Title: Auditor
1Auditoría de RedesAUD 721Módulo 4
- Carmen R. Cintrón Ferrer - 2004, Derechos
Reservados
2Contenido Temático
- Tecnología de redes
- Planificación y evaluación de redes
- Seguridad y protección de redes
- Integración de peritos técnicos
- Proceso de auditoría de redes
- Informe de auditoría de redes
3Seguridad y protección de RedesCuarto módulo
- Introducción
- Ámbitos de Seguridad
- Protección del perímetro físico
- Protección del perímetro lógico
- Análisis de vulnerabilidades
- Controles de acceso
- Políticas y Procedimientos
- Adopción
- Implantación
- Cumplimiento automático
- Contingencia y controles de riesgo
4Seguridad y protección de RedesIntroducción
- Riesgos
- Pérdida de equipo
- Pérdida de datos
- Pérdida de controles
- Interrupción en servicios de la red
- Inestabilidad de la red o servidores
- Interferencia en el tráfico
- Acceso no autorizado a recursos en la red
- Modificación no autorizada a recursos en la red
5Seguridad y protección de RedesIntroducción
- Amenazas - comprende varios factores
- Blancos
- Confidencialidd
- Integridad
- Disponibilidad
- Accountability
- Agentes o personas
- Acceso
- Conocimiento
- Motivación
- Eventos
6Seguridad y protección de RedesIntroducción
- Eventos o amenazas
- Eventos naturales o físicos
- Accidentes o errores sin intención
- Errores intencionales
- Robo
- Adulteración o destrucción
- Uso indebido
- Abuso
- Interrupción o Sabotaje
- Vigilancia o espionaje industrial
7Seguridad y protección de RedesIntroducción
- Vulnerabilidades
- Debilidad existente que puede ser explotada por
un incidente de amenaza resultando en un riesgo
probable. - Controles
- Procesos, con o sin apoyo de tecnología,
dirigidos a reducir, mitigar o transferir
riesgos. Pueden ser - Prevención (controles de acceso, cifrado,
autenticación) - Detección (IDS, bitácoras)
- Corrección (parchar sistemas, Políticas, DRP)
8Seguridad y protección de RedesIntroducción
- Medidas de protección
- Safeguards Controles dirigidos a proteger
- Countermeasures Controles impuestos como
resultado del análisis de vulnerabilidades y la
política gerencial de seguridad de recursos o
activos informáticos - Nivel de exposición
- Impacto o pérdida esperada en caso que una
vulnerabilidad existente sea explotada. - Avalúo de riesgos
- Análisis Aplica mecanismos cualitativos o
cuantitativos al medir la relación entre
vulnerabilidades, amenazas y controles
existentes, para determinar posible impacto. - Avalúo Considera el resultado del análisis para
medir pérdidas en la integridad, disponibilidad y
confidencialidad de los activos informáticos y
determinar nivel de riesgo a proteger o asumir.
9Seguridad y protección de RedesIntroducción
- Personal responsable
- Gerente de seguridad de la tecnología informática
- Oficial de seguridad de la red
- Administradores de sistemas de seguridad
- Administradores de sistemas en la red
- Gerentes de áreas funcionales y/o responsables de
los recursos de información críticos - Usuarios de los recursos de información críticos
10Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro físico
- Control de acceso físico a
- Depósitos de datos (Bancos de datos)
- Copias de resguardo
- Documentación de la red
- Documentación de procesos de comunicación
- Archivos de cuentas de usuarios/administradores
- Servidores
- Puntos de conexión
- Puntos de distribución
- Componentes de la red
11Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro físico
- Dimensiones de protección
- Mecanismos para control de acceso físico
- Registro de acceso
- Niveles de acceso
- Ubicación
- Replicación o duplicación de recursos
- Procedimientos para protección de recursos
- Códigos de conducta
- Verificación de records del personal con acceso
- Verificación periódica de cumplimiento
12Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro físico
- Componentes en riesgo
- Equipo
- Routers/Firewalls/Switchs
- Servidores datos/aplicaciones/impresión
- Impresoras y otros periferales compartidos
- Medios de conexión (cables/WAPs/líneas
dedicadas) - Medios de almacenamiento de resguardo o
replicación - Sistemas
- Sistemas Operativos
- Aplicaciones enlatadas/desarrolladas en la red
- Programas de comunicación/seguridad
13Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro físico
- Componentes en riesgo
- Entorno
- Sistemas de enfriamiento (aire acondicionado)
- Energía eléctrica /iluminación/plantas
- Edificios ubican puntos de convergencia de la red
- Documentación
- Red /sistemas
- Inventarios equipo/programado/archivos
- Procedimientos e itinerarios
- Planes de emergencia (DRP/BCP/CERT)
- Licencias, contratos, garantías, contactos
14Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro físico
- Otros componentes en riesgo
- Personal
- Materiales
- Bancos de datos sensitivos
- Aplicaciones críticas
15Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro físico
- Interrogantes primarias
- Medios de protección física observables
- Quién cuenta con llave o clave de acceso?
