Está en la página 1de 65

SEGURIDAD DE LA

INFORMACIÓN
Seguridad de la Información

■ Competencias ■ Unidades Temáticas


– Dirigir proyectos de Tecnologías de la
Información (T. I.) para contribuir a la
productividad y logro de los objetivos
estratégicos de las organizaciones utilizando las I. Introducción a la Seguridad de
metodologías apropiadas. la Información
– Evaluar sistemas de Tecnologías de la
Información (T. I.) para establecer acciones de II. Administración de la Seguridad
mejora e innovación en las organizaciones
mediante el uso de metodologías para auditoría. III. Métodos de Autenticación
■ Objetivo de la Asignatura IV. Firewalls
– Identificar las vulnerabilidades de los sistemas de
información de una organización, para establecer
V. VPN
los medios apropiados de protección que VI. Detección y Prevención de
aseguren una eficaz gestión de las operaciones.
Intrusos

2
I. Introducción a la Seguridad de la
Información
■ Objetivo ■ Temas
– Implementar una política de seguridad – Introducción
para proteger la información de la
organización apoyándose en las normas – Políticas de Seguridad
aplicables.
– Escenarios de Ataques a Redes
■ Resultado de Aprendizaje
– Código malicioso
– A partir de un caso practico, elaborar un
reporte que incluya: – Principios matemáticos para
 Política de Seguridad criptografía
 Configuración de Switches – Algoritmos de criptografía
 Medidas Preventivas y Correctivas contra
Código Malicioso – Normatividad nacional e
 Listado de las Normas Aplicables internacional de seguridad

3
Introducción

■ Definición
– La seguridad de TI es un conjunto de estrategias de ciberseguridad que impide el acceso
no autorizado a los activos de la organización, como computadoras, redes y datos.
Mantiene la integridad y confidencialidad de la información bloqueando el acceso de
hackers sofisticados.
– La seguridad de la información (InfoSec), se refiere a los procesos y herramientas
diseñados e implementados para proteger la información comercial confidencial de
modificaciones, interrupciones, destrucción e inspección.
– Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un
sistema o red, cuyos efectos puedan conllevar daños sobre la información, comprometer
su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema

I. Introducción a la Seguridad de la Información 4


Introducción

■ Definición
– Las tareas de proteger la integridad, confidencialidad y disponibilidad de
información sobre los dispositivos que almacenan, manipulan y transmiten la
información a través de productos, personas y procedimientos.
– Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un
sistema o red, cuyos efectos puedan conllevar daños sobre la información,
comprometer su confidencialidad, autenticidad o integridad, disminuir el
rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema
– Son las medidas y controles que aseguran la confidencialidad, integridad y
disponibilidad de los activos de los sistemas de información, incluyendo hardware,
software. Firmware y aquella información que procesan, almacenan y comunican.

I. Introducción a la Seguridad de la Información 5


Introducción

■ Tipos de seguridad
– Seguridad de la red
 La seguridad de la red se utiliza para evitar que usuarios no autorizados o maliciosos
ingresen a su red. Esto garantiza que la usabilidad, la confiabilidad y la integridad no
se vean comprometidas. Evita que un hacker acceda a datos dentro de la red o que se
afecte la capacidad de los usuarios para acceder o usar la red.
 Se ha vuelto cada vez mas desafiante a medida que las empresas aumentan la cantidad
de puntos finales y migran servicios a la nube publica.

I. Introducción a la Seguridad de la Información 6


Introducción

■ Tipos de seguridad
– Seguridad de Internet
 Implica la protección de la información que se envía y recibe en los navegadores, así
como la seguridad de la red que involucra aplicaciones basadas en la web. Estas
protecciones están diseñadas para monitorear el trafico entrante de Internet para
detectar malware y trafico no deseado. Ejemplos: firewalls, antimalware y antispyware.
– Seguridad de Punto Final
 Proporciona protección a nivel de dispositivo (celulares, tabletas, laptops y desktop).
Evita que sus dispositivos accedan a redes maliciosas que pueden ser una amenaza para
la organización. Ejemplos: protección avanzada contra malware y software de
administración de dispositivos.

