Tipos de Amenazas
Ataque Externo, Ataque de Acceso Remoto, Ataque Interno
Punto de Equilibrio en Seguridad
Tras evaluar riesgos, costos y definir el nivel de seguridad, se establece el punto de equilibrio.
Mecanismos de Seguridad
Prevención
- Autenticación
- Control de Acceso
- Transmisión Segura
- Información en tiempo real del estado del sistema
Detección
- Backups
- Software de Análisis Forense
Respuesta
- Auditorías de integridad
- Plataformas Heterogéneas
- Sistemas Honeypot
Vulnerabilidades y Protección
Los intrusos buscan puntos débiles en los sistemas. Administradores y testers buscan mejorar la seguridad.
Gestión de Seguridad
- Política de Seguridad
- Asegurar (Cortafuegos, Software fiable, IPsec, PKI)
- Monitorizar o Reaccionar (IDS)
- Comprobar (Escaneo de Vulnerabilidad)
- Gestionar y Mejorar (Administración de Recursos)
Protocolos y Tecnologías
- IPsec (Protocolo Internet Security): Asegura las comunicaciones autenticando y cifrando paquetes IP.
- PKI (Infraestructura de Clave Pública): Permite asegurar comunicaciones y transacciones.
- IDS (Sistema de Detección de Intrusos): Detecta accesos no autorizados.
Métodos de Protección
IDS
Analiza bitácoras buscando patrones sospechosos.
- Sistema Orientado a Conexiones de Red: Monitoriza conexiones y aplica acciones basadas en métricas.
- Sistema de Análisis de Vulnerabilidad: Busca vulnerabilidades conocidas.
- Sistema de Protección de Integridad de Información: Asegura la integridad de la información con criptografía.
- Sistema de Protección de Privacidad de Información: Asegura la confidencialidad de la información.
Tipos de Protección y Defensas
Pruebas de Vulnerabilidad
- RED: Inalámbrica, Switching, Ruteo, Firewall, VoIP.
- WEB: E-commerce, BD, Métodos HTTP, Relación de confianza, ISP.
- INFRAESTRUCTURA: Servidores, Workstation, Archivos, Print server, Aplicaciones.
- FÍSICA: Infraestructura, Conexiones, Data Center, Control de Acceso, Monitoreo CCTV.
Firewalls
Controlan el tráfico de red según la política de seguridad.
ACL (Lista de Control de Acceso)
Controla permisos de nodos en la red.
Wrappers
Controlan el acceso a otros programas.
Sniffer
Registra información de periféricos y actividad del ordenador.
Sistema Anti-Sniffers
Detecta sniffers en el sistema.
Gestión de Claves Seguras
Claves robustas para mayor seguridad.
Seguridad Wireless
Estándares como 802.11ien para redes inalámbricas.
Criptografía y Criptoanálisis
Escritura y descifrado de mensajes secretos.
VPN
Conexión segura a una red privada.
Análisis Forense
Definición: Reconstrucción de incidentes de seguridad.
Delitos Habituales
- Protección al Menor: Pornografía infantil.
- Fraude en las Comunicaciones: Dialers, decodificadores.
- Fraudes de Internet: Estafas, carding, phishing.
- Seguridad Lógica: Virus, ataques de denegación de servicio, hacking.
- Propiedad Intelectual: Piratería.
Procedimiento para Análisis Forense
- Estudio Preliminar: Entrevistas y documentación.
- Adquisición de Datos: Clonación de dispositivos.
- Análisis e Investigación: Estudio de datos adquiridos.
- Relación del Informe: Documentación para el cliente y autoridades.
Metodología de un Incidente de Seguridad
- Preparación y Prevención
- Detección de Incidentes
- Respuesta Inicial
- Formulación de Estrategia de Respuesta
- Investigación del Incidente
- Redacción de Informe
Fases del Análisis Forense
- Identificación: Asegurar la escena e identificar evidencias.
- Preservación: Copias de respaldo y cadena de custodia.
- Análisis: Reconstrucción del ataque, identificación de atacantes.
- Documentación y Presentación: Informe técnico y ejecutivo.
Fuentes de Información para Análisis Forense
- Correos Electrónicos
- IDS/IPS
- Archivos de Log
- Entrevistas
Evidencia Digital
- Registros almacenados (correos, archivos)
- Registros generados por el equipo (auditorías)
- Registros parcialmente generados (hojas de cálculo)
Soluciones de Seguridad
- Conectividad: VPN
- Perímetro: Cortafuegos
- Detección de Intrusos
- Identidad: Autenticación, Control de Acceso, PKI
- Administración de Seguridad: Política de Seguridad
Hosting VPS
El Alojamiento VPS utiliza servidores virtuales aislados para mayor seguridad.
Un servidor virtual privado (VPS) funciona como una máquina independiente con su propio sistema operativo.