Está en la página 1de 10

SEGURIDAD INFORMÁTICA

Gestión Formativa / Gestión práctica y autónoma de los aprendizajes


Año: 2018 Ciclo: I
Paralelo: 7-1 Docente: Ing. Guijarro Rodriguez
Alfonso.
Detalle de la Actividad: Investigar 10 ataques basados en Diccionarios.

METODOLOGÍA PPDIOO CISCO PARA EL DISEÑO DE REDES


El enfoque principal de esta metodología es definir las actividades mínimas requeridas, por
tecnología y complejidad de red, que permitan asesorar de la mejor forma posible a nuestros
clientes, instalando y operando exitosamente las tecnologías Cisco. Así mismo logramos
optimizar el desempeño a través del ciclo de vida de su red.
Fases Prepare, Plan, Design, Implement, Operate and Optimize (PPDIOO)
• Baja el costo total de propiedad por validación de requerimientos de tecnología y
planeamiento para cambios de infraestructura y requerimientos de recursos.
• Incrementa la disponibilidad de la red por la producción de un sólido diseño de red y
validaciones en las operaciones.
• Mejora la agilidad de negocios estableciendo requerimientos y estrategias tecnológicas.
• Velocidad de acceso para aplicaciones y servicios, mejorando disponibilidad, fiabilidad,
seguridad, escalabilidad y performance.

1
FASES DE LA METODOLOGÍA PPDIOO
Preparación
Esta fase crea un caso de negocio para establecer una justificación financiera para la estrategia
de red. La identificación de la tecnología que soportará la arquitectura.
Planeación
Esta segunda fase identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas de
arquitectura. Se elabora un plan de proyecto desarrollado para administrar las tareas, asignar
responsables, verificación de actividades y recursos para hacer el diseño y la implementación.
Este plan de proyecto es seguido durante todas las fases del ciclo.
Diseño
Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El
plan de proyecto es actualizado con información más granular para la implementación.
Implementación
Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres fases
a medida que se van integrando nuevos dispositivos sin interrumpir la red existente o crear
puntos de vulnerabilidad. Cada paso en la implementación debe incluir una descripción, guía
de implementación, detallando tiempo estimado para implementar, pasos para regresar a un
escenario anterior en caso de falla e información de referencia adicional.
Operación
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los
componentes de la red, mantenimiento de ruteo, administración de actualizaciones,
administración del desempeño, e identificación y corrección de errores de red. Esta fase es la
prueba final de diseño.
Optimización
Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones antes
que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados problemas
aparecen, para mejorar cuestiones de desempeño o resolver cuestiones de aplicaciones.

2
METODOLOGÍA CISCO SAFE

El objetivo principal del modelo de seguridad para redes de empresas (SAFE) de Cisco es ofrecer
información sobre las mejores prácticas a las partes interesadas en el diseño e implementación
de redes seguras. SAFE adopta un enfoque de defensa en profundidad para el diseño de la
seguridad de las redes.

Este tipo de diseño se centra en las amenazas que se esperan y en sus medios para combatirlas.
El resultado de esta estrategia es un enfoque por capas de la seguridad, donde no es probable
que el fallo de un sistema de seguridad ponga en peligro los recursos de la red. SAFE se basa
en los productos de Cisco y en los de sus empresas asociadas.

SAFE Propone el siguiente ciclo de vida para la arquitectura.

3
Planear: Evaluación de las amenazas y el riesgo, identificación de activos y situación de
seguridad actual.
Diseñar: Selección y diseño de plataformas, capacidades y mejores prácticas necesarias para
cerrar brechas y satisfacer requerimientos futuros
Implementar: Despliegue de las plataformas y capacidades en partes separadas y de acuerdo
a un plan secuencial.
Operar: Monitorear la infraestructura implementada para mitigar el riesgo.
Optimizar: Realizar evaluaciones para identificar posibles brechas.

La implementación variara dependiendo de la funcionalidad que necesite la red, pero tomando


en cuenta que se debe evitar que los ataques afecten a los recursos de red. Si un ataque a
traspasado la primera línea de defensa o fuese el caso que se realizara desde adentro deberán
ser detectados y contenidos rápidamente para evitar que afecten a otros módulos de la red,
también es importante tomar en cuenta que el nivel de seguridad no debe afectar a la
disponibilidad de los servicios que presta la red.

La arquitectura de SAFE presenta un enfoque modular, que permite afrontar la seguridad en


distintos bloques y evaluar e implementar la seguridad módulo a módulo. Un diseño modular
permite un eventual reemplazo de equipos, la adopción de nuevos servicios y funciones si el
negocio lo merita.