I. Introducción a la Seguridad de la Información 7


Introducción

■ Tipos de seguridad
– Seguridad de la Aplicación
 Las aplicaciones se codifican específicamente en el momento de su creación para ser lo
mas seguras posible, para ayudar a garantizar que no sean vulnerables a los ataques.
Esta capa adicional de seguridad implica evaluar el código de una aplicación e
identificar las vulnerabilidades que puedan existir.
 Cubre las vulnerabilidades de software en aplicaciones web y móviles e interfaces de
programación de aplicaciones (API). Estas vulnerabilidades se pueden encontrar en la
autenticación o autorización de los usuarios, la integridad del código y las
configuraciones, y las políticas y procedimientos maduros. Es una parte importante
para la defensa perimetral para InfoSec.

I. Introducción a la Seguridad de la Información 8


Introducción

■ Tipos de seguridad
– Seguridad en la Nube
 La seguridad en la nube ayuda a asegurar el uso de aplicaciones de software como
servicio (SaaS) y la nube publica. Un agente de seguridad de acceso a la nube (CASB),
una puerta de enlace a Internet segura (SIG) y una gestión unificada de amenazas
(UTM) basada en la nube se pueden utilizar para garantizar la seguridad en la nube.
 Se centra en la creación y el alojamiento de aplicaciones seguras en entornos de nube y
el consumo seguro de aplicaciones en la nube de terceros. Se debe garantizar de que
exista un aislamiento adecuado entre los diferentes procesos en entornos compartidos.

I. Introducción a la Seguridad de la Información 9


Introducción

■ Tipos de seguridad
– Criptografía
 Cifrar datos en transito y datos en reposo ayuda a garantizar la confidencialidad e
integridad de los datos. Las firmas digitales se usan en criptografía para validar la
autenticidad de los datos. Ejemplo: Estándar de cifrado avanzado (AES), el cual es un
algoritmo de clave simétrica utilizado para proteger la información clasificada.
– Seguridad de la infraestructura
 Se ocupa de la protección de redes intranet y extranet, laboratorios, centros de datos,
servidores, equipos de escritorio y dispositivos móviles.

I. Introducción a la Seguridad de la Información 10


Introducción

■ Tipos de seguridad
– Respuesta al incidente
 Es la función que monitorea e investiga el comportamiento potencialmente malicioso.
En preparación para las infracciones, el personal debe contar con un plan de respuesta
a incidentes para contener la amenaza y restaurar la red. Además, el plan deberá crear
un sistema para preservar la evidencia para el análisis forense y el posible
enjuiciamiento. Esto ayuda a prevenir nuevas infracciones y ayudar al personal a
descubrir al atacante.

I. Introducción a la Seguridad de la Información 11


Introducción

■ Tipos de seguridad
– Gestión de vulnerabilidades
 Es el proceso de escanear un entorno en busca de puntos débiles(software no parchado,
etc.) y priorizar la corrección basada en el riesgo.
 En muchas redes, las empresas agregan aplicaciones, usuarios, infraestructura, etc.
Debido a esto, es necesario escanear constantemente la red en busca de posibles
vulnerabilidades. Encontrar una vulnerabilidad por adelantado puede ahorrar a una
empresa los costos catastróficos de una violación.

I. Introducción a la Seguridad de la Información 12


Introducción

■ Elementos de la seguridad
– Confidencialidad
 Asegura que el acceso este restringido solo para usuarios, aplicaciones o sistemas
permitidos.
 La confidencialidad mantiene la información, redes y sistemas seguros del acceso no
autorizado
 Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos,
nombre de usuario y contraseña, la autenticación de dos factores y la minimización de
la exposición de la información confidencial.

I. Introducción a la Seguridad de la Información 13


Introducción

■ Elementos de la seguridad
– Integridad.
 La Integridad es precisión, consistencia y validez de datos durante su ciclo de vida. Los
datos deben permanecer inalterados durante la transferencia y no deben ser
modificados por entidades no autorizadas. Los permisos de archivos y el control de
acceso de usuarios pueden impedir el acceso no autorizado. El control de versión se
puede utilizar para evitar cambios accidentales por parte de usuarios autorizados. Las
copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma
de comprobación de hash se puede utilizar para verificar la integridad de los datos
durante la transferencia.

