Está en la página 1de 20

Objetivos

1)Explicar el concepto de controles tecnológicos

2) Aplicar los controles tecnológicos de seguridad de información

3) Aplicar controles de seguridad de información


Introducción

Los controles tecnológicos son los que tienen que ver con las diversas
tecnologías, normalmente detrás de estos controles hay fabricantes
que los desarrollan y venden en forma de producto.

Podemos establecer que existen diversos tipos de controles


tecnológicos de seguridad de Información: controles que protegen los
perímetros de las redes, controles que protegen la seguridad interna
de los servidores, controles criptográficos, controles para identificación
y autentificación de usuarios (Acceso lógico), etc.
Controles de seguridad tecnológicos

Firewalls,
Llaves criptográficas,
Servidores Proxy,
Detectores de intrusos,
Sistemas de prevención de intrusos,
Scanner de vulnerabilidades…
Importancia de los procedimientos
procedurales
Un diseño de procedimiento operativo adecuado puede evitar impactar
a la organización

Un control procedural como el de respaldos de Información es igual de


importante que un control tecnológico como de un robot de respaldos.
Ataques relacionadas a controles tecnológicos

Dentro de los ataques más comunes hacia las redes de cómputo y en


general relacionados a la infraestructura de TI y de sus sistemas
podemos establecer:

- Ataques activos
- Ataques pasivo
Ataques relacionadas a controles tecnológico

Ataques pasivos

Networkanalysis, el atacante obtiene información valiosa sobre la


infraestructura de TI, lo que puede ocasionar que esto le ayude a
preparar un ataque.

Eavesdropping, el atacante intercepta mensajes a través de las redes


locales.

Trafficanalysis, el atacante puede interpretar la naturaleza de los


mensajes a través de esto y prepara un futuro ataque o saca ventaja
de lo anterior.
Ataques relacionadas a controles
Tecnológicos
Ataques activos

Brute-forceattack, el atacante intenta usando scripts acceder a los


sistemas de información probando diversos Passwords.

Masquerading, el atacante ataca con una falsa identidad, por ejemplo


utilizando una diferente dirección IP a la que es en realidad.

Packetreplay, el atacante colecta paquetes de una determinada red y


los inyecta a otra diferente causando impactos en los sistemas.
Ataques relacionadas a controles
Tecnológicos
Ataques activos

Phishing, el atacante hace una “clonación” de un site de Internet


causando que los clientes sean engañados, ocurren mucho a bancos
que les clonan los portales y se trata de robar los accesos a sus
cuentas.

Messagemodification, el atacante hace cambios no autorizados a


mensajes causando impactos en los sistemas de información.

UnauthorizedaccessthroughtheInternet orweb-based services, el


atacante tiene muchas formas de realizar ataques alrededor de sitios
Web, puede atacar a DNS, email, explotando vulnerabilidades de CGI,
etc.
Ataques relacionadas a controles
Tecnológicos
Ataques activos

Denialofservice, el atacante hace fluir muchas solicitudes por unidad


de tiempos a los servidores lo que ocasiona saturación en los mismos
y pérdida de disponibilidad.

E-mail bombingandspamming, el atacante hace enviar una gran


cantidad de emails a un usuario destino, el spames parecido solo que
se manda emails no solicitados a miles o a cientos de destinatarios.

E-mail spoofing, el atacante se hace pasar por otra persona o entidad


usando su cuenta de email.
Controles de seguridad tecnológicos
Controles de seguridad tecnológicos:
- Seguridad perimetral de las redes
- El perímetro en las redes es definido como la frontera virtual de la red interna
de las organizaciones con aquellas del mundo exterior, típicamente la de
Internet.
- Es de suma importancia que las organizaciones de seguridad de información
pongan
atención a estas fronteras.
- Una seguridad perimetral fortificada típicamente puede incluir lo siguiente:
– Ruteadores
– Firewalls
– Detectores de intrusos
– Dispositivos VPNs (redes privadas virtuales)
– Software
– DMZs y subredes screened (Zonas desmilitarizadas)
– etc.
Controles de seguridad tecnológicos
Firewalls
Es un dispositivo instalado en un punto donde las conexiones de las
redes son necesarias basarlas en reglas que regulan los tráficos de
mensajes de entrada y salida.

Ventajas:
Establece perímetros seguros
Define redes confiables vs no confiables
Provee seguridad a niveles de red (no Host)

Desventajas:
Cuello de botella (por capacidad)
No necesariamente trabaja adecuadamente para todo servicio
No protege perímetro interior
No analiza comportamientos anormales del servicio
Controles de seguridad tecnológicos
Firewalls

Existen diversas tecnologías de firewalls:


-Filtrado de paquetes, determinar si a un paquete se le permite entrar o
salir la red, comparando algunos elementos de información básicos
que se encuentran en el encabezado del paquete.

Stateful Inspection, mantiene una tabla de conexiones vivas, Protege


al
revisar las secuencias lógicas de los protocolos, lleva un adecuado
control de los paquetes que entran y salen, brindar acceso o no de
acuerdo a lo anterior.
Controles de seguridad tecnológicos
Intrusion Detection Systems

Son dispositivos de red o de host que analizan el tráfico para detector


ataques, puede ser colocado en redes externas o internas, típicamente
pueden combinarse con firewal lspara que en forma combinada
trabajen y asíel detector de intrusos detecta los ataques y manda
bloquear a través del firewal lsesiones maliciosas.
Controles de seguridad tecnológicos
Encryption, convierte un texto normal plano en un formato seguro
llamado texto cifrado, este texto no puede ser comprendido sin la
adecuada des-encriptación.

Para poder hacer la encriptación de la información se usa un Algoritmo


especial, este algoritmo es un conjunto de reglas matemáticas usadas
para encriptar y desencriptar información, normalmente se usa una
llave la cual esta hecha de una secuencia de random bits y es como la
semilla que genera la información en forma random.
Controles de seguridad tecnológicos

Controles contra software malicioso

Para combatir software malicioso hay controles como antivirus,


anti-spyware, agentes de vigilancia de integridad de archivos.
Controles de seguridad tecnológicos
Controles en redes “wireless”

Para combatir la inseguridad en las redes “wireless” podemos


establecer controles como:

- Criptografía robusta (WEP Wired Equivalent Privacy)


- Establecer nombre no lógicos a los puntos de accesos
- No publicar en estas redes información críticas como
- Identificación de estas redes
- Autenticación robusta
- Monitoreo de bitácoras de acceso
Controles de seguridad tecnológicos
Controles en ambientes cliente-servidor

Dentro de los ambientes de host como clientes y servidores, es


necesario establecer controles de seguridad como:

- Controles de acceso robustos


-Vigilar los cambios en la integridad de los archivos del sistema críticos
-Hacer la adecuada instalación de los componentes y servicios únicos
necesarios de tal forma que los sistemas operativos y las aplicaciones
sean robustas y no corran servicios y riesgos innecesarios (este
concepto de le conoce como Hardening).
Aplicación de controles de seguridad de
información
Para poder aplicar en forma adecuada los controles de Seguridad de
Información se tienen que tomar en cuenta las siguientes
consideraciones:

- Los controles primero a desarrollar deben de ser los normativos


- Si se adquieren e implementan controles tecnológicos sin el punto
anterior es muy probable que estos controles sean inefectivos
-Todos los controles implementados deben de contar con un ciclo de
mejora continua
- Para justificar los controles en las organizaciones deben de estar
establecidos los beneficios tangibles

También podría gustarte