Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACIÓN
Seguridad de la Información
2
I. Introducción a la Seguridad de la
Información
■ Objetivo ■ Temas
– Implementar una política de seguridad – Introducción
para proteger la información de la
organización apoyándose en las normas – Políticas de Seguridad
aplicables.
– Escenarios de Ataques a Redes
■ Resultado de Aprendizaje
– Código malicioso
– A partir de un caso practico, elaborar un
reporte que incluya: – Principios matemáticos para
Política de Seguridad criptografía
Configuración de Switches – Algoritmos de criptografía
Medidas Preventivas y Correctivas contra
Código Malicioso – Normatividad nacional e
Listado de las Normas Aplicables internacional de seguridad
3
Introducción
■ Definición
– La seguridad de TI es un conjunto de estrategias de ciberseguridad que impide el acceso
no autorizado a los activos de la organización, como computadoras, redes y datos.
Mantiene la integridad y confidencialidad de la información bloqueando el acceso de
hackers sofisticados.
– La seguridad de la información (InfoSec), se refiere a los procesos y herramientas
diseñados e implementados para proteger la información comercial confidencial de
modificaciones, interrupciones, destrucción e inspección.
– Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un
sistema o red, cuyos efectos puedan conllevar daños sobre la información, comprometer
su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema
■ Definición
– Las tareas de proteger la integridad, confidencialidad y disponibilidad de
información sobre los dispositivos que almacenan, manipulan y transmiten la
información a través de productos, personas y procedimientos.
– Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un
sistema o red, cuyos efectos puedan conllevar daños sobre la información,
comprometer su confidencialidad, autenticidad o integridad, disminuir el
rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema
– Son las medidas y controles que aseguran la confidencialidad, integridad y
disponibilidad de los activos de los sistemas de información, incluyendo hardware,
software. Firmware y aquella información que procesan, almacenan y comunican.
■ Tipos de seguridad
– Seguridad de la red
La seguridad de la red se utiliza para evitar que usuarios no autorizados o maliciosos
ingresen a su red. Esto garantiza que la usabilidad, la confiabilidad y la integridad no
se vean comprometidas. Evita que un hacker acceda a datos dentro de la red o que se
afecte la capacidad de los usuarios para acceder o usar la red.
Se ha vuelto cada vez mas desafiante a medida que las empresas aumentan la cantidad
de puntos finales y migran servicios a la nube publica.
■ Tipos de seguridad
– Seguridad de Internet
Implica la protección de la información que se envía y recibe en los navegadores, así
como la seguridad de la red que involucra aplicaciones basadas en la web. Estas
protecciones están diseñadas para monitorear el trafico entrante de Internet para
detectar malware y trafico no deseado. Ejemplos: firewalls, antimalware y antispyware.
– Seguridad de Punto Final
Proporciona protección a nivel de dispositivo (celulares, tabletas, laptops y desktop).
Evita que sus dispositivos accedan a redes maliciosas que pueden ser una amenaza para
la organización. Ejemplos: protección avanzada contra malware y software de
administración de dispositivos.
■ Tipos de seguridad
– Seguridad de la Aplicación
Las aplicaciones se codifican específicamente en el momento de su creación para ser lo
mas seguras posible, para ayudar a garantizar que no sean vulnerables a los ataques.
Esta capa adicional de seguridad implica evaluar el código de una aplicación e
identificar las vulnerabilidades que puedan existir.
Cubre las vulnerabilidades de software en aplicaciones web y móviles e interfaces de
programación de aplicaciones (API). Estas vulnerabilidades se pueden encontrar en la
autenticación o autorización de los usuarios, la integridad del código y las
configuraciones, y las políticas y procedimientos maduros. Es una parte importante
para la defensa perimetral para InfoSec.
■ Tipos de seguridad
– Seguridad en la Nube
La seguridad en la nube ayuda a asegurar el uso de aplicaciones de software como
servicio (SaaS) y la nube publica. Un agente de seguridad de acceso a la nube (CASB),
una puerta de enlace a Internet segura (SIG) y una gestión unificada de amenazas
(UTM) basada en la nube se pueden utilizar para garantizar la seguridad en la nube.