I. Introducción a la Seguridad de la Información 14


Introducción

■ Elementos de la seguridad
– Disponibilidad.
 Es la recuperación del sistema frente a posibles incidentes de seguridad, así como
frente a desastres naturales o intencionados. Asegura que los sistemas y datos estén
listos y disponibles cuando sean necesarios.
 Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas
operativos y el software actualizados, así como crear respaldos, garantiza la
disponibilidad de la red y los datos a los usuarios autorizados.
 Deben existir planes para recuperarse rápidamente ante desastres naturales o
provocados por el hombre

I. Introducción a la Seguridad de la Información 15


Introducción

■ Elementos de la seguridad
– Autenticidad
 Asegura el origen de la información, la identidad de usuarios al momento de un acceso
debe ser validad, de modo que se puede demostrar que es quien dice ser.
– No repudio
 Imposibilidad de negación ante terceros del envío o recepción por parte del emisor o
receptor de la información.
– Trazabilidad
 Conjunto de acciones, medidas y procedimientos técnicos que permite autenticar y
registrar la información desde que esta es enviada al usuario hasta que este ultimo la
recibe.

I. Introducción a la Seguridad de la Información 16


Política de Seguridad

■ Definición
– Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas y
que proporciona las bases para definir y delimitar responsabilidades para las
diversas actuaciones técnicas y organizativas que se requieran.
– Conjunto de decisiones que definen cursos de acción futuros, así como los medios
que se van a utilizar para conseguirlos.
– Es una técnica de los activos de la organización y la forma en se debe de gestionar
de ellos debe y pueden ser protegidos adecuadamente, informando que esta
permitido y que no, así como la responsabilidad de protección de los recursos que
deben asumir todos los miembros de la organización.

I. Introducción a la Seguridad de la Información 17


Política de Seguridad

■ Definición
– Conjunto de principios que guía los procesos de toma de decisiones y permite a
los directores de una empresa a distribuir la autoridad confidencialmente.
– Es una declaración formal de las reglas por las que deben registrarse las personas
a las que se les otorga acceso a los bienes tecnológicos y de información de una
empresa.
– Conjunto de pautas que se establecen para salvaguardar la red de los ataques,
procedentes tanto del interior como del exterior de una empresa.

I. Introducción a la Seguridad de la Información 18


Política de Seguridad

■ Características
– Una política de seguridad satisface estos objetivos:
 Informa a los usuarios, al personal y a los directivos de sus obligaciones en cuanto a la
protección de la tecnología y de los activos de información
 Especifica los mecanismos mediante los cuales se pueden lograr estos requisitos
 Proporciona una línea de base a partir de la que adquirir, configurar y auditar los
sistemas de computadoras y las redes de conformidad con la política
 Comienza con la formación de preguntas a la dirección de la empresa

I. Introducción a la Seguridad de la Información 19


Política de Seguridad

■ Características
– Una política de seguridad beneficia a una empresa de estas formas:
 Proporciona un medio para auditar la seguridad existente de la red y comparar los requisitos con lo
que y hay
 Ayuda a planificar las mejoras en seguridad, incluyendo los equipos, el software y los
procedimientos
 Define los papeles y las responsabilidades de los ejecutivos, los administradores y los usuarios
 Define las actividades en la red y en las computadoras que están o no permitidas
 Define un proceso de actuación ante incidentes de seguridad
 Habilita la implementación y la ejecución de una seguridad de red global actuando como un
estándar entre los sitios
 Crea una base para la acción legal en caso de que sea necesaria

I. Introducción a la Seguridad de la Información 20


Política de Seguridad

■ Características
– Funciones de una política de seguridad
 Protege a las personas y la información
 Establece las reglas de conducta que se espera de usuarios, administrativos y personal
de seguridad
 Autoriza a que el personal de seguridad monitorice, explore e investigue
 Define y autoriza las consecuencias de las violaciones de seguridad

