Está en la página 1de 20

Arquitectura

de Seguridad de
Infraestructura
TIC PATRICIO ALVIAL
Seguridad de
Sistemas
Operativos
✔ Funciones propias del
sistema Operativo.

Seguridad en
Sistemas
Operativos

✔ Vulnerabilidades
del Sistema.
Funciones Propias
del Sistema
Operativo
Ambiente físico

✔ Protección de UEFI/BIOS.
✔ BOOT no autorizado.
✔ Deshabilitar periféricos no autorizados.
✔ Asegurar POWER Redundante.
✔ Asegurar RAID (Discos y recuperación).
✔ Planear Particiones.
Actualización completa del S.O
Des habilitación de Servicios No Autorizados.
Habilitación de Puertos de servicio necesarios.
Limitar acceso a recursos internos.
Levantar Firewall del S.O
Habilitar políticas de Contraseñas locales.
Limitar el acceso a privilegios.
Habilitar control de acceso a remotos (SSH, fTp)
Levantar los registros de auditoria.

Hardening Linux
Windows Server Installation
User Account Security Hardening
Network Security Configuration
Registry Security Configuration
General Security Settings
Audit Policy Settings

Hardening
Windows Server
Vulnerabilidades
del Sistema

Actualización de Sistema.
Revisión e Instalación de
Erratas.
Actualización de Parches de
Seguridad.
Seguridad en el
Middleware
Middleware
1 2
Protección de Datos Protección de los
en tránsito (Uso de Datos en las Colas
PKI, SSL, IPSEC) de Procesamiento.

Preocupaciones de Seguridad en
Middleware
Seguridad
en el Cloud
La nube es una pieza clave para la transformación digital
de las empresas, la complejidad de esa expansión puede
dar lugar a brechas de seguridad que conviene reforzar.

Infraestructura
mixta
Se combinan servidores reales con máquinas virtuales y
sistemas de computación en la nube.
Accesos no Autorizados.

Amenazas Internas en la Nube.

Amenazas Interfaces inseguras.

a la seguridad Problemas con el  uso de las tecnologías

compartidas.
en Cloud Fuga de información.

Computing Suplantación de identidad.

Desconocimiento del entorno.

Ataques de hacking.
Acceso de usuarios con privilegios.

Incumplimiento normativo.

Localización de los datos.


Riesgos en
Cloud Falta de aislamiento de los datos.

Computing Indisponibilidad del servicio en caso de

desastre o incidente.

Carencia de soporte investigativo.

Viabilidad a largo plazo.


Mitigación de
Riesgos
La
Seguridad es
Compartida
entre los
Proveedores
y los clientes
Seguridad en el
Internet de las
Cosas (IoT)
Ámbito Industrial
Ha aumentado toda vez que
ellos significa la mayor escalada
de automatización.

Ámbito Personal – Ámbito de la Salud


Wereables Gestión eficaz del paciente.

La evolución del mundo de los


wearables va a ser espectacular en los
próximos años.
1.- Hacks de red. 2.- Ataques 3.- Bloqueo de
distribuidos de radiofrecuencia
denegación de (RF)
servicio (DDoS)
Los hacks de red ocurren Los hackers usan este Los dispositivos IoT
cuando los dispositivos se método para tomar el inalámbricos, pueden
ven comprometidos a control de múltiples bloquearse mediante
través de la red a la que dispositivos para crear un bloqueo de radio.
están conectados. “embotellamiento”.

Amenazas actuales para el IoT


El Riesgo
en la IoT
Intervención de redes de Mobiles.
Indisponer sistemas Industriales
Estratégicos.
Deshabilitar servicios médicos.
Controlar sistemas de alarma de hogar
e Industria.
Intervención de sistemas de CCTV
(para DDoS).
El Rol de la
Ciberseguridad
en el IoT
Interfaz Web Insegura.
Autenticación / Autorización Insuficiente.
Servicios de Red Inseguros.
Falta de Encriptación.
Preocupación de Privacidad.
Interfaz Cloud Insegura.
Interfaz Móvil Insegura.
Insuficiente configurabilidad de seguridad.
Software/Firmware Inseguro.
Mala seguridad física.

También podría gustarte