Está en la página 1de 31

Materiales para el instructor

Capítulo 6: el universo de
los cinco nueves

Cybersecurity Essentials v1.0

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 6:
El universo de los cinco
nueves

Cybersecurity Essentials v1.0

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Capítulo 6: Secciones y objetivos

6.1 Alta disponibilidad


Explique el concepto de alta disponibilidad.
6.2 Medidas para mejorar la disponibilidad
Explique cómo se utilizan las medidas de alta disponibilidad para
mejorar la disponibilidad.
6.3 Respuesta ante los incidentes
Describa cómo un plan de respuesta ante los incidentes mejora la
alta disponibilidad.
6.4 Recuperación tras un desastre
Describa cómo la planificación de recuperación tras un desastre
juega un papel fundamental en la implementación de la alta
disponibilidad.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
2.1 Alta disponibilidad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Alta disponibilidad
Los cinco nueves
¿Qué son los cinco nueves?
 Los cinco nueves hacen referencia a que los sistemas y servicios están
disponibles el 99.999% del tiempo. También hace referencia al tiempo de
inactividad planificado y no planificado que es menor de 5,26 minutos al
año. La alta disponibilidad se refiere a un sistema o componente que es
continuamente operativo para una cantidad de tiempo determinada. Para
ayudar a garantizar la alta disponibilidad:
 Eliminar puntos únicos de falla
 Diseñe la confiabilidad
 Detecte fallas a medida que se producen

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Alta disponibilidad
Los cinco nueves (cont.)
Entornos que requieren cinco nueves
Aunque el costo de mantener la alta disponibilidad puede ser
demasiado costoso para algunas industrias, varios entornos
requieren cinco nueves.
 La industria de finanzas necesita la alta disponibilidad
principal para el comercio, el cumplimiento y la confianza
continua del cliente.
 Las instalaciones de servicios de salud requieren alta
disponibilidad para proporcionar la atención ininterrumpido
de los pacientes.
 El sector de seguridad pública incluye las agencias que
proporcionan seguridad y servicios a una comunidad, a un
estado o a una nación.
 La industria de comercio minorista depende de las
cadenas de suministro eficientes y la entrega de productos
a los clientes. La interrupción puede ser devastadora,
especialmente en horas de demanda pico, como las
vacaciones.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Alta disponibilidad
Los cinco nueves (cont.)
Amenazas a la disponibilidad
Existen varios tipos diferentes de amenazas a la alta
disponibilidad, las amenazas pueden variar desde una
falla de una aplicación crítica a tormentas fuertes, como un
huracán o un tornado. Las amenazas también pueden
incluir eventos catastróficos, como un ataque terrorista,
bombas o incendios en edificios.
Diseño de un sistema de alta disponibilidad
La alta disponibilidad incorpora tres principios importantes
para alcanzar el objetivo de acceso ininterrumpido a los
datos y servicios:
 Eliminación o reducción de los puntos únicos de falla
 Recuperabilidad del sistema
 Tolerancia a fallas