I. Introducción a la Seguridad de la Información 21


Política de Seguridad

■ El RFC 2196 Site Security


Handbook  Política de evaluación de una adquisición
– Políticas generales  Política de auditoria
 Declaración de autoridad y ámbito  Política de sensibilidad de la información
 Política de uso aceptable  Política de evaluación de riesgos
 Política de identificación y autenticación
 Política de servidor web global
 Política de contraseñas
 Política de reenvío automático de email
 Política de acceso a Internet
 Política de email
 Política de acceso a la institución
 Política de acceso remoto  Política del spam
 Procedimiento de actuación ante un incidente  Política de acceso telefónico
 Política de solicitud de acceso a una cuenta  Política de seguridad VPN

I. Introducción a la Seguridad de la Información 22


Política de Seguridad

■The SANS Institute


– Políticas relacionadas a seguridad del
– Políticas relacionadas a seguridad de
servidor
la red:
 Política de credenciales de base de datos
 Política de evaluación de adquisiciones
 Política de eliminación de equipos
 Política de requisitos básicos de Bluetooth tecnológicos
 Política de acceso remoto  Estándar de registro de información
 Política de herramientas de acceso remoto  Política de seguridad de laboratorio
 Política de seguridad de enrutadores y  Política de seguridad del servidor
conmutadores
 Política de instalación de software
 Política de comunicación inalámbrica
 Política de seguridad de la estación de
 Estándar de comunicación inalámbrica trabajo

I. Introducción a la Seguridad de la Información 23


Política de Seguridad

 Política de cifrado aceptable


– Políticas generales:  Política de uso aceptable
 Política de seguridad de línea analógica  Política de escritorio limpio
 Pautas de antivirus  Política de respuesta de violación de datos
 Política de auditoria del servidor  Política del plan de recuperación ante desastres
 Política de correo electrónico reenviado  Política de aceptación de firma digital
automáticamente  Política de correo electrónico
 Política de equipos de comunicaciones  Política de ética
 Política de planificación de respuesta ante una
 Política de acceso de marcación pandemia
 Política de extranet  Política de construcción de contraseña
 Política de equipos de Internet DMZ  Política de protección de contraseña
 Política de uso de Internet  Política de plan de respuesta de seguridad
 Política de cifrado de dispositivos móviles  Política de protección de clave de cifrado de
usuario final

I. Introducción a la Seguridad de la Información 24


Política de Seguridad

– Política de dispositivos de comunicaciones personal y correo de voz


 Política de medio extraíbles
 Política de evaluación de riesgos
 Política de protección contra malware del servidor
 Política de concientización de ingeniería social
 Política de seguridad de DMZ Lab
 Política de retención de correo electrónico
 Política de monitoreo y filtrado del uso de Internet de los empleados
 Política de antivirus de Laboratorio
 Política de responsabilidad del punto final del empleado móvil
 Almacenamiento de computación móvil de acceso remoto
 Política de red privada virtual

I. Introducción a la Seguridad de la Información 25


Política de Seguridad

■ Características
– Ejemplos de preguntas para identificar lineamientos
 ¿Cómo ayuda la red a que la empresa consiga su misión y su plan estratégico?
 ¿Qué implicaciones tienen los requisitos comerciales para la seguridad de la red?
 ¿Cómo se traducen esos requisitos comerciales en la compra de equipos especializados
y en las configuraciones que se cargan en los dispositivos?

I. Introducción a la Seguridad de la Información 26


Escenarios de ataques de redes

■ Vulnerabilidad
– Grado de debilidad que es inherente en cada red, dispositivo y usuarios.
– Se pueden clasificar en:
■ Vulnerabilidades tecnológicas
■ Vulnerabilidades de configuración
■ Vulnerabilidades en la política de seguridad

I. Introducción a la Seguridad de la Información 27


Escenarios de ataques de redes
Vulnerabilidad Ejemplos
Tecnológica
HTTP, FTP e ICMP son inseguros
Protocolo TCP/IP SNMP, SMTP y las inundaciones SYN están relacionados con la
estructura insegura sobre la que se diseño TCP
Los S.O. tienen problemas de seguridad que deben corregirse, los cuales
Sistema operativo
están documentados en los archivos del CERT
Distintos tipos de equipos de red tienen debilidades de seguridad, como
Equipo de red la protección de las contraseñas, la carencia de autentificación, los
protocolos de enrutamiento y los agujeros en los firewalls