Se centra en la creación y el alojamiento de aplicaciones seguras en entornos de nube y
el consumo seguro de aplicaciones en la nube de terceros. Se debe garantizar de que
exista un aislamiento adecuado entre los diferentes procesos en entornos compartidos.
■ Tipos de seguridad
– Criptografía
Cifrar datos en transito y datos en reposo ayuda a garantizar la confidencialidad e
integridad de los datos. Las firmas digitales se usan en criptografía para validar la
autenticidad de los datos. Ejemplo: Estándar de cifrado avanzado (AES), el cual es un
algoritmo de clave simétrica utilizado para proteger la información clasificada.
– Seguridad de la infraestructura
Se ocupa de la protección de redes intranet y extranet, laboratorios, centros de datos,
servidores, equipos de escritorio y dispositivos móviles.
■ Tipos de seguridad
– Respuesta al incidente
Es la función que monitorea e investiga el comportamiento potencialmente malicioso.
En preparación para las infracciones, el personal debe contar con un plan de respuesta
a incidentes para contener la amenaza y restaurar la red. Además, el plan deberá crear
un sistema para preservar la evidencia para el análisis forense y el posible
enjuiciamiento. Esto ayuda a prevenir nuevas infracciones y ayudar al personal a
descubrir al atacante.
■ Tipos de seguridad
– Gestión de vulnerabilidades
Es el proceso de escanear un entorno en busca de puntos débiles(software no parchado,
etc.) y priorizar la corrección basada en el riesgo.
En muchas redes, las empresas agregan aplicaciones, usuarios, infraestructura, etc.
Debido a esto, es necesario escanear constantemente la red en busca de posibles
vulnerabilidades. Encontrar una vulnerabilidad por adelantado puede ahorrar a una
empresa los costos catastróficos de una violación.
■ Elementos de la seguridad
– Confidencialidad
Asegura que el acceso este restringido solo para usuarios, aplicaciones o sistemas
permitidos.
La confidencialidad mantiene la información, redes y sistemas seguros del acceso no
autorizado
Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos,
nombre de usuario y contraseña, la autenticación de dos factores y la minimización de
la exposición de la información confidencial.
■ Elementos de la seguridad
– Integridad.
La Integridad es precisión, consistencia y validez de datos durante su ciclo de vida. Los
datos deben permanecer inalterados durante la transferencia y no deben ser
modificados por entidades no autorizadas. Los permisos de archivos y el control de
acceso de usuarios pueden impedir el acceso no autorizado. El control de versión se
puede utilizar para evitar cambios accidentales por parte de usuarios autorizados. Las
copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma
de comprobación de hash se puede utilizar para verificar la integridad de los datos
durante la transferencia.
■ Elementos de la seguridad
– Disponibilidad.
Es la recuperación del sistema frente a posibles incidentes de seguridad, así como
frente a desastres naturales o intencionados. Asegura que los sistemas y datos estén
listos y disponibles cuando sean necesarios.
Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas
operativos y el software actualizados, así como crear respaldos, garantiza la
disponibilidad de la red y los datos a los usuarios autorizados.
Deben existir planes para recuperarse rápidamente ante desastres naturales o
provocados por el hombre
■ Elementos de la seguridad
– Autenticidad
Asegura el origen de la información, la identidad de usuarios al momento de un acceso
debe ser validad, de modo que se puede demostrar que es quien dice ser.
– No repudio
Imposibilidad de negación ante terceros del envío o recepción por parte del emisor o
receptor de la información.
– Trazabilidad
Conjunto de acciones, medidas y procedimientos técnicos que permite autenticar y
registrar la información desde que esta es enviada al usuario hasta que este ultimo la
recibe.
■ Definición
– Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas y
que proporciona las bases para definir y delimitar responsabilidades para las
diversas actuaciones técnicas y organizativas que se requieran.
