Está en la página 1de 60

CCT – Técnico en Ciberseguridad

Seguridad
Física
Necesidad de Seguridad Física

Aunque los ciberataques son cada vez más complejos, los atacantes siguen utilizando técnicas
para comprometer la seguridad física de una organización. Sin embargo, muchas
organizaciones se centran más en la seguridad informática, descuidando la seguridad física.
Según datos del Departamento de Salud y Servicios Humanos de EE.UU., las brechas de
seguridad física son frecuentes. Los ataques físicos difieren de otros tipos de ataques y
pueden realizarse con poco conocimiento técnico. Las medidas de seguridad convencionales,
como los cortafuegos, no garantizan la seguridad física. Por lo tanto, es esencial implementar
medidas de seguridad física en las organizaciones
Necesidad de Seguridad Física
Vectores de Ataque de Seguridad Física

Las organizaciones enfrentan amenazas físicas tanto naturales como provocadas por el
hombre. Las amenazas naturales incluyen inundaciones, incendios, terremotos, rayos y
problemas de temperatura y humedad. Las amenazas provocadas por el hombre incluyen
errores humanos, vandalismo, pérdida de dispositivos, daño a dispositivos físicos, robo,
terrorismo, ingeniería social y acceso no autorizado a sistemas.
Tipos de Controles de Seguridad Física

Los controles de seguridad física se clasifican en preventivos, detectores de recuperación y


compensatorios. También se pueden clasificar según su aplicación en controles físicos,
administrativos y técnicos.
Personal de Seguridad

El personal de seguridad es esencial para implementar y mantener la seguridad física. Las


organizaciones deben contratar y capacitar adecuadamente a su personal de seguridad. Los
roles incluyen guardias, oficiales de seguridad de la planta, oficiales de seguridad y el CISO
(Chief Information Security Officer).
Cerraduras Físicas

Existen varios sistemas de bloqueo para mejorar la restricción del acceso físico no autorizado.
Estos incluyen cerraduras mecánicas, digitales, eléctricas/electromagnéticas y de
combinación.
Dispositivos de Detección de Armas/Contrabando Ocultos

Los dispositivos de detección de contrabando son esenciales para restringir la entrada de


materiales ilegales. Estos dispositivos pueden detectar materiales como explosivos y armas.
Ejemplos de estos dispositivos son detectores de metales manuales, detectores de metales
de paso y sistemas de inspección por rayos X.
Área de Recepción

• Es el primer punto de contacto en una organización y puede ser vulnerable a brechas de


seguridad.
• Los recepcionistas deben ser capaces de reconocer comportamientos inusuales y manejar
situaciones de emergencia.
• No se deben dejar archivos importantes o dispositivos en el mostrador de recepción.
• Las computadoras en la recepción deben estar posicionadas para que las pantallas no sean
visibles para los visitantes.
Registros de Visitantes

• Se utilizan para registrar datos de visitantes cuando acceden a zonas vigiladas.


• Pueden ser digitales o en papel.
• Proporcionan información sobre cada visitante y los lugares o recursos que accedieron
Seguridad de Servidores/Dispositivos de Respaldo

• El acceso físico a estos dispositivos debe ser restringido.


• Deben estar en una habitación separada y protegidos con CCTV, tarjetas inteligentes y
autenticación biométrica.
• Los dispositivos de respaldo deben almacenarse en lugares seguros y fuera del sitio.
Activos Críticos y Dispositivos Extraíbles

• No se debe ignorar la seguridad de otros activos críticos como estaciones de trabajo,


routers, impresoras y dispositivos extraíbles.
• Los dispositivos extraíbles, como laptops y dispositivos USB, pueden representar riesgos de
seguridad física.
• Las estaciones de trabajo en áreas desocupadas deben desconectarse o bloquearse.
Asegurando Dispositivos Móviles Portátiles

• Estos dispositivos son vulnerables a amenazas como robo, pérdida y daño.


• Deben aplicarse medidas de seguridad como el uso de cables y cerraduras, encriptación de
discos duros y software antirrobo.
• Es esencial no dejar un dispositivo sin supervisión en lugares públicos.
CCT – Técnico en Ciberseguridad

Protocolos de
Seguridad en
Redes
Protocolos de Seguridad de Red

Capa de Transporte:

• TLS (Transport Layer Security): Proporciona seguridad y confiabilidad de datos entre dos

partes que se comunican.

• SSL (Secure Sockets Layer): Asegura la comunicación entre un cliente y un servidor.