I. Introducción a la Seguridad de la Información 28


Escenarios de ataques de redes
Debilidad de la Como se explota la debilidad
configuración
La información de la cuenta de usuario puede transmitirse de forma no
Cuentas de usuario
segura a través de la red, quedando expuestos nombres de usuario y
inseguras
contraseñas
Cuentas del sistema y Resultado de contraseñas pobremente seleccionadas
contraseñas adivinables
Activar Javascript en los navegadores dan pie a ataques cuando se
Servicios de Internet mal
accede a sitios no fiables. IIS, FTP y servicios de terminal también son
configurados
inseguros
Configuración Muchos productos tienen configuraciones predeterminadas que
predeterminada insegura provocan agujeros de seguridad
Configuraciones erróneas de equipos provocan problemas de seguridad.
Equipos de red mal
ACLs mal configuradas, protocolos de enrutamiento o cadenas de
configurados
comunidad SNMP generan agujeros de seguridad

I. Introducción a la Seguridad de la Información 29


Escenarios de ataques de redes
Debilidad de la política Ejemplos
Carencia de una política de Una política que no esta por escrito no puede aplicarse o implementarse
seguridad por escrito de forma coherente
Las batallas políticas y las guerras sucias pueden dificultar la
Políticas corporativas
implementación de una política de seguridad coherente
Las contraseñas mal elegidas, descifrables o predeterminadas permiten
Carencia de continuidad
el acceso no autorizado a la red
Controles de acceso lógicos La monitorización y auditoria inadecuada permiten ataques y el uso no
que no son aplicables autorizado para continuar malgastando los recursos de la empresa
Instalación de software/ Cambios no autorizados en la topología de red o la instalación de
hardware y cambios que no aplicaciones desaprobadas crean agujeros de seguridad
respetan la política
No existe un plan de Da lugar a caos, el pánico y la confusión cuando alguien entra a la
recuperación ante desastres empresa

I. Introducción a la Seguridad de la Información 30


Escenarios de ataques de redes

■ Amenazas a la infraestructura física ■ Amenazas a las redes


– Amenazas contra el hardware – Amenazas no estructuradas
– Amenazas ambientales – Amenazas estructuradas
– Amenazas eléctricas – Amenazas externas
– Amenazas por mantenimiento – Amenazas internas

I. Introducción a la Seguridad de la Información 31


Escenarios de ataques de redes

■ Ataques de reconocimiento ■ Ataques de acceso


– Consultas de información por – Ataques de contraseña
Internet – Explotación de confianza
– Barridos de ping – Redirección de puerto
– Escáner de puerto – Ataque de hombre en el medio
– Analizadores de paquetes

I. Introducción a la Seguridad de la Información 32


Escenarios de ataques de redes

■ Ingeniería social
■ Ataques de Denegación de Servicio – Ataques DDoS
– Ataques DoS  Red de saturación grupal
 MyDoom
– Ping de la muerte
 Ataques smurf
– Inundación SYN
 Stacheldraht
– Bombas email
– Applets malintencionados

I. Introducción a la Seguridad de la Información 33


Escenarios de ataques de redes

■ Ataques de código malicioso – Caballo de Troya


 Remote Access trojan horse
– Malware
 Data sending trojan horse
– Virus  Destructive trojan horse
– Adware  Proxy trojan horse
– Spyware  ftp trojan horse
 Security software trojan horse
– Ransomware  DoS trojan horse
– Rootkits – Gusanos
– Scareware  Enabling vulnerability
 Propagation mechanism
– Phishing
 Payload

I. Introducción a la Seguridad de la Información 34


Escenarios de ataques de redes

■ Ataques de código malicioso


– Malware
■ Es cualquier software creado para realizar acciones malintencionadas. Se suele instalar
en una computadora sin el conocimiento del usuario. Es capaz de modificar los
navegadores web para que abran paginas web especificas que no son la pagina web
deseada “re direccionamiento del navegador”. También es capaz de recopilar
información almacenada en la computadora sin el consentimiento del usuario.