– Conjunto de decisiones que definen cursos de acción futuros, así como los medios
que se van a utilizar para conseguirlos.
– Es una técnica de los activos de la organización y la forma en se debe de gestionar
de ellos debe y pueden ser protegidos adecuadamente, informando que esta
permitido y que no, así como la responsabilidad de protección de los recursos que
deben asumir todos los miembros de la organización.
■ Definición
– Conjunto de principios que guía los procesos de toma de decisiones y permite a
los directores de una empresa a distribuir la autoridad confidencialmente.
– Es una declaración formal de las reglas por las que deben registrarse las personas
a las que se les otorga acceso a los bienes tecnológicos y de información de una
empresa.
– Conjunto de pautas que se establecen para salvaguardar la red de los ataques,
procedentes tanto del interior como del exterior de una empresa.
■ Características
– Una política de seguridad satisface estos objetivos:
Informa a los usuarios, al personal y a los directivos de sus obligaciones en cuanto a la
protección de la tecnología y de los activos de información
Especifica los mecanismos mediante los cuales se pueden lograr estos requisitos
Proporciona una línea de base a partir de la que adquirir, configurar y auditar los
sistemas de computadoras y las redes de conformidad con la política
Comienza con la formación de preguntas a la dirección de la empresa
■ Características
– Una política de seguridad beneficia a una empresa de estas formas:
Proporciona un medio para auditar la seguridad existente de la red y comparar los requisitos con lo
que y hay
Ayuda a planificar las mejoras en seguridad, incluyendo los equipos, el software y los
procedimientos
Define los papeles y las responsabilidades de los ejecutivos, los administradores y los usuarios
Define las actividades en la red y en las computadoras que están o no permitidas
Define un proceso de actuación ante incidentes de seguridad
Habilita la implementación y la ejecución de una seguridad de red global actuando como un
estándar entre los sitios
Crea una base para la acción legal en caso de que sea necesaria
■ Características
– Funciones de una política de seguridad
Protege a las personas y la información
Establece las reglas de conducta que se espera de usuarios, administrativos y personal
de seguridad
Autoriza a que el personal de seguridad monitorice, explore e investigue
Define y autoriza las consecuencias de las violaciones de seguridad
■ Características
– Ejemplos de preguntas para identificar lineamientos
¿Cómo ayuda la red a que la empresa consiga su misión y su plan estratégico?
¿Qué implicaciones tienen los requisitos comerciales para la seguridad de la red?
¿Cómo se traducen esos requisitos comerciales en la compra de equipos especializados
y en las configuraciones que se cargan en los dispositivos?
■ Vulnerabilidad
– Grado de debilidad que es inherente en cada red, dispositivo y usuarios.
– Se pueden clasificar en:
■ Vulnerabilidades tecnológicas
■ Vulnerabilidades de configuración
■ Vulnerabilidades en la política de seguridad
■ Ingeniería social
■ Ataques de Denegación de Servicio – Ataques DDoS
– Ataques DoS Red de saturación grupal
MyDoom
– Ping de la muerte
Ataques smurf
– Inundación SYN
Stacheldraht
– Bombas email
– Applets malintencionados
■ Virus
– Los virus se transfieren a otra computadora mediante correo electrónico,
pendrive, transferencia de archivos e incluso a través de mensajería instantánea.
– Se ocultan mediante su unión a código informático, al software o a los documentos
de la computadora.
– Cuando se accede al archivo el virus se ejecuta e infecta la computadora
■ Caballo de Troya
– Parece un programa útil pero transporta código malicioso
– Se suelen proporcionar en juegos en línea gratuitos, el cual se instala en la
computadora del usuario y sigue operando incluso después de cerrar el juego.
