Está en la página 1de 30

Módulo 18: Comprendiendo qué es

Defensa

Materiales del Instructor

CyberOps Associate v1.0


Materiales del instructor – Módulo 18: Guía de Planificación.
Esta presentación de PowerPoint se divide en dos partes:
• Guía de Planificación para el Instructor
• Información para ayudar al usuario a familiarizarse con el módulo.
• Ayuda didáctica
• Presentación del Instructor de la clase
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 7
• Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas.
Para obtener ayuda adicional y recursos, vaya a la Página Principal del Instructor y a los Recursos del Curso para
este curso. También puede visitar el sitio de desarrollo profesional en www.netacad.com, la página oficial de
Facebook de Cisco Networking Academy, o el grupo de Facebook Exclusivo para Instructores.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 2
¿Qué esperar en este Módulo?
Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser incluidas en
este módulo:

Característica Descripción

Cuestionarios del Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo


Módulo largo de los temas presentados en el módulo.

Resumen del
Resume breve del contenido del módulo.
Módulo

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 3
Verificar el Aprendizaje
• Las actividades "Verifique su aprendizaje" están diseñadas para permitir que los
estudiantes determinen si están entendiendo el contenido y puedan continuar, o si
es necesario un repaso personal.
• Las actividades "Verifique su aprendizaje" no afectan las calificaciones de los
alumnos.
• No hay diapositivas separadas para estas actividades en la Presentación de Power
Point. Se enumeran en el área de notas de la diapositiva que aparece antes de
estas actividades.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 4
Módulo 18: Mejores Prácticas
Antes de enseñar el Módulo 18, el instructor debe:
• Revisar las actividades y evaluaciones para este módulo.
• Tratar de incluir la mayor cantidad de preguntas posibles, con el fin de mantener a los
estudiantes concentrados durante la presentación.

Tema 18.1
• Explicar el concepto de Defensa en Profundidad.
• Explicar las formas utilizadas por los analistas de ciberseguridad para identificar los
activos, vulnerabilidades y amenazas.
• Explicar las analogías de la Cebolla de Seguridad y de Alcachofa de Seguridad desde el
enfoque de defensa en profundidad.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 5
Módulo 18: Mejores Prácticas
Tema 18.2
• Preguntar a la clase si están familiarizados con las políticas y estándares de seguridad. Si
es así, pídales que compartan sus conocimientos sobre el mismo.
• Discutir la política empresarial y la política de seguridad con la clase y pídales que
encuentren la diferencia básica entre ellas.
• Explicar las Políticas de Dispositivos Bring Your Own Device (BYOD) y sus beneficios a
la clase.
• Resumir el cumplimiento regulatorio y de estándares a los participantes

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 6
Módulo 18: Comprendiendo qué es
Defensa

CyberOps Associate v1.0


Objetivos del Módulo
Título del Módulo: Comprendiendo qué es Defensa

Objetivo del módulo: Explicar enfoques para la defensa de seguridad de la red .

Título del Tema Objetivo del Tema

Explicar cómo se utiliza la estrategia de defensa en profundidad para proteger


Defensa en Profundidad
las redes.

Políticas, Regulaciones, y Estándares de


Explicar las políticas, las regulaciones y los estándares de seguridad.
Seguridad

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 8
18.1 Defensa en
Profundidad