I. Introducción a la Seguridad de la Información 35


Escenarios de ataques de redes

■ Virus
– Los virus se transfieren a otra computadora mediante correo electrónico,
pendrive, transferencia de archivos e incluso a través de mensajería instantánea.
– Se ocultan mediante su unión a código informático, al software o a los documentos
de la computadora.
– Cuando se accede al archivo el virus se ejecuta e infecta la computadora

I. Introducción a la Seguridad de la Información 36


Escenarios de ataques de redes

■ Los virus pueden:


– Modificar, corromper, desechar archivos e todo un disco duro
– Evitar que la PC arranque o hacer que las aplicaciones no se carguen o funcionen
correctamente
– Usar las cuentas de correo electrónico para propagar el virus a otras PCs
– Permanecer inactivo hasta que el atacante lo requiera
– Registrar teclas para obtener información confidencial, como contraseñas y
números de tarjetas de crédito y para enviar los datos al atacante

I. Introducción a la Seguridad de la Información 37


Escenarios de ataques de redes

■ Caballo de Troya
– Parece un programa útil pero transporta código malicioso
– Se suelen proporcionar en juegos en línea gratuitos, el cual se instala en la
computadora del usuario y sigue operando incluso después de cerrar el juego.

I. Introducción a la Seguridad de la Información 38


Escenarios de ataques de redes

■ Tipos de caballo de Troya – FTP


– Acceso remoto ■ Habilita los servicios no
■ Permite el acceso remoto no autorizados de transferencia de
autorizado archivos en terminales
– Envío de datos – Desactivador de software de
■ Proporciona datos confidenciales seguridad
al atacante como contraseñas ■ Detiene el funcionamiento de los
– Destructivo programas antivirus o firewalls
■ Daña o elimina archivos – Denegación de servicio (DoS)
– Proxy ■ Reduce o detiene la actividad de
la red
■ Utiliza la PC de la victima como

I. Introducción a la Seguridad de la Información 39


Escenarios de ataques de redes

■ Gusanos ■ Adware
– Programa que se auto replica y – Se pueden distribuir cuando se
que daña las redes con la descarga software en línea
intención de reducir o – Muestra publicidades en la
interrumpir las operaciones de computadora, como una
red. ventana emergente
– Los gusanos se propagan – En ocasiones, las ventanas son
automáticamente mediante la difíciles de controlar y abren
explotación de las ventanas nuevas tan rápido que
vulnerabilidades conocidas del el usuario no es capaz de
software legitimo. cerrarlas todas

I. Introducción a la Seguridad de la Información 40


Escenarios de ataques de redes

■ Spyware ■ Ransomware
– Recolecta información de – Niega el acceso al sistema
usuario y la envía a otra infectado, luego exige el pago
entidad, sin el consentimiento de un rescate para desechar la
del usuario restricción
– Puede recopilar datos de
navegación o información
personal y financiera

I. Introducción a la Seguridad de la Información 41


Escenarios de ataques de redes

■ Rootkits ■ Scareware
– Utilizado para obtener acceso a
una PC a nivel de
Administrador ■ Phishing
– Es muy difícil de detectar
porque puede controlar los
programas de seguridad para
encubrirse
– Es necesario volver a instalar el
sistema operativo para asegurar
que se elimino por completo

I. Introducción a la Seguridad de la Información 42


Escenarios de ataques de redes

■ Hacker es un término común utilizado para describir a un atacante de red. En este curso,
los términos atacante y hacker a menudo se usan indistintamente. Sin embargo, el
término "hacker" tiene una variedad de significados:
– Un programador inteligente capaz de desarrollar nuevos programas y codificar
cambios en los programas existentes para hacerlos más eficientes.
– Un profesional de redes que utiliza habilidades de programación sofisticadas para
garantizar que las redes no sean vulnerables a los ataques.
– Una persona que intenta obtener acceso no autorizado a dispositivos en Internet.
– Individuos que ejecutan programas para evitar o ralentizar el acceso a la red a
una gran cantidad de usuarios, o corrompen o borran datos en los servidores.

