Protección y Seguridad Informática: Estrategias y Análisis Forense

Tipos de Amenazas

Ataque Externo, Ataque de Acceso Remoto, Ataque Interno

Punto de Equilibrio en Seguridad

Tras evaluar riesgos, costos y definir el nivel de seguridad, se establece el punto de equilibrio.

Mecanismos de Seguridad

Prevención

  • Autenticación
  • Control de Acceso
  • Transmisión Segura
  • Información en tiempo real del estado del sistema

Detección

  • Backups
  • Software de Análisis Forense

Respuesta

  • Auditorías de integridad
  • Plataformas Heterogéneas
  • Sistemas Honeypot

Vulnerabilidades y Protección

Los intrusos buscan puntos débiles en los sistemas. Administradores y testers buscan mejorar la seguridad.

Gestión de Seguridad

  1. Política de Seguridad
  2. Asegurar (Cortafuegos, Software fiable, IPsec, PKI)
  3. Monitorizar o Reaccionar (IDS)
  4. Comprobar (Escaneo de Vulnerabilidad)
  5. Gestionar y Mejorar (Administración de Recursos)

Protocolos y Tecnologías

  • IPsec (Protocolo Internet Security): Asegura las comunicaciones autenticando y cifrando paquetes IP.
  • PKI (Infraestructura de Clave Pública): Permite asegurar comunicaciones y transacciones.
  • IDS (Sistema de Detección de Intrusos): Detecta accesos no autorizados.

Métodos de Protección

IDS

Analiza bitácoras buscando patrones sospechosos.

  • Sistema Orientado a Conexiones de Red: Monitoriza conexiones y aplica acciones basadas en métricas.
  • Sistema de Análisis de Vulnerabilidad: Busca vulnerabilidades conocidas.
  • Sistema de Protección de Integridad de Información: Asegura la integridad de la información con criptografía.
  • Sistema de Protección de Privacidad de Información: Asegura la confidencialidad de la información.

Tipos de Protección y Defensas

Pruebas de Vulnerabilidad

  • RED: Inalámbrica, Switching, Ruteo, Firewall, VoIP.
  • WEB: E-commerce, BD, Métodos HTTP, Relación de confianza, ISP.
  • INFRAESTRUCTURA: Servidores, Workstation, Archivos, Print server, Aplicaciones.
  • FÍSICA: Infraestructura, Conexiones, Data Center, Control de Acceso, Monitoreo CCTV.

Firewalls

Controlan el tráfico de red según la política de seguridad.

ACL (Lista de Control de Acceso)

Controla permisos de nodos en la red.

Wrappers

Controlan el acceso a otros programas.

Sniffer

Registra información de periféricos y actividad del ordenador.

Sistema Anti-Sniffers

Detecta sniffers en el sistema.

Gestión de Claves Seguras

Claves robustas para mayor seguridad.

Seguridad Wireless

Estándares como 802.11ien para redes inalámbricas.

Criptografía y Criptoanálisis

Escritura y descifrado de mensajes secretos.

VPN

Conexión segura a una red privada.

Análisis Forense

Definición: Reconstrucción de incidentes de seguridad.

Delitos Habituales

  • Protección al Menor: Pornografía infantil.
  • Fraude en las Comunicaciones: Dialers, decodificadores.
  • Fraudes de Internet: Estafas, carding, phishing.
  • Seguridad Lógica: Virus, ataques de denegación de servicio, hacking.
  • Propiedad Intelectual: Piratería.

Procedimiento para Análisis Forense

  • Estudio Preliminar: Entrevistas y documentación.
  • Adquisición de Datos: Clonación de dispositivos.
  • Análisis e Investigación: Estudio de datos adquiridos.
  • Relación del Informe: Documentación para el cliente y autoridades.

Metodología de un Incidente de Seguridad

  1. Preparación y Prevención
  2. Detección de Incidentes
  3. Respuesta Inicial
  4. Formulación de Estrategia de Respuesta
  5. Investigación del Incidente
  6. Redacción de Informe

Fases del Análisis Forense

  1. Identificación: Asegurar la escena e identificar evidencias.
  2. Preservación: Copias de respaldo y cadena de custodia.
  3. Análisis: Reconstrucción del ataque, identificación de atacantes.
  4. Documentación y Presentación: Informe técnico y ejecutivo.

Fuentes de Información para Análisis Forense

  • Correos Electrónicos
  • IDS/IPS
  • Archivos de Log
  • Entrevistas

Evidencia Digital

  • Registros almacenados (correos, archivos)
  • Registros generados por el equipo (auditorías)
  • Registros parcialmente generados (hojas de cálculo)

Soluciones de Seguridad

  • Conectividad: VPN
  • Perímetro: Cortafuegos
  • Detección de Intrusos
  • Identidad: Autenticación, Control de Acceso, PKI
  • Administración de Seguridad: Política de Seguridad

Hosting VPS

El Alojamiento VPS utiliza servidores virtuales aislados para mayor seguridad.

Un servidor virtual privado (VPS) funciona como una máquina independiente con su propio sistema operativo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.