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información Confidencial de Cisco. 9
Comprendiendo qué es Defensa
Activos, Vulnerabilidades, Amenazas
• Los analistas de ciberseguridad deben prepararse para cualquier tipo de ataque. Es su
trabajo proteger los activos de la red de la organización.
• Para ello, los analistas de ciberseguridad primero deben identificar lo siguiente:
• Activos: Cualquier cosa de valor para una organización incluyendo servidores,
dispositivos de infraestructura, dispositivos finales, y el mayor activo, datos.
• Vulnerabilidades: Una debilidad en un sistema o en su diseño que podría ser
aprovechada por un atacante.
• Amenazas: Cualquier posible daño hacia un activo.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 10
Comprendiendo qué es Defensa
Identificar Activos
• Los activos son el conjunto de todos los dispositivos y la información que la organización
posee o administra.
• Estos activos deben inventariarse y evaluarse a fin de determinar el nivel de protección
necesario para frustrar posibles ataques.
• La administración de activos consiste en inventariar todos los activos y, luego, desarrollar e
implementar políticas y procedimientos para protegerlos.
• Esta tarea puede ser intimidante considerando que muchas organizaciones deben proteger
usuarios y recursos internos, trabajadores móviles, y servicios en la nube virtuales.
• Además, las organizaciones necesitan identificar dónde se almacenan los activos de
información fundamentales, y cómo se obtiene acceso a dicha información.
• Los activos de información varían, al igual que las amenazas contra ellos. Cada uno de estos
activos puede atraer distintos agentes de amenaza que tienen distintos niveles de habilidad y
motivaciones.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 11
Comprendiendo qué es Defensa
Identificar Vulnerabilidades
• La identificación de amenazas le brinda a una organización una lista de probables amenazas
en un entorno determinado.
• Cuando se identifican amenazas, es importante hacerse varias preguntas:
• ¿Cuáles son las posibles vulnerabilidades de un sistema?
• ¿Quién podría aprovechar estas vulnerabilidades para obtener acceso a activos de
información específicos?
• ¿Cuáles serían las consecuencias si alguien aprovecha vulnerabilidades del sistema y se
pierden activos?

