Está en la página 1de 21

UNIDAD 2

SEGURIDAD DE SISTEMAS.

mariano_beljac
Defensa en profundidad (DiD)
Es una estrategia de ciberseguridad que utiliza múltiples productos y
practicas de seguridad para proteger la red, las propiedades web y
los recursos de una organización. En ocasiones, se utiliza
indistintamente con el termino seguridad por capas, porque
depende de soluciones de seguridad en múltiples capas de control
(físicas, técnicas y administrativas) para evitar que los ataques
lleguen a una red protegida o recurso local.
Originalmente, la defensa en profundidad describía una estrategia
militar en la que sacrificaba una línea de defensa para detener a la
fuerza contraria.
Morbi efficitur dictum enim, nec aliquam ligula
pharetra sed. Cras risus nibh, venenatis nec viverra
sed, pellentesque id nisi. Suspendisse laoreet laoreet
ex in accumsan.
Transformación Digital
Historia de los sistemas de Computación

Mainframe
PC
Client server
World wide web
Morbi efficitur dictum enim, nec aliquam ligula
pharetra sed. Cras risus nibh, venenatis nec viverra
Web 2.0
sed, pellentesque id nisi. Suspendisse laoreet laoreet
ex in accumsan.

Post PC (IoT, IAoT)


"EL NUEVO PERIMETRO DE
SEGURIDAD ES LA IDENTIDAD"

ZERO TRUST

Morbi efficitur dictum enim, nec aliquam ligula


pharetra sed. Cras risus nibh, venenatis nec viverra
sed, pellentesque id nisi. Suspendisse laoreet laoreet
ex in accumsan.
DEFENSA EN PROFUNIDAD

Metodologías de Trabajo
EI principio de Keep It Simple & Secure
Es una implementación sencilla. La idea detrás de esto
corresponde a la certeza de que las cosas simples
tienen mejor aceptación y son más fáciles de
entender, como también de mantener, lo cual es muy
importante si se habla de soluciones de seguridad.
Muchas herramientas buscan mostrar de forma
simple y gráfica eI estado de la seguridad. Esto
permite entender rápidamente cual es la situación
actual, para luego enforcarse en los detalles.
Bajo el punto de vista del atacante es más difícil
ingresar a un sistema que cuenta con varias medidas
de seguridad, dado que existe la probabilidad que una
de ellas sea saltada, aprovechando un error humano o
vulnerabilidad lógica. Si existen varias medidas y una
es vulnerada, habrás más medidas protegiéndolas.
DEFENSA EN PROFUNIDAD

Metodologías de Trabajo
Defensa en Profundidad
Es una táctica que utiliza varias capas en la que
cada una provee un nivel de protección
adicional a las demás, Su objetivo es proteger
un mismo activo,
EI paradigma de proteger, detectar y reaccionar
significa que además de incorporar
mecanismos, tenemos que estar preparados
para recibir ataques e implementar métodos
de detección.
Se debe balancear el foco de las contramedidas en
los tres elementos primarios en una
organización: Personas, Tecnología y
Operaciones.
DEFENSA EN PROFUNIDAD

El principio básico de una estrategia de defensa en


profundidad es la idea de que un solo producto de
seguridad no puede proteger del todo una red de
todos los ataques a los que pueda enfrentarse

Otra ventaja de la seguridad en capas es la


redundancia. Si un atacante externo derriba una
linea de defensa o una amenaza interna pone en
riesgo parte de la red de la organizacion, otras
medidas ayudan a limitar o mitigar el daño
DEFENSA EN PROFUNDIDAD Productos

Los controles de seguridad fisica defienden a los sistemas


informaticos, los edificios, los centros de datos y otros activos
fisicos contra amenazas como la manipulacion, el robo y el acceso
no autorizado.
Los controles tecnicos de seguridad comprenden el hardware y el
software necesarios para evitar fuga de datos, araques DDoS y
otras amenazas que tienen como objetivo las redes y aplicaciones.
Los controles de seguridad administrativos hacen referencia a las
politicas establecidas por los administradores de sistemas y los
equipos de seguridad que controlan el acceso a los sistemas
internos, los recursos corporativos, otros datos y aplicaciones
confidenciales
DEFENSA EN PROFUNDIDAD Practicas

¿Qué prácticas de seguridad se utilizan?


