área extensa (WAN) y los niveles de red que conectan. Los principales problemas se centran en los puertos TCP (protocolo de control de transmisión) y UDP (protocolo de datagrama de usuario) disponibles que utiliza la red.
  • 21. • Capa 4, Red Se refiere a nuestra red interna. IPSec, ocultando el tráfico entre mis hosts, es un mecanismo propio de esta capa. Las VLANs, aunque no son específicamente utilizadas por motivos de seguridad, también pueden servirnos para aislar servicios, aplicar ACLs, etc. Los riesgos para las redes internas de las organizaciones están relacionados con los datos confidenciales que se transmiten a través ellas. Los requisitos de conectividad para las estaciones de trabajo clientes en estas redes internas, también suponen algunos riesgos asociados.
  • 22. • Capa 5, Host La defensa del host, de nuestras laptops o servidores, se basa en firewalls (incluido en los sistemas operativos modernos), antivirus, parcheo, hardening, etc. Mucho mejor, si estas tecnologías reportan a una consola central, que maneja a la vez, mecanismos de otras capas del modelo. Por ejemplo, en el mundo Microsoft™, los servicios de cuarentena provistos por NAC (Control de Acceso a la Red) pueden, como respuesta a un malware detectado por el antivirus de host, desconectar al equipo de la red local, y forzar medidas de remediación, como un escaneo de disco.
  • 23. Capa 5, Host Esta es la capa en la que se centran los proveedores que ofrecen Service Packs y revisiones con el objetivo de tratar las amenazas de software malintencionado. En ella, el riesgo proviene de los atacantes que se aprovechan de las vulnerabilidades en los servicios que ofrecen el host o el dispositivo. Un buen ejemplo. En este caso, en lo que las organizaciones ponen más empeño es en impedir el acceso a los archivos binarios que componen el sistema operativo, así como el acceso al host a través de vulnerabilidades en los servicios de escucha.
  • 24. • Capa 6, Aplicación Software seguro por diseño, no por accidente. Debe usarse metodología de código seguro para desarrollar. El riesgo en esta capa se debe a las vulnerabilidades que un atacante podría aprovechar para obtener acceso a las aplicaciones en ejecución. Todo código ejecutable que un autor de software malintencionado pueda reunir fuera de un sistema operativo se puede utilizar para atacar un sistema. Las principales preocupaciones de la organización en esta capa son el acceso a los archivos binarios que componen las aplicaciones, el acceso al host.
  • 25. • Capa 7, Data La capa “de adentro” del Modelo. La última frontera. La forma más efectiva de proteger la data, independientemente de donde se encuentre, es cifrándola, ocultándola de quienes no tienen necesidad de conocerla o usarla. El uso de certificados digitales nos asegura la integridad y confidencialidad de la data, a un costo muy razonable. Comprar un antivirus no es hacer seguridad. El acercamiento multicapa es la clave del éxito. El riesgo en esta capa se debe a las vulnerabilidades que un atacante podría aprovechar para obtener acceso a los datos de configuración y organización, o cualquier dato que sea exclusivo de un dispositivo que utiliza la empresa. Por ejemplo, los datos empresariales confidenciales, los datos de los usuarios o la información privada de los clientes se incluirían en esta capa. Lo que más preocupa a una organización en esta capa del modelo son los problemas legales y empresariales que se pueden derivar de la pérdida o el robo de datos, así como los problemas operativos que las vulnerabilidades pueden descubrirán el host o en las aplicaciones.