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
2.2 Medidas para mejorar la
disponibilidad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Medidas para mejorar la disponibilidad
Administración de activos
Una empresa necesita saber qué activos de hardware y software tiene para
protegerlos. La administración de activos incluye un inventario completo de
hardware y software. Esto significa que la organización necesita conocer todos
los componentes que pueden estar sujetos a los riesgos de seguridad, que
incluyen:
• Cada sistema de hardware
• Cada sistema operativo
• Cada dispositivo de red de hardware
• Cada sistema operativo del dispositivo de red
• Cada aplicación de software
• Todo el firmware
• Todos los entornos de tiempo de ejecución de idioma
• Todas las bibliotecas individuales
Muchas organizaciones pueden elegir una solución automatizada para realizar
el seguimiento de los activos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Medidas para mejorar la disponibilidad
Administración de activos (cont.)
 Clasificación de activos: asigna todos los recursos de una organización en un
grupo según las características comunes. Una organización debe aplicar un sistema
de clasificación de activos a documentos, registros de datos, archivos de datos y
discos.
 Estandarización de activos: como parte de un sistema de administración de
activos de TI, una organización especifica los activos aceptables de TI que cumplen
con sus objetivos
 Identificación de amenazas: el Equipo de respuesta ante emergencias informáticas
de Estados Unidos (US-CERT) y el Departamento de de Seguridad Nacional de
EE. UU. patrocinan un diccionario de las vulnerabilidades y exposiciones comunes
(CVE). La identificación de CVE contiene un número de identificación estándar con
una descripción breve y las referencias a informes y advertencias sobre
vulnerabilidades relacionadas.
 Análisis de riesgos: es el proceso de analizar los peligros que plantean los eventos
provocados por la naturaleza y los humanos a los activos de la organización. Un
usuario realiza una identificación de activos para ayudar a determinar los activos a
proteger.
 Mitigación: la mitigación implica reducir la gravedad de la pérdida o la probabilidad
de que ocurra una pérdida. Muchos controles técnicos mitigan el riesgo incluidos los
sistemas de autenticación, los permisos de archivos y los firewalls.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Medidas para mejorar la disponibilidad
Defensa exhaustiva
La defensa exhaustiva no proporcionará un blindaje cibernético impenetrable, sino
que ayudará a una organización a minimizar el riesgo al mantenerlo un paso
adelante de los delincuentes cibernéticos. Para asegurarse de que los datos y la
información sigan estando disponibles, una organización debe crear distintas
capas de protección:
 Un enfoque en capas proporciona la protección más integral. Si los delincuentes
cibernéticos penetran una capa, aún deben lidiar con varias más capas y cada
capa es más complicada que la anterior. La organización en capas está creando
una barrera de defensas múltiples que coordinan en conjunto para prevenir
ataques.
 La limitación de acceso a los datos y a la información reduce la posibilidad de
una amenaza. Una organización debe restringir el acceso de modo que los
usuarios solo tengan el nivel de acceso necesario para realizar su trabajo.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Medidas para mejorar la disponibilidad
Defensa exhaustiva
 La diversidad se refiere a cambiar los
controles y procedimientos en las diferentes
capas. La violación de una capa de seguridad
no compromete a todo el sistema. Una
organización puede usar diferentes algoritmos
de cifrado o sistemas de autenticación para
proteger los datos en diferentes estados.
 Ocultar la información también puede
proteger los datos y la información. Una
organización no debe revelar información que
los delincuentes cibernéticos pueden utilizar
para averiguar qué versión del sistema
operativo está ejecutando un servidor o el tipo
de equipo que utiliza.
 La complejidad no necesariamente garantiza
la seguridad. Si el proceso o la tecnología es
demasiado compleja, esto puede generar
configuraciones incorrectas incumplimiento. La
simplicidad puede mejorar realmente la
disponibilidad.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Medidas para mejorar la disponibilidad
Redundancia
Un punto único de falla se debe identificar y
resolver. Un punto único de falla puede ser una
pieza específica de hardware, un proceso, una
pieza de datos específica, o incluso una utilidad
esencial.
• Los puntos únicos de falla son los puntos
débiles en la cadena que pueden ocasionar
interrupciones en las operaciones de la
organización.
• Por lo general, la solución de un punto único de
falla es modificar el funcionamiento fundamental
para que no dependa de un solo elemento.
• La organización también puede desarrollar
componentes redundantes en la operación
fundamental para que asuma el proceso si uno
de estos puntos falla.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Medidas para mejorar la disponibilidad
Redundancia (cont.)
 La redundancia N+1 garantiza la disponibilidad del sistema en caso de una
falla de los componentes.
 Los componentes (n) necesitan tener al menos un componente de respaldo
(+1).
 Por ejemplo, un automóvil tiene cuatro neumáticos (N) y un neumático de
repuesto en el enlace troncal en caso de una pinchadura (+1).