Protocolos de Seguridad de Red

Capa de Red:

• IPsec (Internet Protocol Security): Autentica los paquetes durante la transmisión de datos.
Protocolos de Seguridad de Red

Capa de Aplicación:

• PGP (Pretty Good Privacy): Ofrece privacidad criptográfica y autenticación para la comunicación en red,
mejorando la seguridad de los correos electrónicos.

• S/MIME: Proporciona seguridad a los correos electrónicos.


• HTTPS (Hyper Text Transfer Protocol Secure): Usado ampliamente en Internet para asegurar la comunicación
en red.

• Kerberos: Modelo cliente-servidor para autenticar solicitudes en redes.


• RADIUS y TACACS+: Ofrecen autenticación, autorización y contabilidad centralizadas.
• SMTPS, POP3S, IMAPS: Protocolos que aseguran la comunicación de correos electrónicos utilizando TLS o
SSL..
Protocolos de Seguridad de Red

Capa de Aplicación:

• DNSSEC: Asegura ciertos tipos de información proporcionada por DNS.

• SRTP: Proporciona servicios de seguridad a los mensajes RTP.

• LDAPS: Similar a LDAP pero utiliza SSL/TLS para asegurar los datos.

• SFTP: Versión segura de FTP y extensión del protocolo SSH2.

• SNMPv3: Versión mejorada de SNMPv2c y SMNPv1 que ofrece mayor seguridad para la gestión de redes.

• SSH: Protocolo de gestión de red utilizado principalmente en Unix y Linux para inicio de sesión remoto seguro.

• OAuth: Protocolo de código abierto que permite la autorización segura de aplicaciones web, móviles y de escritorio.

• OpenID Connect: Protocolo de autenticación construido sobre el protocolo OAuth 2.0.

• Este resumen proporciona una visión general de los protocolos de seguridad mencionados en el texto. Si necesitas más detalles

o un enfoque específico, házmelo saber.


Segmentación de Red

La segmentación de red es la práctica de dividir una red en segmentos más pequeños,


separando grupos de sistemas o aplicaciones entre sí. Tanto en la segmentación de red física
como virtual, ambas pueden restringir la comunicación a través de una red y también limitar
los ataques en la red.
Beneficios de seguridad de la segmentación de red

• Mejorada seguridad: Aísla el tráfico de red para prevenir el acceso entre segmentos.
• Mejor control de acceso: Permite acceder a recursos específicos de la red.
• Monitoreo mejorado: Ofrece registro de eventos, monitoreo y denegación de conexiones
internas, y detección de acciones maliciosas.
• Rendimiento mejorado: Reduce el tráfico local y aísla el tráfico de difusión al subnet local.
• Mejor contención: Limita problemas de red al subnet local.
Beneficios de seguridad de la segmentación de red

• Mejorada seguridad: Aísla el tráfico de red para prevenir el acceso entre segmentos.
• Mejor control de acceso: Permite acceder a recursos específicos de la red.
• Monitoreo mejorado: Ofrece registro de eventos, monitoreo y denegación de conexiones
internas, y detección de acciones maliciosas.
• Rendimiento mejorado: Reduce el tráfico local y aísla el tráfico de difusión al subnet local.
• Mejor contención: Limita problemas de red al subnet local.
Tipos de segmentación de red
Tipos de segmentación de red
Beneficios de seguridad de la segmentación de red

• Mejorada seguridad: Aísla el tráfico de red para prevenir el acceso entre segmentos.
• Mejor control de acceso: Permite acceder a recursos específicos de la red.
• Monitoreo mejorado: Ofrece registro de eventos, monitoreo y denegación de conexiones
internas, y detección de acciones maliciosas.
• Rendimiento mejorado: Reduce el tráfico local y aísla el tráfico de difusión al subnet local.
• Mejor contención: Limita problemas de red al subnet local.
Introducción al Bastion Host

Un Bastion Host está diseñado para defender una red contra ataques. Actúa como mediador
entre redes internas y externas. Es un sistema informático diseñado y configurado para
proteger los recursos de red de ataques. Proporciona una gama limitada de servicios, como
alojamiento de sitios web y correo, para garantizar la seguridad. El tráfico que entra o sale de
la red pasa a través de un firewall. Un Bastion Host tiene dos interfaces:

• Una interfaz pública conectada directamente a Internet.


• Una interfaz privada conectada a la intrane
Introducción al Bastion Host

Un Bastion Host está diseñado para defender una red contra ataques. Actúa como mediador
entre redes internas y externas. Es un sistema informático diseñado y configurado para
proteger los recursos de red de ataques. Proporciona una gama limitada de servicios, como
alojamiento de sitios web y correo, para garantizar la seguridad. El tráfico que entra o sale de
la red pasa a través de un firewall. Un Bastion Host tiene dos interfaces:

• Una interfaz pública conectada directamente a Internet.