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 12
Comprendiendo qué es Defensa
Identificar Vulnerabilidades
La identificación de amenazas para un
sistema de banca electrónica incluiría lo
siguiente:
• Ataque interno al sistema - El atacante
usa los servidores de banca electrónica
para penetrar en un sistema interno de
banca.
• Robar datos de clientes - Un atacante
roba la información personal y financiera de
los clientes del banco desde la base de
datos de clientes.
• Transacciones falsas desde un servidor
externo - Un atacante altera el código de la
aplicación de banca electrónica y hace
transacciones haciéndose pasar por un
usuario legítimo. © 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 13
Comprendiendo qué es Defensa
Identificar Vulnerabilidades
• Transacciones falsas utilizando un PIN
de usuario o una tarjeta inteligente
robada -Un atacante roba la identidad de
un cliente y hace transacciones
maliciosas desde la cuenta comprometida.
• Errores de ingreso de datos - Un
usuario ingresa datos incorrectos o realiza
solicitudes incorrectas de transacciones.
• Destrucción del centro de datos - Un
evento catastrófico daña gravemente o
destruye el centro de datos
• Identificar vulnerabilidades en una red requiere comprender las aplicaciones importantes que se
utilizan, así como las distintas vulnerabilidades de esa aplicación y del hardware. Esto puede
exigirle al administrador de redes un nivel importante de investigación.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 14
Comprendiendo qué es Defensa
Identificar Amenazas
• Las organizaciones deben emplear un enfoque de defensa  en profundidad para identificar amenazas
y proteger activos vulnerables.
• Este enfoque utiliza varias capas de seguridad en el perímetro de la red, dentro de la red y en los
puntos terminales de la red.
• Un router protege el tráfico antes de reenviarlo a un dispositivo de firewall dedicado como, por
ejemplo, el Cisco ASA.
• Los routers y firewalls no son los únicos dispositivos que se utilizan en el enfoque de defensa en
profundidad.
• Otros dispositivos de seguridad incluyen sistemas de prevención de intrusiones (IPS, Intrusion
Prevention System), protección avanzada contra malware (AMP, Advanced Malware Protection),
sistemas de seguridad de contenido web y de correo electrónico, servicios de identidad, controles de
acceso a la red y muchos más.
• En el enfoque de seguridad de defensa en profundidad por capas, las diferentes capas trabajan
juntas para crear una arquitectura de seguridad en la que la falla de una capa de protección no afecte
la eficacia de las demás. © 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 15
Comprendiendo qué es Defensa
Identificar Amenazas
• La ilustración de esta diapositiva muestra una topología simple de un enfoque de defensa en
profundidad:
• Router externo - La primera línea de defensa es conocida como un router externo (R1 en la
imagen). El router externo tiene un conjunto de reglas que especifica el tráfico autorizado y
denegado. Este router pasa a través del firewall todas las conexiones destinadas a la red LAN
interna.
• Firewall - Una segunda línea de defensa es el firewall. El firewall es un dispositivo de punto
control que efectúa un filtrado adicional y rastrea el estado de las conexiones. Deniega la
iniciación de conexiones desde las redes no confiables hacia la red confiable mientras permite
a lo usuarios internos establecer conexiones bidireccionales hacia las redes no confiables.
• Router interno - Otra línea de defensa es el router interno (R2 en la imagen). Este router
puede aplicar las reglas de filtrado finales en el tráfico antes de que se reenvíe a su destino.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 16
Comprendiendo qué es Defensa
La Cebolla de Seguridad y La Alcachofa de Seguridad
Hay dos analogías comunes que se utilizan para describir un enfoque de defensa en profundidad.
Cebolla de Seguridad
• "La cebolla de seguridad" es una
analogía común utilizada para describir
un enfoque de defensa en profundidad.
• Cómo se puede observar en la figura,
un atacante tendría que quitar los
mecanismos de defensa de la red capa
por capa, de manera similar a pelar una
cebolla.
• Solo después de penetrar en cada capa
el actor de amenazas llegaría al
sistema o a los datos a los cuales
pretendía llegar.
Nota: La cebolla de seguridad descrita en esta página es una manera de visualizar que es defensa en profundidad. No debe
confundirse con el conjunto de herramientas de seguridad Security Onion.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 17
Comprendiendo qué es Defensa
La Cebolla de Seguridad y La Alcachofa de Seguridad
Alcachofa de Seguridad
• La evolución de "borderless networks" ha cambiado la
analogía de la "Alcachofa de Seguridad", lo cual
beneficia al atacante.
• Como se puede observar en la imagen, los agentes de
amenaza ya no tienen que desprender cada capa. Ahora
solo necesitan remover ciertas "hojas de la alcachofa"
• La ventaja es que cada "hoja" de la red puede revelar
datos sensibles que no están bien protegidos.
• Con el fin de llegar al corazón de la alcachofa el hacker
rompe la armadura a lo largo del perímetro.
• Mientras que los sistemas orientados a Internet están
muy bien protegidos, los hackers persistentes
encuentran una brecha en ese exterior duro a través del
cual pueden entrar.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 18
18.2 Políticas, Regulaciones y
Estándares de seguridad

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información Confidencial de Cisco. 19
Políticas, regulaciones y estándares de seguridad
Políticas empresariales
• Las políticas empresariales son las pautas que desarrollan las organizaciones para regir sus
acciones y las de sus empleados. 
• Las políticas definen estándares de comportamiento correcto para la empresa y sus
empleados. 
• En el ámbito de las redes, las políticas definen las actividades autorizadas en la red.

• Esto establece un patrón de referencia de uso aceptable. Si se detecta un comportamiento


que viola la política de la empresa en la red, es posible que se haya infringido la seguridad.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 20
Políticas, Regulaciones y Estándares de seguridad
Políticas Empresariales
Una organización puede tener varias políticas orientadoras, como las que están listadas en la tabla.
Política Descripción
Políticas de • Establecen las normas de conducta y las responsabilidades de empleados y empleadores.
compañía • Protegen los derechos de los trabajadores, así como los intereses empresariales de los
empleadores.
• De acuerdo con las necesidades de la organización, las diferentes políticas y procedimientos
establecen reglas relativas a la conducta de los empleados, la asistencia, la vestimenta, la
privacidad y otras áreas relacionadas con los términos y condiciones de empleo.