- Otras áreas funcionales críticas comparten la
sede? - Ubicación y trazado de líneas de comunicación
- Fuentes de energía eléctrica primarias y alternas
- Tipos de UPS/ tiempo de respaldo
- Controles del entorno y supresión de incendio
- Procedimiento de notificación en caso de eventos
o incidentes vulneran perímetro físico
16Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro lógico
- Controles administrativos de acceso a
- Recursos de información críticos disponibles en
red - Autenticación y autorización
- Acceso a base de necesidad/confidencialidad
- Otros controles administrativos
- Registros de acceso, uso, transacciones
- Registro de errores comunes relativos a
- Acceso a servicios, dispositivos, aplicaciones
- Protección de recursos
- Divulgación de información protegida
- Reclutamiento y verificación de personal
17Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro lógico
- Controles técnicos
- Router
- Firewall
- Zona demilitarizada (DMZ)
- Redes virtuales (VPN)
- Subredes lógicas (VLANs)
- Traducción de direcciones (NAT)
- Acceso
- Autenticación
- Tarjetas
- Biométricas
18Seguridad y protección de RedesDimensiones de
seguridad
Definición Routers
- Dispositivo de múltiples puertos que determina
cómo manejar el tráfico de paquetes a base del
protocolo y la información de la red(es). Su
función primaria es mover el tráfico rápidamente
a su destino, aunque puede colaborar a filtrarlo.
19Seguridad y protección de RedesDimensiones de
seguridad
- Uso de Routers
- Dirigir y controlar
- Tráfico desde el exterior
- Tráfico entre segmentos
- Ruta más adecuada
- En menor grado puede emplearse para
- Permitir o denegar comunicación
- Evitar difusión amplia (braodcast)
- Impedir tráfico, cuando el destino es desconocido
- Limitar el tipo de comunicación
- Contribuir en la autenticación
- Soporte a redes virtuales (VPNs)
- Limitaciones
- Punto primario de fallos
- Cuello de botella en flujo de tráfico
20Seguridad y protección de RedesDimensiones de
seguridad
Definición Firewalls
- Paredes virtuales para la protección de activos
informáticos contra riesgos conocidos o
desconocidos.
21Seguridad y protección de RedesDimensiones de
seguridad
- Uso de Firewalls
- Controlar el acceso desde el exterior
- Controlar el acceso entre segmentos
- Permitir o denegar comunicación
- Limitar el tipo de comunicación
- Contribuir en la autenticación
- Soporte a redes virtuales (VPNs)
- Complementado por el Router
- Limitaciones
- Punto primario de fallos
- Cuello de botella en flujo de tráfico
22Seguridad y protección de RedesDimensiones de
seguridad
- Tipos de Firewalls
- Packet filtering o Network Layer
- Integran reglas para determinar cómo fluye el
tráfico - Usan filtros para inspeccionar el tipo de tráfico
o de protocolo - Tráfico que no pueden clasificar (In/Out) es
denegado (drop) - El tráfico continúa su ruta si procesó
correctamente - Puede exponer la red a ataques al permitir
conexión entre el cliente y el servidor o
servicio enrutado - Application Layer
- Integran reglas para determinar cómo fluye el
tráfico - Usan proxies dedicados por tipo de tráfico o de
protocolo - Tráfico que no pueden clasificar (In/Out) es
denegado (drop) - Cuando el tráfico procesó correctamente se inicia
una conexión nueva por parte del Firewall
evitando ataques - Hybrid Firewalls
23Seguridad y protección de RedesDimensiones de
seguridad
Definición Zona Demilitarizada (DMZ)
- Área de la red donde puede haber un nivel mayor
de vulnerabilidad debido a su exposición a
usuarios que navegan desde Internet. El nivel de
protección y control de acceso es menor.