• Una interfaz privada conectada a la intrane
Introducción al Bastion Host
Necesidad de un Bastion Host

Un Bastion Host es un sistema que tiene múltiples interfaces de red expuestas a Internet. El
sistema operativo de dicho dispositivo se fortalece para ofrecer más seguridad que cualquier
otro ordenador de la red. Todos los servicios de red están desactivados en los Bastion Hosts.
Permiten solo el acceso especificado a Internet.

La ubicación más segura para colocar el host es en la subred como componente del firewall.

Los servidores Bastion crean todos los registros, que pueden ser utilizados por el
administrador de la intranet, para determinar si ha habido un ataque o intentos de ataque.
Posicionamiento del Bastion Host:

Ubicación física: El Bastion Host se coloca en una sala de servidores especialmente


seleccionada con controles ambientales adecuados y los dispositivos de seguridad física
necesarios.

Ubicación en la red: El host se coloca en su propia red, también conocida como la zona
desmilitarizada, donde no existe tráfico de red secreto. Se recomienda evitar colocar el
Bastion Host en redes internas. Debería estar ubicado en una capa adicional conocida como
red perimetral, y a él debería estar conectado un router de filtrado de paquetes.
Posicionamiento del Bastion Host:
Tipos de Bastion Host
Tipos de Bastion Host
Zona Desmilitarizada (DMZ)

Una Zona Desmilitarizada (DMZ) es una pequeña red que se coloca entre la red privada de la
organización y una red pública externa. Evita que un externo obtenga acceso directo al
servidor de la organización. Por ejemplo, si un atacante utiliza una red pública para acceder a
un host de DMZ y lo penetra, entonces solo se comprometerá la información de ese host. De
esta manera, una DMZ actúa como una capa de seguridad adicional para las redes y reduce la
amenaza de intrusión en la red interna.
Zona Desmilitarizada (DMZ)
Tipos de Zona Desmilitarizada (DMZ)
Tipos de Zona Desmilitarizada (DMZ)
Ventajas de DMZ

• Separación de la DMZ de la LAN: Esto permite una protección de alto nivel de la LAN.
• Control aumentado de recursos: Al aislar ciertos servicios y aplicaciones en la DMZ, las
organizaciones pueden controlar y monitorear más fácilmente el tráfico que entra y sale de
esos servicios.
• Uso de múltiples productos basados en software y hardware: Al utilizar productos de
diferentes plataformas, se proporciona una capa adicional de protección.
• Flexibilidad para aplicaciones basadas en internet: Como el correo electrónico y los
servicios web, que a menudo necesitan ser accesibles desde el exterior, pero aún así
requieren un nivel de protección contra amenazas externas.
Redes de Confianza Cero (Zero Trust Networks)

El modelo de Confianza Cero es una implementación de seguridad que asume por defecto
que cada usuario que intenta acceder a la red no es una entidad de confianza y verifica cada
conexión entrante antes de permitir el acceso a la red. Sigue estrictamente el principio de
"No confiar en nadie y validar antes de proporcionar un servicio o conceder permiso de
acceso".
Esto no significa que los empleados de la empresa vayan a causar daño, pero la red puede ser
comprometida o una persona que intenta usar la red puede no ser confiable. Este modelo de
confianza evita que los usuarios/empleados accedan a una red sin ser verificados. También
permite a las empresas imponer condiciones, como permitir a los empleados acceder solo a
los recursos apropiados requeridos para su función laboral.
Redes de Confianza Cero (Zero Trust Networks)
Firewall

Un firewall es un software o hardware, o una combinación de ambos, que generalmente se


utiliza para separar una red protegida de una red pública no protegida. Un firewall es un
dispositivo seguro, confiable y de confianza colocado entre redes privadas y públicas. Ayuda a
proteger una red privada de los usuarios de una red diferente. Monitorea y filtra el tráfico
entrante y saliente de la red y evita el acceso no autorizado a redes privadas.
Firewall
Uso típico de firewalls

• Proteger las aplicaciones y servicios de la red privada en la red interna del tráfico no
autorizado y la red pública.
• Restringir el acceso de los hosts en la red privada y los servicios de la red pública.
• Apoyar una traducción de direcciones de red, que ayuda a usar direcciones IP privadas y
compartir una única conexión a internet.
Tipos de Firewalls

Firewalls de Hardware:

• Son dispositivos dedicados colocados en el perímetro de la red.


• Son parte integral de la configuración de la red y también están integrados en routers de
banda ancha o se utilizan como productos independientes.
• Ayudan a proteger sistemas en la red local y funcionan eficazmente con poca o ninguna
configuración.
• Ejemplos: Cisco ASA y FortiGate.
Tipos de Firewalls

Firewalls de Software:

• Se implantan en el área crítica de la ruta de aplicación/red.


