+ All Categories
Home > Technology > Seguridad en profundida

Seguridad en profundida

Date post: 17-Jul-2015
Category:
Upload: jhon-jairo-hernandez
View: 288 times
Download: 0 times
Share this document with a friend
19
Defensa en profundidad @d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio Dino Jhonjairo.hernandezœ@hackinganddefense.co [email protected] HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández
Transcript

Defensa en profundidad

@d7n0

© JHON JAIRO HERNÁNDEZ HERNÁNDEZ

Dinosaurio – Dino

Jhonjairo.hernandezœ@hackinganddefense.co

[email protected]

HACKING & DEFENSE SAS

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

Director Proyectos,

Consultor Seguridad Informática / Información

Investigador Informática Forense

Académico, Socio Fundador HACKING& DEFENSE SAS

#whoami

Agenda

Semana: Conceptos.

• Concepto, Defensa en profundidad.• Taxonomía/Etapas de un ataque.• Introducción al Footprinting

© Jhon Jairo Hernández Hernández

Defensa en profundidad

Para que un atacante llegue a un dato o información,

debe poder vulnerar más de una medida de seguridad.

© Jhon Jairo Hernández Hernández

Defensa en profundidad

Así, se presentan varias capas donde es posible aplicar diversos

controles. Por ejemplo, aunque un servidor esté protegido por

usuario y contraseña (capa equipo), eso no quita que no se

implementen medidas de acceso por contraseña a las

aplicaciones que estén instaladas en el equipo (capa aplicación),

o que no se apliquen controles como protección por llaves para

que no sea sencillo acceder al equipo (capa perímetro físico).

Citando otro ejemplo, el tener instalado una software antivirus en

los puestos de trabajo no es motivo para dejar de controlar la

presencia de malware en los servidores de transporte como

puede ser un servidor de correo. Dos capas de protección

siempre ofrecerán mayor seguridad que una sola, y continuando

con el ejemplo, un incidente en un equipo servidor no

comprometería a los usuarios finales, o viceversa

© Jhon Jairo Hernández Hernández

Defensa en profundidad

© Jhon Jairo Hernández Hernández

Personas, Tecnología y Operaciones

Se representa la Infraestructura de Tecnologías de la Información (TI) de laOrganización como un conjunto de capas superpuestas. Cada capa involucrapersonas, tecnologías y operaciones. Su objetivo final reside en minimizar elriesgo de manera que se garantice un nivel aceptable de CID(Confidencialidad, Integridad, Disponibilidad).

© Jhon Jairo Hernández Hernández

P E R S O N A S

Para garantizar la seguridad de la información debe implicarse al personal.Liderado por la Dirección de la empresa, lo cual se traducirá posteriormenteen la adopción de políticas y procedimientos de seguridad, la asignación yfunciones de responsabilidades de seguridad, la formación y concienciacióndel personal, tanto administradores como usuarios, y la auditoria de lasacciones realizadas por el personal. Es necesario también implantarmecanismos de seguridad física, que exigen la colaboración de todo elpersonal.

© Jhon Jairo Hernández Hernández

T E C N O L O G I A

Sin unas políticas y procedimientos deseguridad adecuados, las medidastécnicas se implementaran mal o dondeno hace falta, sin objetivos claros y amenudo de forma inconsistente oincompleta. La tecnología, sin unsistema global de gestión de laseguridad, resulta ineficaz y produceuna falsa sensación de seguridad,defraudando las expectativasgeneradas.

© Jhon Jairo Hernández Hernández

O P E R A C I O N E S

Sostener la seguridad de laorganización requiere una serie deacciones diarias: manteneractualizada y comunicada la políticade seguridad; gestionar la seguridadde la tecnología, por ejemplo con unapolítica adecuada de actualización delas medidas implantadas medianteauditorias y pruebas periódicas;mantener al día el plan decontinuidad del negocio y el plan derecuperación ante desastres; etc.

© Jhon Jairo Hernández Hernández

Políticas y Procedimientos de Seguridad de la Información

Constituye la piedra angular y es lacapa mas descuidada y desatendidade todas “La Dirección deberiaaprobar, publicar y comunicar a todoslos empleados un documento depolitica de seguridad de lainformacion. ”

© Jhon Jairo Hernández Hernández

Seguridad Física y del Entorno

Control del personal que accede a los distintos recursos y dependencias,puestos de trabajo. No debe quedar ningún tipo de información sensible alalcance de un intruso físico y siempre activar el bloqueo de sesión deusuario. Utilización de cajas fuertes, armarios y cajoneras con llaves, rejasen las ventanas, puertas blindadas y sistemas de alarmas conectados a auna central para guardar los accesos exteriores, etc.

© Jhon Jairo Hernández Hernández

Defensa Perimetral

El perímetro se protege instalando Firewalls, IDS, IPS, WAF, VPNs, routersbien configurados, redes inalámbricas debidamente protegidas y modemstelefónicos controlados, NACs, control de Antivirus, mas sin embargo nodeben de fiarse de tener una red segura.

© Jhon Jairo Hernández Hernández

Defensa de Red

El atacante posee acceso a la red interna de la organización, por lo quepotencialmente pueden acceder a cualquier puerto de cualquier equipo omonitorizar el trafico que circula por la red, de forma pasiva (solo lectura) oactiva (modificación posible). Para proteger la rede de estas amenazassuelen utilizarse sistemas de detección de intrusos, segmentación de redesmediante routers y switches, utilización de IPSec y/o SSL para cifradodurante el transporte de datos, protección de redes inalámbricas.

© Jhon Jairo Hernández Hernández

Defensa de Equipos

La seguridad de equipos (Servidores, estaciones) implica como minimo trestareas fundamentales: mantener al dia los parches de seguridad, desactivarservicios innecesarios y mantener actualizado un Kit de seguridad. El mayorriesgo se presenta cuando el atacante explota una vulnerabilidad enservicios del SO. La aplicación de buenas practicas de seguridad, plantillas ybastionado del equipo son herramientas basicas para protegerlos.

© Jhon Jairo Hernández Hernández

Defensa de Aplicaciones

Las aplicaciones se protegen realizando un control de acceso mediante lasolida implantación de mecanismos de autenticación y autorización. Unamedida de seguridad adicional consiste en la instalación de cortafuegos deaplicación, dedicados a filtrar el trafico especifico de distintas aplicaciones:correo (SMTP), Web (HTTP), Bases de Datos, etc.

© Jhon Jairo Hernández Hernández

Defensa de Datos

Si un atacante ha traspasado todas las barreras anteriores y posee acceso ala aplicación, la autenticación y autorización, así como el cifrado,constituyen las tecnologías mas empleadas para proteger los datos.

© Jhon Jairo Hernández Hernández

PREGUNTAS Y RESPUESTAS

© Jhon Jairo Hernández Hernández

PREGUNTAS Y RESPUESTAS

EL ESLABON MAS DEBIL.

HASTA LA PROXIMA SEMANA EN

EL LABORATORIO DE CLASES

PARA LA PRACTICA

© Jhon Jairo Hernández Hernández


Recommended