I. Introducción a la Seguridad de la Información 43


Escenarios de ataques de redes

■ White Hat Hacker ■ Grey Hat Hacker


– Son Hackers éticos quienes usan sus – Son personas quienes cometen crímenes y cosas
no éticas, pero no por beneficio personal o causar
habilidades de programación para
algún daño.
propósitos buenos, éticos y legales.
– Generalmente comprometen la red sin permiso y
– Ellos pueden realizar pruebas de hacen publica la vulnerabilidad.
penetración de red con permiso en un – Pueden revelar alguna vulnerabilidad a la
intento de comprometer las redes y organización después de haber comprometido su
sistemas para descubrir vulnerabilidades red
de red, las cuales son reportadas a los ■ Black Hat Hacker
desarrolladores para arreglarlas antes de
– Son criminales sin ética quienes violan la
que puedan ser explotadas. seguridad de redes o computadoras por beneficio
– Algunas organizaciones otorgan premios o personal, o por el simple hecho de atacar una red.
recompensas a quienes les informen sobre – Ellos explotan las vulnerabilidades para
alguna vulnerabilidad. comprometer a los sistemas y las computadoras

I. Introducción a la Seguridad de la Información 44


Escenarios de ataques de redes

■ Tipos de Atacantes – Password crackers


– Script Kiddies – Wireless hacking tolos
– Vulnerability bróker – Network scanning & hacking tolos
– Hacktivists – Packet crafting tolos
– Cyber criminals – Packet sniffers
– State sponsored – Rootkit detectors
■ Herramientas de ataque – Fuzzers to search vulnerabilities
– Forensic tolos – Vulnerability exploitation tolos
– Debuggers – Vulnerability scanners
– Hacking operating systems – Encryption tolos

I. Introducción a la Seguridad de la Información 45


Escenarios de ataques de redes

■ Ataques
– Eaversdropping attack
– Data modification attack
– Ip address spoofing attack
– Password based attacks
– Denial of service attack
– Man in the middle attack
– Compromised key attack
– Sniffer attack

I. Introducción a la Seguridad de la Información 46


Principios matemáticos para criptografía

■ Criptografía simétrica

■ Criptografía asimétrica

I. Introducción a la Seguridad de la Información 47


Algoritmos de criptografía

■ DES, ■ AES
■ 3DES ■ RSA

I. Introducción a la Seguridad de la Información 48


Normatividad nacional e internacional de
seguridad
■ El ISO 17799

I. Introducción a la Seguridad de la Información 49


Normatividad nacional e internacional de
seguridad
■ Cobit ■ NIST

I. Introducción a la Seguridad de la Información 50


Normatividad nacional e internacional de
seguridad
■ systrust ■ Webtrust de AICPA

I. Introducción a la Seguridad de la Información 51


Normatividad nacional e internacional de
seguridad
■ El ISO/IEC 27001

I. Introducción a la Seguridad de la Información 52


Normatividad nacional e internacional de
seguridad
■ El ISO/IEC 27002 estándares de – Seguridad física y ambiental
seguridad: – Administración de las
– Evaluación del riesgo comunicaciones y las operaciones
– Política de seguridad – Control del acceso
– Adquisición, desarrollo y
– Organización de la seguridad mantenimiento de sistemas
de la información
– Información sobre la administración
– Administración de los activos de incidentes de seguridad
– Seguridad de los recursos – Administración de continuidad
humanos comercial
– Cumplimiento

I. Introducción a la Seguridad de la Información 53


Normatividad nacional e internacional de
seguridad
■ ISO/IEC 27002:2013 xiii. Seguridad de las
v. Políticas de seguridad telecomunicaciones
vi. Organización de la seguridad de la xiv. Adquisición de sistemas,
información desarrollo y mantenimiento
vii. Seguridad de los recursos humanos xv. Relaciones con proveedores
viii. Gestión de los activos xvi. Gestión de incidentes que afectan
ix. Control de accesos a la seguridad de la información
x. Cifrado xvii. Aspectos de seguridad de la
información para la gestión de la
xi. Seguridad física y ambiental continuidad del negocio
xii. Seguridad de las operaciones
xviii. cumplimiento