24Seguridad y protección de RedesDimensiones de
seguridad
- Usos del DMZ
- Ubicar servidores/servicios disponibles Internet
- Correo electrónico Internet
- Páginas WEB
- DNS Externo
- Servidores aplicaciones disponibles desde
Internet - Proveer otros servicios a la red
- Internet Control Message Protocol
- Network Time Protocol
- Servicios a restringir
- NetBios
- Unix RPC (Remote Procedure Calls)
- Network File Services (NFS)
- X (sesiones remotas de X Windows)
- Telnet (De resultar necesario utlizar SSH)
- FTP / TFTP
- Netmeeting (Reemplazar por un H.323 Proxy)
- Remote Control Protocols (RPC)
- SNMP (Simple Network Management Protocol_
25Seguridad y protección de RedesDimensiones de
seguridad
- Ubicación del DMZ
- Luego del Router Primario
- Detrás del Firewall
- Tráfico permitido mediante filtros o reglas
- Direcciones válidas en el DNS Externo
- Paquetes válidos
- Protocolos válidos
- Limitaciones
- Sistema comprometido puede afectar todo en el DMZ
- Virus o DoS puede propagarse dentro DMZ
- DMZ puede convertirse en un cuello de botella
26Seguridad y protección de RedesDimensiones de
seguridad
Definición VPN
- Un túnel que utiliza Internet como la base para
establecer una conexión privada entre dos puntos
(red virtual). Puede limitar el tipo de
tráfico/protocolos, utilizar o no un circuito
dedicado e incluir protección adicional como
tráfico cifrado.
27Seguridad y protección de RedesDimensiones de
seguridad
- Uso de redes virtuales (VPNs)
- Reemplazar redes privadas a menor costo
- Proveer acceso a usuarios o entidades remotas
- Establecer túnel/canal entre dos puntos vía
Internet - Cifrar tráfico entre los extremos del túnel
- Integridad del tráfico a través del túnel
- Proteger la privacidad/confidencialidad del
tráfico - Limitaciones
- Puede introducir riesgos inherentes al equipo
del cliente - Puede generar sobrecarga de tráfico
- Amplía el perímetro de seguridad a
proteger/fiscalizar - Podría requerir un DMZ para los servicios de VPN
28Seguridad y protección de RedesDimensiones de
seguridad
- Tipos de VPNs
- Access (Users) VPN
- Provee acceso a empleados desde casa o de viaje
- Permite acceder servidores y servicios en la red
- Intranet (Site) VPN
- Permite conectar dos entidades para compartir
servicios y tráfico - Permite establecer sedes alternas para backup
(Hot site) - Protocolos y reglas de autenticación determinan
conexión - Extranet VPN
- Permite conectar entidades no conocidas
(untrusted)
29Seguridad y protección de RedesDimensiones de
seguridad
- Componentes
- Servidor de VPN
- Puede ser el Router, Firewall o un servidor
dedicado - Recibe el tráfico que entra
- Algoritmo sólido (strong) de encifrar
- IPSec Tunnel/Transport Mode
- Internet Key Exchange (IKE)
- Certificates Authorities (CA)
- Sistema de autenticación
- Dos niveles
- Algo que conocen
- Algo que tienen
- Mecanismos
- Llaves compartidas
- RSA signatures
- RSA encrypted nonces
30Seguridad y protección de RedesDimensiones de
seguridad
- Factores a considerar para establecer VPNs
- Número de conexiones concurrentes
- Tipos de conexión para usuarios
- Cantidad de sedes remotas
- Volumen de tráfico esperado
- Protocolos y modo de conexión
- Política de seguridad aplicable
31Seguridad y protección de RedesDimensiones de
seguridad
Definición VLAN
- Red virtual local dentro de una red física que
permite conformar grupos de usuarios en
distintos segmentos o componentes con
restricciones de acceso a servicios o servidores
particulares, o rutas exclusivas de tráfico.
(Juntos pero no revueltos.)