4
SEGURIDAD BASADA EN LA DEFENSA POR CAPAS (IBM)
El uso del acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En los
sistemas conectados en red, la seguridad es más difícil porque el propio canal de
comunicaciones está abierto a los ataques. Algunos servicios de Internet son más vulnerables
a ciertos tipos de ataques que otros. Por lo tanto, es fundamental que comprenda los riesgos
que supone cada servicio que se proponga utilizar o prestar.

Ataques pasivos
En un ataque pasivo, el autor supervisa el tráfico de la red para intentar conocer algunos
secretos. Estos ataques se pueden basar en la red o en el sistema. Los ataques pasivos son los
más difíciles de detectar. Por ello, deberá presuponer que alguien está a la escucha de todo lo
que envía por Internet.

Ataques activos
En un ataque activo, el autor intenta abrirse paso a través de sus defensas para entrar en los
sistemas de la red.

Múltiples capas de defensa


El uso de un enfoque por capas al planificar la estrategia de seguridad de Internet garantiza
que el atacante que logre penetrar en una de las capas de defensa será detenido en una capa
ulterior. La estrategia de seguridad debe incluir medidas que ofrezcan protección en las
siguientes capas del modelo informático de red tradicional. En general, debe planificar la
seguridad desde el nivel más básico (seguridad del sistema) hasta el nivel más complejo
(seguridad de transacciones).

Seguridad a nivel de sistema


Las medidas de seguridad del sistema representan la última línea de defensa contra un
problema de seguridad relacionado con Internet. Por lo tanto, el primer paso de una estrategia
de seguridad en Internet completa debe ser configurar debidamente la seguridad básica del
sistema.

Seguridad a nivel de red


Cuando conecta la red a Internet, debe asegurarse de que tiene implantadas las debidas
medidas de seguridad adecuadas a nivel de la red para proteger los recursos internos de la red
contra la intrusión y el acceso no autorizado. El medio más común para garantizar la seguridad
de la red es un cortafuegos. El proveedor de servicios de Internet (ISP) puede proporcionar una
parte importante del plan de seguridad de la red.

5
Seguridad a nivel de aplicaciones
Las medidas de seguridad a nivel de aplicaciones controlan cómo pueden interaccionar los
usuarios con las aplicaciones concretas. En general, tendrá que configurar valores de seguridad
para cada una de las aplicaciones que utilice. Sin embargo, conviene que preste una atención
especial al configurar la seguridad de las aplicaciones y los servicios que utilizará de Internet o
que proporcionará a Internet. Estas aplicaciones y servicios son vulnerables al mal uso por parte
de los usuarios no autorizados que buscan una manera de acceder a los sistemas de la red. Las
medidas de seguridad que decida utilizar deberán incluir los riesgos del lado del servidor y del
lado del cliente.

Seguridad a nivel de transmisión


Las medidas de seguridad a nivel de transmisión protegen las comunicaciones de datos dentro
de la red y entre varias redes. Cuando se comunica en una red que no es de confianza como
Internet, no puede controlar cómo fluye el tráfico desde el origen hasta el destino. El tráfico y
los datos transportados fluyen a través de distintos sistemas que están fuera de su control. A
menos que implante medidas de seguridad como las de configurar las aplicaciones para que
utilicen la capa de sockets segura (SSL), los datos direccionados estarán a disposición de
cualquier persona que desee verlos y utilizarlos. Las medidas de seguridad a nivel de
transmisión protegen los datos mientras fluyen entre los límites de otros niveles de seguridad.

6
METODOLOGIA DE SEGURIDAD INFORMATICA SEGUN BENSON

Específicamente fue diseñada para apoyar a quienes trabajan con el desarrollo de la seguridad,
las estrategias y planes para la protección de la disponibilidad, integridad Y confidencialidad de
los datos de los sistemas informáticos
Para que fue diseñada la metodología de seguridad informática
Empezare por mencionar que este último elemento de las estrategias de seguridad se debe
llevar a cabo luego de que se haya puesto en marcha las estrategias proactivas y reactivas, las
pruebas se deben llevar únicamente en los laboratorios y equipos de prueba con su respectiva
documentación con el fin de mejorar las directivas y controles de seguridad a implementar
posteriormente.
Pruebas
Existen cuatro pasos a seguir dentro de esta metodología.
1.- Identificar métodos, herramientas y técnicas de ataques probables.
2.- Establecer estrategias proactivas y reactivas.
3.- Pruebas.
4.- Formar equipos de respuestas a incidentes.
Como conclusión puedo evidenciar con respecto a los métodos, herramientas y técnicas de
ataques que pueden abarcar desde algo como los diversos virus existentes hasta las nuevas
metodologías de implantación codificada de sistemas que alteran e infringen contra la
integridad y estabilidad de los datos.
Específicamente cuando se habla de estrategias reactivas se hace referencia a la
implementación del plan de contingencia, y a evaluar el daño que ha causado el ataque junto
con su posterior reparación.