• Son ideales para uso personal o doméstico.
• Ejemplos: Norton, McAfee y Kaspersky.
Tipos de Firewalls

Firewalls basados en Host:

• Son firewalls basados en software que pueden filtrar el tráfico entrante/saliente de una
computadora individual en la que están instalados.
• Ejemplos: Microsoft Firewall, Iptables, Uncomplicated Firewall (UFW).
Tipos de Firewalls

Firewalls basados en Red:

• Son firewalls basados en hardware que se pueden usar para filtrar el tráfico
entrante/saliente en la LAN interna.
• Ejemplos: pfSense, Smoothwall, CISCO SonicWall.
Tipos de Firewalls

Firewalls Externos:

• Se utilizan para limitar el acceso entre la red protegida y la red pública.


• Ejemplos: Floodgate Defender de Icon Labs, Firebox M440 de WatchGuard.
Tipos de Firewalls

Firewalls Internos:

• Se utilizan para proteger un segmento de red de otros en la red interna.


• Permiten restringir la actividad maliciosa en un segmento de la red de propagarse a otros
segmentos de red internos.
Firewall Technologies

• Filtrado de Paquetes: Esta es la forma más básica de firewall que filtra paquetes en función de la dirección IP de
origen y destino, el protocolo y el número de puerto. Si un paquete cumple con una regla establecida, se permite
su paso; de lo contrario, se bloquea.

• Gateways de Nivel de Circuito: Estos firewalls trabajan en el nivel de sesión y establecen conexiones entre el
usuario y el destino, asegurando que todas las sesiones sean válidas.

• Gateways de Nivel de Aplicación: También conocidos como proxies, estos firewalls filtran el tráfico a nivel de
aplicación. Inspeccionan el contenido del paquete y toman decisiones basadas en la aplicación o servicio al que se
accede.

• Firewall de Inspección Multicapa con Estado (Stateful): Estos firewalls mantienen un estado de las conexiones
activas y toman decisiones basadas en el contexto del tráfico, en lugar de examinar cada paquete de forma
individual.
Firewall Technologies

• Proxy de Aplicación: Actúa como intermediario para solicitudes específicas de aplicaciones de usuarios buscando recursos de otros servidores.

• Traducción de Direcciones de Red (NAT): Esta tecnología permite a una red usar direcciones IP privadas y luego traducirlas a una dirección IP
pública para comunicarse con Internet, proporcionando una capa adicional de seguridad.

• Red Privada Virtual (VPN): Permite a los usuarios establecer conexiones seguras y cifradas a través de Internet, como si estuvieran en la misma
red local.

• Firewall de Nueva Generación (NGFW): Estos son firewalls avanzados que incluyen funcionalidades adicionales como:

• Integración de inteligencia de amenazas


• Sistema integrado de prevención de intrusiones
• Protección contra amenazas avanzadas
• Control de aplicaciones
• Inspección de antivirus
Ventajas de NGFW

• Seguridad a nivel de aplicación: Ofrece funciones de seguridad a nivel de aplicación, como


IDS e IPS, para un filtrado mejorado del contenido del paquete.
• Acceso desde una única consola: A diferencia de los firewalls tradicionales que requieren
configuración manual, el NGFW se puede acceder desde una única consola.
• Protección multicapa: Inspecciona el tráfico desde las capas 2-7, ofreciendo una protección
multicapa.
• Infraestructura simplificada: Actúa como el único dispositivo autorizado para gestionar y
actualizar el protocolo de seguridad.
Ventajas de NGFW

• Uso óptimo de la velocidad de la red: A diferencia de los firewalls tradicionales, el NGFW


logra un rendimiento constante independientemente del aumento en los protocolos y
dispositivos de seguridad.
• Protección antivirus, contra ransomware y spam, y seguridad de endpoints: Los NGFW
vienen con protección antivirus, contra ransomware y spam, y seguridad de endpoints,
eliminando la necesidad de herramientas separadas.
• Capacidad para implementar acceso basado en roles: El NGFW detecta la identidad del
usuario, lo que ayuda a establecer el acceso basado en roles a sus datos y contenido.
Limitaciones del Firewall
Sistema de Detección y Prevención de Intrusos (IDS/IPS)
Sistema de Detección
Sistema de Prevención
Honeypot
Proxy Server
CCT – Técnico en Ciberseguridad

Técnicas y
Herramientas
CCT – Técnico en Ciberseguridad

Seguridad en
Aplicaciones

También podría gustarte