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Medidas para mejorar la disponibilidad
Redundancia (cont.)
 Una matriz redundante de discos independientes (RAID) combina las
múltiples unidades de disco duro físicas en una sola unidad lógica para
proporcionar redundancia de datos y mejorar el rendimiento.
 La RAID toma los datos almacenados normalmente en un solo disco y los
propaga hacia fuera entre varias unidades. Si se pierde algún disco, el usuario
puede recuperar los datos de los demás discos que también contienen los
datos.
 La RAID también puede aumentar la velocidad de recuperación de los datos.
 El uso de varias unidades permite recuperar los datos solicitados más
rápidamente, en lugar de depender de un solo disco para realizar el trabajo.
 Una solución de RAID puede ser con base en hardware o en software. Los
siguientes términos describen cómo la RAID almacena los datos en los
distintos discos:
• Paridad: Detecta errores de datos.
• Creación de bandas de datos: escribe datos en varias unidades.
• Replicación de disco: almacena los datos duplicados en una segunda
unidad.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Medidas para mejorar la disponibilidad
Redundancia (cont.)
El árbol de expansión es un protocolo de red que proporciona redundancia:
 La función básica de STP es evitar los bucles en una red cuando los switches
se interconectan mediante varias rutas.
 STP garantiza que los enlaces físicos redundantes no contengan bucles.
Garantiza que exista solo una ruta lógica entre todos los destinos de la red.
 STP bloquea intencionalmente las rutas redundantes que puedan ocasionar
un bucle.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Medidas para mejorar la disponibilidad
Redundancia (cont.)
El gateway predeterminado es en general el router que proporciona acceso de los
dispositivos al resto de la red o a Internet. Si hay un solo router que funciona como
gateway predeterminado, es un punto único de falla. La redundancia de router
implica:
 Elegir instalar un router disponible adicional.
 La capacidad que tiene una red para recuperarse dinámicamente de la falla de un
router que funciona como gateway predeterminado se conoce como “redundancia
de primer salto”.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
Medidas para mejorar la disponibilidad
Redundancia (cont.)
Opciones de redundancia del router: las opciones disponibles para la
redundancia del router incluyen:
 Protocolo de router de reserva activa (HSRP): proporciona alta
disponibilidad de red al proporcionar redundancia de routing de primer salto.
 Protocolo de redundancia de router virtual (VRRP): el router VRRP ejecuta
el protocolo VRRP junto con uno o más routers conectados a una LAN. En
una configuración VRRP, el router elegido es el router virtual maestro,
mientras que los demás routers funcionan como copias de respaldo en caso
de que falle el router virtual maestro.
 Protocolo de balanceo de carga de gateway (GLBP): GLBP protege el
tráfico de datos contra una falla de router o de circuito, como HSRP y VRRP,
a la vez que permite el balanceo de carga (también denominado “uso
compartido de carga”) entre un grupo de routers redundantes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Medidas para mejorar la disponibilidad
Redundancia (cont.)
Redundancia de la ubicación: una organización quizás deba considerar la
redundancia de la ubicación según sus necesidades. A continuación se
describen tres formas de redundancia de ubicación:
 Sincrónica: sincroniza ambas ubicaciones en tiempo real, requiere ancho de
banda de gran capacidad y las ubicaciones deben estar estrechamente cerca
para reducir la latencia.
 Replicación asincrónica: no sincronizada en tiempo real pero cerca de
estarlo, requiere menos ancho de banda y los sitios pueden estar más
separados porque la latencia no representa un problema.
 Replicación de un punto en el tiempo: actualiza periódicamente la
ubicación de los datos de respaldo y es la opción de ancho de banda más
conservadora porque no requiere una conexión constante.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Medidas para mejorar la disponibilidad
Recuperabilidad del sistema
La recuperabilidad define los métodos y las configuraciones utilizados para
hacer que un sistema o una red sea tolerante a fallas. Los protocolos de routing
proporcionan recuperabilidad. El diseño de recuperabilidad es más que
simplemente agregar redundancia. La recuperabilidad es fundamental para
comprender las necesidades empresariales de la organización y luego
incorporar la redundancia para crear una red recuperable.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
6.3 Fases de respuesta ante
los incidentes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
Respuesta ante los incidentes
Fases de respuesta ante los incidentes
La respuesta ante los incidentes define los procedimientos que una
organización sigue después de que ocurre un evento fuera del rango normal.
Cuando se produce un incidente, la organización debe saber cómo
responder. Las organizaciones necesitan desarrollar un plan de respuesta
ante los incidentes y reunir un equipo de respuesta ante los incidentes de
seguridad informática (CSIRT) para administrar la respuesta. La respuesta
ante los incidentes consta de cuatro fases:
1. Preparación: planificación para los incidentes potenciales
2. Detección y análisis: detección de incidentes
3. Contención y erradicación, y recuperación: esfuerzos para contener o
eliminar inmediatamente la amenaza y para comenzar con los esfuerzos
de recuperación
4. Seguimiento posterior a los incidentes: investigue la causa del
incidente y haga preguntas para comprender mejor la naturaleza de la
amenaza