EI acceso de mínimos privilegios es el principio de conceder a los usuarios permiso para acceder
solo a los sistemas y recursos que necesitan para su puesto.
La Autenticación multifactor (MFA), como su nombre indica, requiere múltiples formas de
autenticación para verificar la identidad de un usuario o dispositivo antes de permitir el acceso
a una red o aplicación.
La encriptación protege los datos confidenciales de ser expuestos a elementos no autorizados o
maliciosos.
La segmentación de red ayuda a limitar la exposición de los sistemas y datos internos a
proveedores, adjudicatarios y otros usuarios externos.
EI análisis de comportamiento puede ayudar a detectar patrones de tráfico anormales y
ataques a medida que se van produciendo.
Los controles de seguridad administrativos hacen referencia a las politicas establecidas por los
administradores de sistemas y los equipos de seguridad que controlan el acceso a los sistemas
internos, los recursos corporativos, otros datos y aplicaciones confidenciles
DEFENSA EN PROFUNDIDAD

¿Qué relación hay con el Zero Trust?

La seguridad Zero Trust es una filosofía de


seguridad que agrupa muchos de los conceptos
anteriores, partiendo de la base de que las
amenazas ya están presentes dentro de una red, y
que no se debe confiar por defecto en ningún
usuario, dispositivo o conexión.
DEFENSA EN PROFUNDIDAD

Identity Management
La gestión de identidades y accesos, o IAM,
es la disciplina de seguridad que hace
posible que las entidades correctas
(personas o cosas) usen los recursos
correctos (aplicaciones o datos) cuando
los necesitan, sin interferencias, usando
los dispositivos que quieran utilizar. IAM
se compone de los sistemas y procesos
que permiten a los administradores de TI
asignar una identidad digital única a cada
entidad, autenticarlos cuando inician
sesión, autorizarlos para acceder a
recursos específicos y monitorear y
administrar esas identidades a lo largo de
su ciclo de vida.
DEFENSA EN PROFUNDIDAD

Seguridad de Aplicaciones
La seguridad de las aplicaciones se refiere al proceso de
desarrollar. añadir y probar caracteristicas de seguridad dentro de
las aplicaciones para evitar vulnerabilidades de seguridad contra
seguridad de las aplicaciones web esta relacionada con
aplicaciones o servicios a los que los usuarios acceden a través de
interfaz de navegador por Internet, Como aplicaciones web
no se encuentran en las máquinas de los usuarios, sino en
servidores remotos, la información de entrada y de salida se entiende
por seguridad de aplicaciones web.
Especialmente a empresas que alojan aplicaciones web o
proporcionan servicios web. Dichas empresas suelen optar por
proteger su red contra intrusiones con un cortafuegos para
aplicaciones web, un cortafuegos para aplicaciones web
inspecciona los paquetes de datos que considera perjudiciales y si
es necesario los bloquea
DEFENSA EN PROFUNDIDAD

Web Application Firewall (WAF)


Un firewall de aplicaciones, o más conocido como WAF, es
una variedad de cortafuegos que tiene como objetivo
supervisar, filtrar o bloquear eI tráfico HTTP que pasa a
través de una aplicación web.
Un WAF analiza las solicitudes de HTTP y aplica un conjunto
de regulaciones que describen qué partes de ese comunicado
son seguras y qué elementos son maliciosos y pueden
representar un problema.
Hay que tener en cuenta que este tipo de firewall por sí
mismo no es una solución de seguridad definitiva. Sin
embargo, puede ser interesante junto a otras herramientas
DEFENSA EN PROFUNDIDAD