Políticas de • El personal de recursos humanos crea y mantiene estas políticas para identificar el salario del
empleado empleado, el cronograma de pagos, los beneficios, el horario de trabajo, las vacaciones y mucho
más.
• A menudo, se les entregan a los empleados nuevos para que las lean y firmen.

Políticas de • Estas políticas identifican un conjunto de objetivos de seguridad para una empresa, definen las
seguridad reglas de comportamiento de usuarios y administradores, y especifican los requisitos del sistema.
• El conjunto de objetivos, reglas y requisitos garantiza la seguridad de una red y de los sistemas
informáticos de una organización.
• Es un documento en constante evolución basado en cambios en el panorama de amenazas, las
vulnerabilidades y los requisitos empresariales y de los empleados.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 21
Políticas, Regulaciones y Estándares de seguridad
Política de seguridad
• Las políticas de seguridad se usan para informar a los usuarios, al personal y a los gerentes
los requisitos de una organización para proteger la tecnología y los activos de información. 
• Una política de seguridad integral tiene varios beneficios:
• Demuestra el compromiso de una organización con la seguridad
• Establece las reglas del comportamiento esperado
• Garantiza la coherencia en las operaciones del sistema, el software y la adquisición y uso
del hardware, además del mantenimiento.
• Define las consecuencias legales de las violaciones
• Brinda al personal de seguridad el respaldo para la administración
• Una política de seguridad también especifica los mecanismos necesarios para cumplir con
los requisitos de seguridad y proporciona un patrón de referencia para adquirir, configurar y
auditar el cumplimiento normativo de sistemas informáticos y redes.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 22
Políticas, Regulaciones, y Estándares de seguridad.
Política de Seguridad
En la tabla siguiente se enumeran las directivas que se pueden incluir en una política de seguridad:

Política Descripción
Política de identificación Especifican cuáles son las personas autorizadas que pueden acceder a los recursos de
y autenticación red y a los procedimientos de verificación de identidad.
Garantizan que las contraseñas cumplan con requisitos mínimos y se cambien
Políticas de contraseña
periódicamente.
Política de uso aceptable
Identifica las aplicaciones de red y los usos que son aceptables por la organización.
(AUP, Acceptable Use
También pueden identificar las ramificaciones si se infringe esta política.
Policy)
Identifica cómo los usuarios remotos pueden obtener acceso a la red y qué elementos
Política de acceso remoto
son accesibles a través de la conectividad remota.
Política de mantenimiento Especifican los sistemas operativos de los dispositivos de la red y los procedimientos de
de la red actualización de las aplicaciones de los usuarios finales.
Políticas de manejo de
Describen cómo se tratan los incidentes de seguridad.
incidentes

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 23
Políticas, Regulaciones y Estándares de seguridad
Políticas Bring Your Own Device(BYOD)
Las políticas BYOD permiten a los empleados utilizar sus propios dispositivos móviles para tener acceso a
sistemas, software, redes o información de la empresa.  Proporciona beneficios clave a las empresas, como
el aumento de la productividad, la reducción de los costos, una mejor movilidad de los empleados, etc. Sin
embargo, estas ventajas también presentan un aumento en el riesgo que corre la seguridad, ya que BYOD
puede conducir a violaciones de datos y a una mayor responsabilidad para la organización.
• Así que es necesario desarrollar una política de seguridad de BYOD para lograr lo siguiente:

• Especificar los objetivos del programa BYOD.


