Vous êtes sur la page 1sur 17

OBJETIVOS

Adquirir
los
mas
inportantes
conocimientos y conceptos (teoricospracticos) en Seguridad Informatica.

Por dnde empezar?


Anlisis de Riesgos
Tratar de ver cul es el valor de la
informacin, cunto cuesta el control de la
seguridad y ver qu es ms costoso.
Metodos:CRAMM,SARAH,VISART, Delphi

Proteccin de afuera hacia adentro


99% protegido = 100% vulnerable
DMZ

FW

IPS

Router

STAGING

FW

LAN

DB srvr

SWITCH

En la vida real
El anlisis de riesgos se hace solamente
en organizaciones grandes.
Es un proceso largo y complicado.
Es muy complicado calcular todas las
variables.
Difcil de implementar.

AAA
Authentication La autenticacin se refiere a la cuestin:
quien es usted? Es el proceso de identificacin de forma
nica a los clientes de sus aplicaciones y servicios.
Estos podran ser los usuarios finales, otros servicios,
procesos, o las computadoras.
Authorization La autorizacin se refiere a la pregunta:
qu puede hacer? Es el proceso que regula los
recursos y las operaciones que el cliente autenticado
tiene permiso para acceder. Los recursos incluyen
archivos, bases de datos, tablas, filas, y as
sucesivamente.
Auditing eficaz de auditora y la explotacin forestal es
la clave para no repudio. No repudio garantiza que un
usuario no puede negar la realizacin de una operacin
o iniciar una transaccin. .

PRINCIPALES COMPONENTES
DE UNA RED DE INFORMACIN

Seguridad en Profundidad
DMZ

FW

IPS

Router

STAGING

FW

LAN

DB

SWITCH

CONCEPTOS VARIOS
Least Privilege
No Single Point Of Failure
Security Policy
Disaster Recovery
Input Validation
Documentation
Ingeniera social
Av,Hardeinig, Patches

Security Policy

Las polticas de seguridad no


proporcionan una buena seguridad,
solo definen el nivel de seguridad de
una organizacin y el mandato de su
uso
-- que proteger
Procedimientos

Donde colocar el equipo de seguridad


informtica? (no bajo TI..)porque?
La seguridad no tendra una voz poderosa
Seguridad tendra probablemente problemas de
fondos
La seguridad no ser independiente
La area de seguridad debe inspeccionar TI.

CONCEPTOS VARIOS
Soporte de la gerencia

EL MAPA DE LA SEGURIDAD
Las 6 Secciones del Mapa
son:
1- Seguridad Fsica
2- Seguridad en
Comunicaciones
3- Seguridad en Internet
4- Seguridad Wireless
5- Capacitacion en Seguridad
6- Seguridad de la
Informacin

Visin Amplia de la
Presencia de la
Seguridad.

PROBLEMAS DE SEGURIDAD
INFORMATICA EN EL MODELO OSI
Capa 7 (Aplicacion): Buffer Overflow,
Backdoors, Covert Channels.
Capa 6 (Presentacion): SQL Injection, XSS,
Input Validation. Ejemplo:
www.x.com/etc/password
Capa 5 (Sesion): Falta de Autenticacion o
Autenticacion Debil, Spoffing.
Capa 4 (Transporte): Fingerprinting,
Information Leakage. Ejemplo: Banner
Grabbing.

PROBLEMAS DE SEGURIDAD
INFORMATICA EN EL MODELO OSI
Capa 3 (Red): IP Address Spoofing (Confiar
en una IP para la Autenticacion).
Capa 2 (Enlace de Datos): MAC Address
Spoofing, ARP Poisoning (pasar de VLAN a
VLAN, manipulacion de SMTP, Agotar el
CAM del switch, Sniffing de la Red).
Capa 1 (Fisica): Problemas de Electricidad,
Robo de PCs, Dao Fisico, Keylogger por
hardware.

CONSULTAS

Juan Babi
CISSP, MCSE, CCNA, SCSA, CCSA
juanb@tobesecurity.com
www.tobesecurity.com

Vous aimerez peut-être aussi