Académique Documents
Professionnel Documents
Culture Documents
Adquirir
los
mas
inportantes
conocimientos y conceptos (teoricospracticos) en Seguridad Informatica.
FW
IPS
Router
STAGING
FW
LAN
DB srvr
SWITCH
En la vida real
El anlisis de riesgos se hace solamente
en organizaciones grandes.
Es un proceso largo y complicado.
Es muy complicado calcular todas las
variables.
Difcil de implementar.
AAA
Authentication La autenticacin se refiere a la cuestin:
quien es usted? Es el proceso de identificacin de forma
nica a los clientes de sus aplicaciones y servicios.
Estos podran ser los usuarios finales, otros servicios,
procesos, o las computadoras.
Authorization La autorizacin se refiere a la pregunta:
qu puede hacer? Es el proceso que regula los
recursos y las operaciones que el cliente autenticado
tiene permiso para acceder. Los recursos incluyen
archivos, bases de datos, tablas, filas, y as
sucesivamente.
Auditing eficaz de auditora y la explotacin forestal es
la clave para no repudio. No repudio garantiza que un
usuario no puede negar la realizacin de una operacin
o iniciar una transaccin. .
PRINCIPALES COMPONENTES
DE UNA RED DE INFORMACIN
Seguridad en Profundidad
DMZ
FW
IPS
Router
STAGING
FW
LAN
DB
SWITCH
CONCEPTOS VARIOS
Least Privilege
No Single Point Of Failure
Security Policy
Disaster Recovery
Input Validation
Documentation
Ingeniera social
Av,Hardeinig, Patches
Security Policy
CONCEPTOS VARIOS
Soporte de la gerencia
EL MAPA DE LA SEGURIDAD
Las 6 Secciones del Mapa
son:
1- Seguridad Fsica
2- Seguridad en
Comunicaciones
3- Seguridad en Internet
4- Seguridad Wireless
5- Capacitacion en Seguridad
6- Seguridad de la
Informacin
Visin Amplia de la
Presencia de la
Seguridad.
PROBLEMAS DE SEGURIDAD
INFORMATICA EN EL MODELO OSI
Capa 7 (Aplicacion): Buffer Overflow,
Backdoors, Covert Channels.
Capa 6 (Presentacion): SQL Injection, XSS,
Input Validation. Ejemplo:
www.x.com/etc/password
Capa 5 (Sesion): Falta de Autenticacion o
Autenticacion Debil, Spoffing.
Capa 4 (Transporte): Fingerprinting,
Information Leakage. Ejemplo: Banner
Grabbing.
PROBLEMAS DE SEGURIDAD
INFORMATICA EN EL MODELO OSI
Capa 3 (Red): IP Address Spoofing (Confiar
en una IP para la Autenticacion).
Capa 2 (Enlace de Datos): MAC Address
Spoofing, ARP Poisoning (pasar de VLAN a
VLAN, manipulacion de SMTP, Agotar el
CAM del switch, Sniffing de la Red).
Capa 1 (Fisica): Problemas de Electricidad,
Robo de PCs, Dao Fisico, Keylogger por
hardware.
CONSULTAS
Juan Babi
CISSP, MCSE, CCNA, SCSA, CCSA
juanb@tobesecurity.com
www.tobesecurity.com