• Identificar cuáles empleados pueden traer sus propios dispositivos.
• Identificar los dispositivos que se admitirán.
• Identificar el nivel de acceso que se otorgará a los empleados cuando utilicen dispositivos personales.
• Describir los derechos de acceso y las actividades autorizadas al personal de seguridad en el
dispositivo.
• Identificar cuales regulaciones deben respetarse cuando los empleados utilicen sus dispositivos.
• Identificar medidas de seguridad para poner en marcha si un dispositivo está en riesgo.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 24
Políticas, Regulaciones y Estándares de seguridad
Políticas BYOD
En la siguiente tabla se enumeran las buenas prácticas de seguridad de BYOD para ayudar a mitigar
las vulnerabilidades de BYOD:
Buenas prácticas Descripción
Protección de acceso por Usar contraseñas exclusivas para cada dispositivo y cuenta.
contraseña
Control manual de la Desactivar la conexión Wifi y la conectividad por Bluetooth cuando no se utilizan.
conectividad inalámbrica Conectarse solamente a redes de confianza.

Mantener actualizados el sistema operativo y el software. El software actualizado suele


Mantenerse actualizado.
contener parches de seguridad para mitigar el impacto de las ultimas amenazas o ataques.

Realizar un respaldo de sus


Habilitar la copia de respaldo del dispositivo por si se extravía o se lo roban.
datos
Suscribirse a un servicio de localización de dispositivo con una característica de barrido
Habilitar "Buscar mi dispositivo"
remoto.
Usar software antivirus. Proporcionar software antivirus para dispositivos BYOD aprobados.

Usar software de Administración


El software MDM les permite a los equipos de TI implementar configuraciones de seguridad
de Dispositivos Móviles (Mobile
y de software en todos los dispositivos que se conectan
© 2020 Ciscoa y/oredes de la
sus filiales. Todos empresa.
los derechos reservados.
Device Management, MDM) Información confidencial de Cisco. 25
Políticas, Regulaciones y Estándares de seguridad
Cumplimiento de Regulaciones y Estándares
• También hay reglas externas en materia de seguridad de la red.

• Los profesionales de seguridad de la red deben estar familiarizados con las leyes y los
códigos de ética obligatorios para los profesionales de la Seguridad de los sistemas de
Información (INFOSEC, Information Systems Security).
• Muchas organizaciones deben desarrollar e implementar políticas de seguridad.

• Las reglas de cumplimiento definen qué organizaciones deben hacerlo y qué responsabilidad
tienen si no las cumplen. 
• Las reglas de cumplimiento que una organización está obligada a seguir dependen del tipo
de organización y de los datos que maneja. 

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 26
18.3 Resumen:
Comprendiendo qué es
Defensa

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información Confidencial de Cisco. 27
Resumen: Comprendiendo qué es Defensa
¿Qué Aprendí en este Módulo?
• El punto de partida para la defensa de la red es la identificación de activos, vulnerabilidades y
amenazas. 
• Activos: cualquier elemento de valor para una organización que debe ser protegido, incluidos
servidores, dispositivos de infraestructura, dispositivos terminales y el activo más importante,
los datos.
• Vulnerabilidades: Una debilidad en un sistema o en su diseño que podría ser aprovechada
por un atacante.
• Amenazas: Cualquier posible daño hacia un activo. 
• Las organizaciones deben emplear un enfoque de defensa en profundidad para identificar
amenazas y asegurar activos vulnerables. 
• Las organizaciones también deben tener un conjunto de políticas que definan las actividades
autorizadas en la red. 
• Las políticas definen estándares de comportamiento correcto para la empresa y sus
empleados.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 28
Resumen: Comprendiendo qué es Defensa
¿Qué Aprendí en este Módulo?
• Las políticas de seguridad se usan para informar a los usuarios, al personal y a los
gerentes los requisitos de una organización para proteger la tecnología y los activos de
información.
• El propósito de las políticas Bring your Own Device(BYOD) permiten a los empleados
utilizar sus propios dispositivos móviles para tener acceso a sistemas, software, redes o
información de la empresa.
• Las reglas de cumplimiento que una organización está obligada a seguir dependen del tipo
de organización y de los datos que maneja.

© 2020 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 29

También podría gustarte