Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual de Ataques Basados en Diccionarios Final
Manual de Ataques Basados en Diccionarios Final
1
FASES DE LA METODOLOGÍA PPDIOO
Preparación
Esta fase crea un caso de negocio para establecer una justificación financiera para la
estrategia de red. La identificación de la tecnología que soportará la arquitectura.
Planeación
Esta segunda fase identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas de
arquitectura. Se elabora un plan de proyecto desarrollado para administrar las tareas, asignar
responsables, verificación de actividades y recursos para hacer el diseño y la implementación.
Este plan de proyecto es seguido durante todas las fases del ciclo.
Diseño
Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El
plan de proyecto es actualizado con información más granular para la implementación.
Implementación
Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres
fases a medida que se van integrando nuevos dispositivos sin interrumpir la red existente o
crear puntos de vulnerabilidad. Cada paso en la implementación debe incluir una descripción,
guía de implementación, detallando tiempo estimado para implementar, pasos para regresar
a un escenario anterior en caso de falla e información de referencia adicional.
Operación
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de
los componentes de la red, mantenimiento de ruteo, administración de actualizaciones,
administración del desempeño, e identificación y corrección de errores de red. Esta fase es la
prueba final de diseño.
Optimización
Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones
antes que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados
problemas aparecen, para mejorar cuestiones de desempeño o resolver cuestiones de
aplicaciones.
2
METODOLOGÍA CISCO SAFE
El objetivo principal del modelo de seguridad para redes de empresas (SAFE) de Cisco es
ofrecer información sobre las mejores prácticas a las partes interesadas en el diseño e
implementación de redes seguras. SAFE adopta un enfoque de defensa en profundidad para
el diseño de la seguridad de las redes.
Este tipo de diseño se centra en las amenazas que se esperan y en sus medios para
combatirlas. El resultado de esta estrategia es un enfoque por capas de la seguridad, donde
no es probable que el fallo de un sistema de seguridad ponga en peligro los recursos de la
red. SAFE se basa en los productos de Cisco y en los de sus empresas asociadas.
3
Planear: Evaluación de las amenazas y el riesgo, identificación de activos y situación de
seguridad actual.
Diseñar: Selección y diseño de plataformas, capacidades y mejores prácticas necesarias para
cerrar brechas y satisfacer requerimientos futuros
Implementar: Despliegue de las plataformas y capacidades en partes separadas y de acuerdo
a un plan secuencial.
Operar: Monitorear la infraestructura implementada para mitigar el riesgo.
Optimizar: Realizar evaluaciones para identificar posibles brechas.
4
SEGURIDAD BASADA EN LA DEFENSA POR CAPAS (IBM)
El uso del acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En
los sistemas conectados en red, la seguridad es más difícil porque el propio canal de
comunicaciones está abierto a los ataques. Algunos servicios de Internet son más vulnerables
a ciertos tipos de ataques que otros. Por lo tanto, es fundamental que comprenda los riesgos
que supone cada servicio que se proponga utilizar o prestar.
Ataques pasivos
En un ataque pasivo, el autor supervisa el tráfico de la red para intentar conocer algunos
secretos. Estos ataques se pueden basar en la red o en el sistema. Los ataques pasivos son los
más difíciles de detectar. Por ello, deberá presuponer que alguien está a la escucha de todo lo
que envía por Internet.
Ataques activos
En un ataque activo, el autor intenta abrirse paso a través de sus defensas para entrar en los
sistemas de la red.
5
Seguridad a nivel de aplicaciones
Las medidas de seguridad a nivel de aplicaciones controlan cómo pueden interaccionar los
usuarios con las aplicaciones concretas. En general, tendrá que configurar valores de
seguridad para cada una de las aplicaciones que utilice. Sin embargo, conviene que preste
una atención especial al configurar la seguridad de las aplicaciones y los servicios que utilizará
de Internet o que proporcionará a Internet. Estas aplicaciones y servicios son vulnerables al
mal uso por parte de los usuarios no autorizados que buscan una manera de acceder a los
sistemas de la red. Las medidas de seguridad que decida utilizar deberán incluir los riesgos del
lado del servidor y del lado del cliente.
6
METODOLOGIA DE SEGURIDAD INFORMATICA SEGUN BENSON
7
- Se debe identificar claramente el tipo de daño que oscila entre un pequeño fallo y la perdida
catastrófica de dato.
- La implementación de nuevas directivas y controles de seguridad si se descubre la
vulnerabilidad.
- Básicamente la siguiente estrategia es la compensación de la estrategia proactiva.
- Obviamente se debe tener un plan de contingencia para cada tipo de ataque y amenaza.
- Aquí se definen los pasos a adoptar después o durante un ataque.
- Aquí se determina cuanto antes el daño causado durante el ataque.
El establecimiento de un conjunto eficaz de directivas y controles de seguridad requiere el
uso de un método para determinar los puntos vulnerables que existen en nuestros sistemas y
en las directivas y controles de seguridad que los protegen. El estado actual de las directivas
de seguridad informática se puede determinar mediante la revisión de la siguiente lista de
documentación. La revisión debe tomar nota de las áreas en las que las directivas son
deficitarias y examinar los documentos que haya:
•Directiva de seguridad informática física, como los controles de acceso físico.
•Directivas de seguridad de la red (por ejemplo, las referentes al correo electrónico y a
Internet).
•Directivas de seguridad de los datos (control de acceso y controles de integridad).
•Planes y pruebas de contingencias y de recuperación de desastres.
•Conocimiento y formación en seguridad informática.
•Directivas de administración y coordinación de la seguridad informática.
Otros documentos que contienen información importante como:
•Contraseñas del BIOS de los equipos.
•Contraseñas para la configuración de enrutadores.
•Documentos de control de acceso.
•Otras contraseñas de administración de dispositivos.
Identificar métodos, herramientas y técnicas de ataque probables
Las listas de amenazas, de las que disponen la mayor de las organizaciones, ayudan a los
administradores de seguridad a identificar los distintos métodos, herramientas y técnicas de
ataque que se pueden utilizar en los ataques. Los métodos pueden abarcar desde virus y
gusanos a la adivinación de contraseñas y la interceptación del correo electrónico. Es
importante que los administradores actualicen constantemente sus conocimientos en esta
área, ya que los nuevos métodos, herramientas y técnicas para sortear las medidas de
seguridad evolucionan de forma continua.
8
OCTAVE, METODOLOGÍA PARA EL ANÁLISIS DE RIESGOS DE TI
El gran reto es enfrentar una problemática compleja dado que se interrelacionan diferentes
tipos de activos, por lo que se debe contar con una metodología, pues de lo contrario los
resultados y conclusiones no son confiables y difícilmente son de valor para la entidad.
9
de la amenaza.
El proceso de evaluación contemplado por OCTAVE se divide en tres fases:
El principal problema al que se está expuesto al hacer una evaluación de este tipo es que no
se identifiquen oportunamente riesgos importantes, a los que eventualmente las
organizaciones son vulnerables, por ello metodologías como OCTAVE minimizan este
problema. Es importante que en el análisis se resalte lo valiosa que es la información, debido
a que gran parte de los riesgos provienen de “costumbres” internas de las organizaciones.
Por último, cabe mencionar que una evaluación de riesgos es muy particular para cada
organización y que no sería lo más adecuado desarrollar evaluaciones a partir de resultados
obtenidos de otras organizaciones.
10