32Seguridad y protección de RedesDimensiones de
seguridad
- Uso de redes locales virtuales (VLANs)
- Establecer redes integrando usuarios dispersos en
grupos funcionales a través de switchs - Agilizar el flujo de tráfico
- Establecer prioridades de acceso
- Limitaciones
- Puede introducir riesgos de seguridad a nivel de
switch - Puede generar sobrecarga de tráfico
- Amplía el perímetro de seguridad a
proteger/fiscalizar
33Seguridad y protección de RedesDimensiones de
seguridad
Definición NAT
- Network Address Translation (NAT)
Mecanismo para traducir direcciones que permite
generar múltiples direcciones internas y
convierte el IP de salida en uno común.
34Seguridad y protección de RedesDimensiones de
seguridad
- Uso de Network Address Translation (NAT)
- Network layer proxy esconde la identidad
- Enmascara la dirección IP de servidores y
usuarios - Introduce mayor seguridad a los recursos en la
red - Permite generar direcciones de IP privadas para
uso interno, limitando la cantidad de IP
requeridos ISP/ARIN - Permite compartir línea de conexión a Internet
(multiplex) - Tipos de NAT
- Estático (11 NAT) para servidores
- Dinámico (M1 NAT) para usuarios
- Limitaciones
- Puede introducir riesgos de seguridad al publicar
información interna - Dificulta la conexión a servidores internos desde
fuera - Permite IP hijacking/spoofing by hackers
- Amplía el perímetro de seguridad a
proteger/fiscalizar
35Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro lógico
- Interrogantes primarias
- Tipos de acceso remoto y controles
- Líneas dedicadas (DSU/CSU)
- Moduladores (modems)
- Dial-in
- Internet
- Uso y control de acceso/contenido
- Puntos de conexión y servicios (hosting)
- Listas de control de acceso a los Routers
- Reglas que operan en el (los) Firewalls
36Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro lógico
- Interrogantes primarias
- Redes virtuales
- VPN
- VLANs
- Mecanismos de cifrado para
- Transmisión de paquetes (IN/OUT) de la red
- Unidades móviles
- Conexiones inalámbricas
- Sistemas de antivirus
- Configuración de seguridad de servidores
- Mecanismos de protección relativos a puntos de
acceso con otras organizaciones
37Seguridad y protección de RedesDimensiones de
seguridad
- Protección del perímetro lógico
- Interrogantes primarias
- Mecanismos de selección de claves de acceso
- Metodologías para prevenir ingeniería social
- Bitácoras de acceso y de fallos en el acceso
- login/logff
- Conexión a la red Internet, Dial-in,
modems, VPN - Conexión de cuentas de supervisor/administrador
- Archivos con datos sensitivos
- Registro de acceso a servicios/servidores en DMZ
- Correo electrónico
- Web
- Otros
38Seguridad y protección de RedesDimensiones de
seguridad
- Análisis de vulnerabilidades
- Conexión a Internet
- Conexión a otras entidades u organizaciones
- Conexiones remotas
- Conexión de usuarios
- Acceso físico
39Seguridad y protección de RedesDimensiones de
seguridad
- Análisis de vulnerabilidades por tipo de ataques
- Spam
- Virus/Worms/Trojans/Logic bombs
- Buffer overflow
- Denial of service/Distributed Denial of service
- Man in the middle
- IP Address spoofing
- Password /brute-force attacks
- sniffing/eavesdropping
- Anonimous user
- Remote file system viewing
- Cross-site scripting/tracing
40Seguridad y protección de RedesDimensiones de
seguridad
- Análisis de vulnerabilidad - servidores/dispositiv
os - Versión de sistemas operativos
- Configuración
- Protocolos/puertos disponibles
- Servicios hábiles
- Errores de configuración
- Instalación de parchos o versiones actualizadas
- Análisis de vulnerabilidad en componentes
- Router/Firewall/Switchs
- DNS
- Database servers
- DHCP/Proxy
41Seguridad y protección de RedesDimensiones de
seguridad
- Análisis de vulnerabilidades en procesos
- Falta autenticación para acceso remoto de
servicios consola - Falta de controles de validación e integridad de
datos - Retención de bitácoras
- Separación de funciones inadecuada (amplios
poderes a los administradores de sistemas - Falta documentación de procesos para respuesta a
incidentes - Plan de contingencia obsoleto, incompleto
- Falta mecanismo para modificar el procedimiento