  • 26. Defensa en profundidad • Modelo de seguridad por capas : o Aumenta las opciones de detección de intrusos o Disminuye el riesgo de que los intrusos logren su propósito Directivas, procedimientos y concienciación Refuerzo del sistema operativo, administración de actualizaciones, autenticación, HIDS Firewalls, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos, dispositivos de seguimiento Segmentos de red, IPSec, NIDS Refuerzo de las aplicaciones, antivirus ACL, cifrado Programas de aprendizaje para los usuarios Seguridad física Perímetro Red interna Host Aplicación Datos
  • 27. Importancia de la seguridad en las aplicaciones • Las defensas perimetrales proporcionan una protección limitada • Muchas defensas basadas en hosts no son especificas de las aplicaciones • En la actualidad, la mayor parte de los ataques se producen en la capa de aplicación
  • 28. Importancia de la seguridad en la información • Proteja la información como última línea de defensa • Configure los permisos de archivo • Configure el cifrado de los datos o Protege la confidencialidad de la información cuando la seguridad física se ve comprometida
  • 29. Recomendaciones para los servidores de aplicaciones Configure el sistema operativo básico para que sea seguro Aplique los Service Packs y revisiones del sistema operativo y de las aplicaciones Instale o habilite únicamente los servicios necesarios Asigne los permisos mínimos a las cuentas de las aplicaciones Aplique los principios de defensa en profundidad para aumentar la protección Asigne únicamente aquellos permisos necesarios para realizar las tareas requeridas
  • 30. Dependencias de seguridad de Exchange • La seguridad de Exchange depende de: o La seguridad del sistema operativo o La seguridad de la red o La seguridad de IIS (si se utiliza OWA) o La seguridad del cliente (Outlook) o La seguridad de Active Directory Recuerde: defensa en profundidad
  • 31. Seguridad en los servidores Exchange • Servidores Back-End de Exchange 2000 o Aplique la plantilla de seguridad básica y la plantilla incremental para Back-End de Exchange • Servidores Front-End de Exchange 2000 o Aplique la plantilla de seguridad básica y la plantilla incremental para Front-End de Exchange o Desmonte los almacenes privados y públicos • Servidor OWA de Exchange 2000 o Aplique Bloqueo de seguridad de IIS, incluido URLScan • Servidor Back-End de Exchange 2003 o Aplique plantillas de seguridad de protocolo • Servidor Front-End y de OWA de Exchange 2003 o Bloqueo de seguridad de IIS y URLScan integrados con IIS 6.0 o Utilice el modo de aislamiento de aplicaciones
  • 32. Aspectos de seguridad en los servidores Exchange • Seguridad del acceso a los servidores Exchange o Bloqueo del acceso no autorizado • Seguridad en las comunicaciones o Bloqueo y cifrado de las comunicaciones • Bloqueo del correo no deseado o Filtrado del correo entrante o Restricciones de reenvío: no ayude a los sistemas de envío de correo no deseado • Bloqueo de los mensajes de correo electrónico no seguros o Detección de virus o Bloqueo de los archivos adjuntos
  • 33. Configuración de la autenticación, parte 1 • Proteja la autenticación de los clientes Outlook • Configure Exchange y Outlook 2003 para utilizar RPC sobre HTTPS • Configure SPA para cifrar la autenticación de los clientes de protocolos Internet Recuerde: una autenticación segura no equivale a cifrar los datos
  • 34. Configuración de la autenticación, parte 2 Método de autenticación Consideraciones Autenticación básica  No segura, a menos que requiera SSL Autenticación integrada  Compatibilidad limitada en los clientes, problemas con servidores de seguridad Autenticación Digest  Compatibilidad limitada en los clientes Autenticación basada en formularios  Capacidad de personalizar la autenticación  Amplia compatibilidad con clientes  Disponible con Exchange Server 2003  OWA admite varios métodos de autenticación:
  • 35. Cifrado de un mensaje Active Directory Controlador de dominio Cliente 1 Cliente 2 SMTP VS1 SMTP VS 2 Se busca la clave pública del cliente 2 El mensaje se envía con S/MIME El mensaje se cifra con una clave compartida Mensaje nuevo 1 2 3 4 El mensaje llega cifrado 5 La clave privada del cliente 2 se utiliza para descifrar la clave compartida que, a su vez, se emplea para descifrar el mensaje 6 SMTP (Simple Mail Transfer Protocol) S/MIME (Secure/Multipurpose Internet Mail Extensions)
  • 36. Bloqueo de correo no deseado en Exchange 2000 • Cierre de reenvíos • Protéjase de la suplantación de direcciones • Impida que Exchange resuelva los nombres de destinatario en cuentas GAL • Configure búsquedas DNS inversas
  • 37. Bloqueo de correo no deseado en Exchange 2003 • Utilice características adicionales en Exchange Server 2003 o Soporte para listas de bloqueo en tiempo real o Listas globales de direcciones rechazadas y aceptadas o Filtrado de destinatarios y remitentes o Mejoras en la protección contra el reenvío o Integración con Outlook 2003 y filtrado de correo no deseado de terceros
  • 38. Configuración de la protección contra el correo no deseado de Exchange Protección contra el reenvío
  • 39. Bloqueo de mensajes no seguros • Implemente gateways antivirus o Supervisión de los mensajes entrantes y salientes o Actualización frecuente de las firmas • Configure la seguridad en los archivos adjuntos de Outlook o La seguridad del explorador Web determina si los archivos adjuntos se pueden abrir en OWA • Implemente ISA Server o Message Screener puede bloquear los mensajes entrantes
  • 40. Uso de permisos para proteger Exchange Modelos de administración Centralizada Descentralizada  Delegación de permisos  Creación de grupos administrativos  Uso de roles administrativos  Delegación del control administrativo
  • 41. Mejoras en Exchange Server 2003 • Muchas configuraciones son seguras de forma predeterminada • Permisos más restrictivos • Nuevas características de transporte de correo • Nuevo Asistente para conexión a Internet • Soporte para autenticación entre forest
  • 42. Defensa en profundidad Eficiencia Continuidad Ajuste del rendimiento Sistema Exchange Políticas Gestión de capacidad Seguridad Almacenamiento Administración Actualizaciones de hardware Rendimiento Monitorización Recuperación ante desastres Soporte técnico Antivirus Monitorización de eventos Administración de cambios Directivas de seguridad Aspectos relativos a firewalls Políticas del sistema Exchange Pertenencia a grupos de Active Directory UPS Pruebas de recuperación Monitorización de disponibilidad Gestión de disponibilidad Políticas de grupo Copia de seguridad
  • 43. Diez principios fundamentales para proteger Exchange Instale los Service Pack más recientes Instale todas las revisiones de seguridad aplicables Ejecute MBSA (Microsoft Baseline Security Analyzer) Compruebe de la configuración de reenvío Deshabilite o proteja las cuentas conocidas Utilice una solución antivirus por capas Utilice un firewall Evalúe ISA (Internet Security and Acceleration) Server Proteja OWA (Outlook Web Access) Implemente una estrategia de copia de seguridad 1 2 3 4 5 6 7 8 9 10
  • 44. Configuración básica de seguridad • Aplique Service Packs y revisiones o Utilice MBSA (Microsoft Baseline Security Analyzer) para detectar las actualizaciones de SQL no aplicadas • Deshabilite los servicios que no se utilicen o MSSQLSERVER (obligatorio) o SQLSERVERAGENT o MSSQLServerADHelper o Microsoft Search o Microsoft DTC
  • 45. Amenazas comunes para los servidores de bases de datos y medidas preventivas Servidor SQL Explorador Aplicación Web Acceso externo no autorizado Inserción de SQL “Crackear“ contraseñas Espionaje de red Puntos vulnerables de la red No se bloquean los puertos SQL Puntos vulnerables de la configuración Cuenta de servicio con demasiados privilegios Permisos poco restringidos No se utilizan certificados Puntos vulnerables de las aplicaciones Web Cuentas con demasiados privilegios Validación semanal de las entradas Firewall internoFirewall perimetral