I. Introducción a la Seguridad de la Información 54


II. Administración de la Seguridad

■ Objetivo
– Administrar la seguridad informática para garantizar la disponibilidad de la información
■ Resultado de Aprendizaje
– A partir de un caso practico, elaborar un plan de administración de la seguridad
informática en una organización que contenga:
 Configuración de la entidad certificadora
 Esquema de recuperación de incidentes
 Matriz de riesgos
 Configuración de SSH y SNMP
 Configuración del protocolo SSL

55
II. Administración de la Seguridad

■ Administración de llaves publicas


■ Administración de riesgos y continuidad de actividades
■ Prevención y recuperación de incidentes
■ Protección de sistemas operativos
■ Protocolo SSL y SSL Handshake

56
III. Métodos de Autenticación

■ Objetivo
– Implementar el método de autenticación adecuado para garantizar el acceso
seguro a las aplicaciones y servicios informáticos de la organización
■ Resultado de Aprendizaje
– Con base en un caso de estudio, elaborar un informe que incluya:
 La comparación de los métodos de autenticación
 Configuración de autenticación con RADIUS
 Descripción de la implementación de certificados digitales

57
III. Métodos de Autenticación

■ Servicios AAA
■ Algoritmos de Hash MD5 y SHA – 1
■ Certificados digitales

58
IV. Firewalls

■ Objetivo
– Implementar mecanismos de seguridad firewall, aplicando reglas de filtrado y
directivas de control de acceso a redes para garantizar la seguridad de la
información de la organización
■ Resultado de Aprendizaje
– Solucionar un caso de estudio y elaborar un reporte que incluya el:
 Diseño
 Configuración
 Pruebas para la implementación de un firewall a nivel de red

59
IV. Firewalls

■ Medidas de seguridad preventivas y correctivas aplicables a un Firewall


■ Técnicas de implementación de Firewall

60
V. VPN

■ Objetivo
– Establecer una conexión de red segura mediante VPNs, para transmitir con
seguridad la información de la organización
■ Resultado de Aprendizaje
– Resolver un caso de estudio y elaborar un reporte que incluya la configuración de
routers y ASA para establecer una VPN

61
V. VPN

■ Concepto y fundamentos de una VPN


■ Servicios de seguridad que presta una VPN
■ Tipos de VPNs
■ Protocolos que generan una VPN: PPTP, L2F, L2TP
■ Configuración de una VPN

62
VI. Detección y prevención de intrusos

■ Objetivo
– Implementar tecnologías y herramientas para la detección y prevención de
intrusos para garantizar la seguridad de la red
■ Resultado de Aprendizaje
– Resolver un caso de estudio y elaborar un informe que incluya:
 Diseño
 Configuración
 Pruebas para la implementación de un IPS

63
VI. Detección y prevención de intrusos

■ Terminología y tecnologías de Sistemas de Detección de Intrusos (IDS)


■ Tipos de Sistemas de Detección y Prevención de Intrusos (IDS / IPS)

64
Sugerencias bibliográficas

■ Complete Cisco VPN Configuration Guide, The


– Deal, Richard. Pearson Education, Cisco Press, 2005
■ Designing Network Security, 2nd
– Kaeo, Merike. Pearson Education, Cisco Press, 2003
■ Inside Network Perimeter Security
– Northcutt, Stephen, Frederik, Karen. Pearson Education, Cisco Press, 2003
■ Implementing Cisco IOS Network Security (IINS): CCNA Security exam 640-553
– Paquet, Catherine. Pearson Education, Cisco Press, 2009
■ CCNA Security Official Exam Certification Guide exam 640-553
– Watkins, Michael Wallace, Kevin. Pearson Education, Cisco Press, 2008
■ Cryptography and Network Security 4th
– Stallings, William. Prentice Hall, 2005

65

También podría gustarte