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
Respuesta ante los incidentes
Tecnologías de respuesta ante los incidentes
Existen muchas tecnologías que se utilizan para implementar una respuesta
ante los incidentes:
 Control de admisión de redes (NAC): permite el acceso a la red para los
usuarios autorizados con sistemas compatibles. Un sistema compatible
cumple con todos los requisitos de las políticas de la organización.
 Los sistema de detección de intrusiones (IDSs): supervisan de forma
pasiva el tráfico en la red. Los sistemas IDS son pasivos.
 Los sistemas de prevención de intrusiones: funcionan en el modo en
línea. Puede detectar y abordar inmediatamente un problema de red.
 NetFlow e IPFIX: NetFlow es una tecnología de Cisco IOS que proporciona
estadísticas sobre los paquetes que atraviesan un router Cisco o un switch
de multicapa. La Fuerza de Trabajo de Ingeniería de Internet (IETF) utilizó
la versión 9 de NetFlow de Cisco como base para la exportación de
información de flujo IP (IPFIX).
 La Inteligencia de amenazas avanzadas ayuda a las organizaciones a
detectar ataques durante una de las etapas de ataque cibernético (y a
veces antes con la información correcta).
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
2.4 Recuperación tras un
desastre

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Recuperación tras un desastre
Planificación de recuperación tras un desastre
Tipos de desastres: es fundamental mantener una organización en
funcionamiento cuando se produce un desastre. El desastre incluye cualquier
evento natural o provocado por humanos que dañan los activos o la
propiedad y afecta la capacidad de que la organización continúe operando.
 Desastres naturales: desastres geológicos (terremotos, derrumbamientos,
volcanes y tsunamis), desastres meteorológicos (huracanes, tornados,
tormentas de nieve, rayos y granizo), desastres de salud (enfermedades,
cuarentena y pandemias), y desastres varios (incendios, inundaciones,
tormentas solares y avalanchas).
 Desastres provocados por el hombre: desastres provocados por el
hombre: eventos de trabajo (huelgas, paros y ralentizaciones); eventos
socio-políticos: (vandalismo, bloqueos, protestas, sabotaje, terrorismo y
guerra); eventos materiales (derrames e incendios peligrosos) e
interrupciones de utilidades (cortes de energía, interrupción de la
comunicación, falta de combustible y precipitaciones radiactivas)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
Recuperación tras un desastre
Planificación de la continuidad de los negocios
Necesidad de la continuidad de los negocios: la continuidad de los
negocios es uno de los conceptos más importantes de la seguridad
informática. Si bien las empresas hacen lo que sea para evitar desastres y
la pérdida de datos, es imposible predecir cada situación. Es importante
que las empresas cuenten con planes que garantizan la continuidad de los
negocios independientemente de lo que pueda ocurrir.
Consideraciones de la continuidad de los negocios: los controles de la
continuidad de los negocios no solo realizan una copia de respaldo de los
datos y proporcionan el hardware redundante. Las consideraciones de la
continuidad de los negocios debe incluir:
 Documentar las configuraciones
 Establecer canales de comunicación alternativos
 Proporcionar energía
 Identificar todas las dependencias para las aplicaciones y los procesos
 Comprender cómo realizar las tareas automatizadas manualmente

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Recuperación tras un desastre
Planificación de la continuidad de los negocios
Mejores prácticas de la continuidad de los negocios
1. Escriba una política que proporcione orientación para desarrollar un
plan de continuidad de los negocios y asigne roles para realizar tareas.
2. Identifique los sistemas y los procesos críticos, y priorícelos según la
necesidad.
3. Identifique las vulnerabilidades, las amenazas y calcule los riesgos.
4. Identifique e implemente controles y contramedidas para reducir el
riesgo.
5. Elija los métodos para recuperar los sistemas críticos rápidamente.
6. Escriba los procedimientos para que la organización siga funcionando
cuando se encuentre en un estado caótico.
7. Pruebe el plan.
8. Actualice el plan regularmente.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
6.5 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
Resumen del capítulo
Resumen
 Este capítulo comenzó a explicar el concepto de los cinco nueves, un estándar
de alta disponibilidad que permite 5,26 minutos de tiempo de inactividad por
año.
 En el capítulo se analizaron diversos enfoques que las organizaciones toman
para asegurar la disponibilidad del sistema.
 El diseño sólido del sistema incluye incorporar medidas que proporcionen
redundancia y recuperabilidad de modo que una organización pueda
recuperarse rápidamente y continuar con el funcionamiento.
 El capítulo también analizó cómo una organización responde a un incidente al
establecer procedimientos que sigue después de que ocurre un evento.
 El capítulo concluyó con un análisis sobre la recuperación tras un desastre y la
planificación de continuidad de los negocios.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 39

También podría gustarte