  • 46. Seguridad del SO • Configure la cuenta de servicio de SQL Server con los mínimos permisos posibles • Elimine o deshabilite las cuentas que no se utilicen • Proteja el tráfico de autenticación Seguridad de la red • Limite SQL Server para que utilice TCP/IP • Refuerce la pila TCP/IP • Restrinja los puertos
  • 47. Logins, usuarios y funciones • Utilice una contraseña segura para la cuenta de administrador del sistema (sa) • Elimine la cuenta de usuario invitado (guest) de SQL • Elimine el login BUILTINAdministradores • No conceda permisos para el rol público
  • 48. Archivos, directorios y recursos compartidos • Compruebe los permisos de los directorios de instalación de SQL Server • Compruebe que el grupo Everyone no tiene permisos para los archivos de SQL Server • Proteja los ficheros de log de la instalación • Proteja o elimine las herramientas, utilidades y SDK • Elimine los recursos compartidos innecesarios • Restrinja el acceso a los recursos compartidos necesarios • Proteja las claves del Registro con ACL
  • 49. Seguridad de SQL • Establezca la autenticación como Sólo Windows • Si debe utilizar la autenticación de SQL Server, compruebe que se cifra el tráfico de autenticación
  • 50. Auditoría de SQL • Registre todos los intentos erróneos de iniciar sesión en Windows • Registre las acciones erróneas y correctas en el sistema de archivos • Habilite la auditoría de inicios de sesión de SQL Server • Habilite la auditoría general de SQL Server
  • 51. Seguridad de los objetos de base de datos • Elimine las bases de datos de ejemplo • Proteja los procedimientos almacenados • Proteja los procedimientos almacenados extendidos • Limite el acceso de cmdExec a la función sysadmin • Las consultas SQL pueden contener información confidencial o Utilice procedimientos almacenados siempre que sea posible o Utilice vistas en lugar de permitir el acceso directo a las tablas • Implemente las recomendaciones de seguridad para las aplicaciones basadas en Web Uso de vistas y procedimientos almacenados
  • 52. Seguridad de las aplicaciones Web • Valide todos los datos de entrada • Proteja la autenticación y la autorización • Proteja los datos confidenciales • Utilice cuentas de servicio y proceso con los privilegios mínimos • Configure la auditoría y el registro • Utilice métodos estructurados de tratamiento de excepciones
  • 53. Diez principios básicos para proteger SQL Server Instale los Service Packs más recientes Ejecute MBSA Configure la autenticación de Windows Aísle el servidor y realice copias de seguridad de su contenido Compruebe la contraseña del usuario sa Limite los privilegios de los servicios de SQL Server Bloquee los puertos en el servidor de seguridad Utilice NTFS Elimine los archivos de configuración y las bases de datos de ejemplo Audite las conexiones 1 2 3 4 5 6 7 8 9 10 Instale los Service Packs más recientes Ejecute MBSA Configure la autenticación de Windows Aísle el servidor y realice copias de seguridad de su contenido Compruebe la contraseña del usuario sa Limite los privilegios de los servicios de SQL Server Bloquee los puertos en el servidor de seguridad Utilice NTFS
  • 54. • La idea de este modelo es muy sencilla: si es posible proteger a un activo de la organización con más de una medida de seguridad, hágalo. • El objetivo del modelo también es claro: para que un atacante llegue a un dato o información, debe poder vulnerar más de una medida de seguridad. Seguridad en Profundidad
  • 55. Seguridad en Profundidad • Obviamente que aplicar un control de seguridad tiene un costo asociado, y por lo tanto será necesario evaluar si el valor de la información a proteger justifica una, dos, tres, o las capas de seguridad que sean necesarias. Pero mientras los costos lo justifiquen, el modelo pretende proteger la información sensible de forma tal que un atacante si llegara a sortear algún mecanismo de seguridad, esto no sea suficiente para llegar a la información corporativa.