Metodología para definir directivas y controles de seguridad


- Inicialmente es determinar los ataques que se pueden esperar y las formas de defenderse
contra ellos.
- Luego se procede a considerar las amenazas posibles que causan ataques en los sistemas.
- En seguida la estrategia defensiva personalizada para cada tipo de método utilizado en cada
amenaza.

Metodología para definir directivas y controles de seguridad


- En seguida se debe identificar los pasos a seguir para evitar ataques antes de que ocurran.

7
- Se debe identificar claramente el tipo de daño que oscila entre un pequeño fallo y la perdida
catastrófica de dato.
- La implementación de nuevas directivas y controles de seguridad si se descubre la
vulnerabilidad.
- Básicamente la siguiente estrategia es la compensación de la estrategia proactiva.
- Obviamente se debe tener un plan de contingencia para cada tipo de ataque y amenaza.
- Aquí se definen los pasos a adoptar después o durante un ataque.
- Aquí se determina cuanto antes el daño causado durante el ataque.
El establecimiento de un conjunto eficaz de directivas y controles de seguridad requiere el uso
de un método para determinar los puntos vulnerables que existen en nuestros sistemas y en
las directivas y controles de seguridad que los protegen. El estado actual de las directivas de
seguridad informática se puede determinar mediante la revisión de la siguiente lista de
documentación. La revisión debe tomar nota de las áreas en las que las directivas son
deficitarias y examinar los documentos que haya:
• Directiva de seguridad informática física, como los controles de acceso físico.
• Directivas de seguridad de la red (por ejemplo, las referentes al correo electrónico y a
Internet).
• Directivas de seguridad de los datos (control de acceso y controles de integridad).
• Planes y pruebas de contingencias y de recuperación de desastres.
• Conocimiento y formación en seguridad informática.
• Directivas de administración y coordinación de la seguridad informática.
Otros documentos que contienen información importante como:
• Contraseñas del BIOS de los equipos.
• Contraseñas para la configuración de enrutadores.
• Documentos de control de acceso.
• Otras contraseñas de administración de dispositivos.
Identificar métodos, herramientas y técnicas de ataque probables
Las listas de amenazas, de las que disponen la mayor de las organizaciones, ayudan a los
administradores de seguridad a identificar los distintos métodos, herramientas y técnicas de
ataque que se pueden utilizar en los ataques. Los métodos pueden abarcar desde virus y
gusanos a la adivinación de contraseñas y la interceptación del correo electrónico. Es
importante que los administradores actualicen constantemente sus conocimientos en esta
área, ya que los nuevos métodos, herramientas y técnicas para sortear las medidas de
seguridad evolucionan de forma continua.

8
OCTAVE, METODOLOGÍA PARA EL ANÁLISIS DE RIESGOS DE TI

En cualquier organización resulta imprescindible gestionar los riesgos relativos a las


Tecnologías de la Información (TI), para lo cual primero se deben identificar los riesgos a los
que están sometidos los activos de éstas.

El gran reto es enfrentar una problemática compleja dado que se interrelacionan diferentes
tipos de activos, por lo que se debe contar con una metodología, pues de lo contrario los
resultados y conclusiones no son confiables y difícilmente son de valor para la entidad.

El análisis de riesgos de TI es una aproximación metódica para determinar el riesgo siguiendo


unos pasos pautados:
 Determinar los activos relevantes para la organización.
 Determinar a qué amenazas están expuestos aquellos activos.
 Estimar el impacto, definido como daño sobre el activo derivado de la materialización
de la amenaza.
 Determinar qué controles hay dispuestos y qué tan eficaces son frente al riesgo.
 Estimar el riesgo, definido como el impacto ponderando con la probabilidad de
ocurrencia

9
 de la amenaza.
El proceso de evaluación contemplado por OCTAVE se divide en tres fases:

• Construcción de perfiles de amenazas basadas en activos.


• Identificación de vulnerabilidades en la infraestructura.
• Desarrollo de estrategias y planes de seguridad.

El principal problema al que se está expuesto al hacer una evaluación de este tipo es que no se
identifiquen oportunamente riesgos importantes, a los que eventualmente las organizaciones
son vulnerables, por ello metodologías como OCTAVE minimizan este problema. Es importante
que en el análisis se resalte lo valiosa que es la información, debido a que gran parte de los
riesgos provienen de “costumbres” internas de las organizaciones.

Por último, cabe mencionar que una evaluación de riesgos es muy particular para cada
organización y que no sería lo más adecuado desarrollar evaluaciones a partir de resultados
obtenidos de otras organizaciones.

10

También podría gustarte