■ Gusanos ■ Adware
– Programa que se auto replica y – Se pueden distribuir cuando se
que daña las redes con la descarga software en línea
intención de reducir o – Muestra publicidades en la
interrumpir las operaciones de computadora, como una
red. ventana emergente
– Los gusanos se propagan – En ocasiones, las ventanas son
automáticamente mediante la difíciles de controlar y abren
explotación de las ventanas nuevas tan rápido que
vulnerabilidades conocidas del el usuario no es capaz de
software legitimo. cerrarlas todas
■ Spyware ■ Ransomware
– Recolecta información de – Niega el acceso al sistema
usuario y la envía a otra infectado, luego exige el pago
entidad, sin el consentimiento de un rescate para desechar la
del usuario restricción
– Puede recopilar datos de
navegación o información
personal y financiera
■ Rootkits ■ Scareware
– Utilizado para obtener acceso a
una PC a nivel de
Administrador ■ Phishing
– Es muy difícil de detectar
porque puede controlar los
programas de seguridad para
encubrirse
– Es necesario volver a instalar el
sistema operativo para asegurar
que se elimino por completo
■ Hacker es un término común utilizado para describir a un atacante de red. En este curso,
los términos atacante y hacker a menudo se usan indistintamente. Sin embargo, el
término "hacker" tiene una variedad de significados:
– Un programador inteligente capaz de desarrollar nuevos programas y codificar
cambios en los programas existentes para hacerlos más eficientes.
– Un profesional de redes que utiliza habilidades de programación sofisticadas para
garantizar que las redes no sean vulnerables a los ataques.
– Una persona que intenta obtener acceso no autorizado a dispositivos en Internet.
– Individuos que ejecutan programas para evitar o ralentizar el acceso a la red a
una gran cantidad de usuarios, o corrompen o borran datos en los servidores.
■ Ataques
– Eaversdropping attack
– Data modification attack
– Ip address spoofing attack
– Password based attacks
– Denial of service attack
– Man in the middle attack
– Compromised key attack
– Sniffer attack
■ Criptografía simétrica
■ Criptografía asimétrica
■ DES, ■ AES
■ 3DES ■ RSA
■ Objetivo
– Administrar la seguridad informática para garantizar la disponibilidad de la información
■ Resultado de Aprendizaje
– A partir de un caso practico, elaborar un plan de administración de la seguridad
informática en una organización que contenga:
Configuración de la entidad certificadora
Esquema de recuperación de incidentes
Matriz de riesgos
Configuración de SSH y SNMP
Configuración del protocolo SSL
55
II. Administración de la Seguridad
56
III. Métodos de Autenticación
■ Objetivo
– Implementar el método de autenticación adecuado para garantizar el acceso
seguro a las aplicaciones y servicios informáticos de la organización
■ Resultado de Aprendizaje
– Con base en un caso de estudio, elaborar un informe que incluya:
La comparación de los métodos de autenticación
Configuración de autenticación con RADIUS
Descripción de la implementación de certificados digitales
57
III. Métodos de Autenticación
■ Servicios AAA
■ Algoritmos de Hash MD5 y SHA – 1
■ Certificados digitales
58
IV. Firewalls
■ Objetivo
– Implementar mecanismos de seguridad firewall, aplicando reglas de filtrado y
directivas de control de acceso a redes para garantizar la seguridad de la
información de la organización
■ Resultado de Aprendizaje
– Solucionar un caso de estudio y elaborar un reporte que incluya el:
Diseño
Configuración
Pruebas para la implementación de un firewall a nivel de red
59
IV. Firewalls
60
V. VPN
■ Objetivo
– Establecer una conexión de red segura mediante VPNs, para transmitir con
seguridad la información de la organización
■ Resultado de Aprendizaje
– Resolver un caso de estudio y elaborar un reporte que incluya la configuración de
routers y ASA para establecer una VPN
61
V. VPN
62
VI. Detección y prevención de intrusos
■ Objetivo
– Implementar tecnologías y herramientas para la detección y prevención de
intrusos para garantizar la seguridad de la red
■ Resultado de Aprendizaje
– Resolver un caso de estudio y elaborar un informe que incluya:
Diseño
Configuración
Pruebas para la implementación de un IPS
63
VI. Detección y prevención de intrusos
64
Sugerencias bibliográficas
65