Micro-Segmentación
Esta tecnología permite a los administradores de
seguridad segmentar el centro de datos en áreas
distintas y, a continuación, definir y aplicar
políticas de seguridad para cada segmento, hasta
una máquina virtual, carga de trabajo, inquilino,
usuario u otra división,
Una solución de microsegmentación debe ser tan
virtual, flexible y elástica como la infraestructura a
la que sirve. Debe ser capaz de insertarse
profundamente en el entorno virtual para proteger
las transferencias de datos y los recursos virtuales
a medida que se despliegan, crecen, se reducen y
migran dentro del centro de datos. También debe
Integrada con la nube
DEFENSA EN PROFUNDIDAD

SIEM (Security Information and Event Management)


es un sistema de seguridad que proporciona a las empresas una
Respuesta rápida y precisa para detectar y responder ante
cualquier amenaza sobre sus sistemas informáticos.
Los sistemas SIEM tienen un control total sobre todos los
eventos que suceden en la empresa para poder detectar
cualquier tendencia o patrón fuera de lo común y así actuar
de forma inmediata. SIEM es la evolución de dos tecnologías
de seguridad anteriores:
Gestión de eventos de seguridad (SEM). Detecta patrones de
acceso fuera de l0 común en tiempo real.
Gestión de información de seguridad (SIM). Centralización de
los registros de seguridad para interpretarlos y almacenarlos
en tiempo real, facilitando la actuación inmediata.
DEFENSA EN PROFUNDIDAD

DNS
EI proceso de solución de DNS supone
convertir un nombre de servidor (como
www.ejemplo.com) en una dirección IP
compatible con el ordenador (como
192.168.1.1). Se da una dirección IP a cada
dispositivo en Internet, y esa dirección será
necesaria para encontrar el dispositivo
apropiado de Internet, al igual que se usa la
dirección de una calle para encontrar una
casa concreta. Cuando un usuario quiere
cargar una página, se debe traducir l0 que el
usuario escribe en su navegador web
(ejemplo.com) a una dirección que el
ordenador pueda entender para poder
localizar la página web de ejemplo.com
DEFENSA EN PROFUNDIDAD
¿ QUE DEBE ENTENDER LA GERENCIA DE UNA EMPRESA PARA IMPLEMENTAR
UNA ESTRATEGIA DE SEGURIDAD?

ACTIVO DE ENTENDER
ACELERACION DE LA NECESIDADES BENEFICIOS
TRANSFORMACION
INFORMACION EL DAÑO • Servicios y
DIGITAL • No salir en los
• Que puedo productos más
activo corporativo • Mas apertura diarios
perder confiables,
estratégico, crítico la era digital, • El CTO no
• Cuál es la igual a más
para mantener equivalente a puede resolver
probabilidad de clientes
sustentable las más todo
que me ocurra, (marketing)
operaciones de la ciberseguridad • Mi producto
amenazas y sus • Ciberataques y
organización • La sea digital o
concecuencias la reputación
organización no, todo
(especialista) • Robo de datos
depende de depende las
• Cuánto vale lo es tiempo de
menos del operaciones
que tengo recuperación y
esfuerzo del digitales de la
• En 2020 se vio el perdida
ciudadano. empres
riesgo, un monetaria
• Aumento de • Integración,
ciberataque • evitar
los delitos Cloud, API, red
puede cerrar complicaciones
digitales %7k de redes,
una compañía. normativas y
• Operaciones nuevos
legales
digitales full desafíos de
acceso
Conceptos Generales

NO VAS A PODER NO VAS A ASEGURAR


CONTROLAR NI POR COMPLETO
ARREGLAR TODO TODOS TUS ACTIVOS
Confidencialidad
Encárgate de las Puedes priorizar y
cosas mas proveer la mejor
importantes primero seguridad posible al
los activos de alta
criticidad

NO PUEDES SABER NO PUEDES SABER


EXACTAMENTE CUAN EXACTAMENTE CUAN Disponibilidad Integridad
SEGURO ESTAN TODOS SEGURO ESTAN TUS SOCIOS
DIGITALES
Solo puedes tener
Pero podes tener una mejor
visibilidad de los activos
visibilidad de la estrategia de
de alto valor si sabes
seguridad de tu cadena de
donde están. Shadow it.
aprovisionamiento tanto digital
como físico.
Gracias

También podría gustarte