de respuesta a incidentes - Aplicación inconsistente de políticas relativas a
conducta - Falta evidencia de recibo de políticas
- Proceso de terminación en empleo permite usar
cuentas - Falta de verificación antes de conceder acceso a
sistemas - Falta documentación de proceso para actualizar
sistemas
42Seguridad y protección de RedesDimensiones de
seguridad
- Análisis de vulnerabilidades - herramientas
disponibles - Router Audit Tool (RAT)
- Network mapping
- Vulnerability scanners
- Sniffers
- Intrusion detection systems
- Virus detection/prevention
- Integrity checking
- War dialers
- Policy compliance/violations
- Métricas
- Ataques detenidos (bloqueados)
- Intentos de conexión o violación fallidos
- Número de incidentes de seguridad
- Estimado de impacto (daños/pérdida económica)
43Seguridad y protección de RedesDimensiones de
seguridad
- Análisis de vulnerabilidades técnicas de
ataque - Social engineering
- Address recognissance ARIN/Whois.net
- Phone number recognissance
- System recognissance
- Ping sweeps
- stealth/port scans
- Check O/S version
- Business recognissance
- Physical recognissance
- Uso de sistemas comprometidos
44Seguridad y protección de RedesDimensiones de
seguridad
- Métricas periódicas
- Cantidad de usuarios/dispositivos activos
- Inventario de aplicaciones en uso
- Calidad y estabilidad de la conexión(es)
- Porciento de uso de la conexión(es) de salida
- Precisión en la transmisión del tráfico
- Promedio de tiempo en la transmisión interna
- Promedio de tiempo en la transferencia externa
- Frecuencia de retransmisión
- Frecuencia de errores
- Tiempo promedio sin servicio/ en restauración
- Frecuencia de incidentes intrusión e impacto
45Seguridad y protección de RedesDimensiones de
seguridad
- Controles dirigidos a prevenir
- Controles de acceso
- Dynamic Passwords
- Dial-back modems
- Cards
- Biométricas
- Cifrado
- Documentos/tráfico
- Digital signatures
- PKI
- Autenticación
- Tres niveles
- Algo conozco
- Algo que tengo
- Algo
46Seguridad y protección de RedesDimensiones de
seguridad
- Controles dirigidos a detener
- Intrusion Detection Systems
- Host based identifican ataques que generan
logs/system calls en el servidor/servicio
(host) - Network based analizan el tráfico en conexión
promiscua y lo evalúan para determinar posibles
ataques - Objetivos de IDS
- Detectar ataques
- Prevenir ataques
- Detectar violación a políticas de uso/conexión y
hacerlas cumplir - Recopilar evidencia
- Configuración de IDS
- Determinar qué fiscalizar
- Elegir cómo responder
- Respuesta pasiva ignorar, registrar, recopilar,
notificar - Respuesta activa terminar conexión o proceso,
reconfigurar, engañar al atacante
47Seguridad y protección de RedesDimensiones de
seguridad
- Controles dirigidos a detener
- Bitácoras de conexión
- Periodo y tiempo de uso
- Servicios y/o aplicaciones acceden
- Bancos de datos examinados, modificados
- Procesos activados y registro de transacciones
- Intentos fallidos
- Fiscalización de uso
- Protocolos y tipos de paquetes
- Navegación
- Contenido
- Instalaciones o modificación a configuraciones
48Seguridad y protección de RedesDimensiones de
seguridad
- Controles dirigidos a corregir
- Procesos para parchar/ actualizar sistemas
- Sistemas implantan automáticamente políticas y
procedimientos - Interrupción de conexión o servicio
- Recopilación de evidencia
- Planes de recuperación de desastres (DRP) /
continuidad de operaciones (BCP) - Procedimientos de respuesta a incidentes (CERT)
- Planes de divulgación y/o adiestramiento
- Medidas disciplinarias
49Seguridad y protección de RedesPolíticas y
procedimientos
- Contenido
- Misión de la organización y filosofía de
seguridad - Legislación y reglamentación aplicables
- Conducta regulada esperada/no aceptable
- Tipos y niveles de riesgo cubiertos
- Responsabilidad (accountability)
- Implicaciones del incumplimiento
50Seguridad y protección de RedesPolíticas y
procedimientos
- Áreas a reglamentar
- Uso apropiado de la tecnología
- Acceso a Internet
- Uso de correo electrónico y otros servicios
- Acceso a la red y manejo de cuentas (passwords)
- Código de conducta esperada
- Seguridad de sistemas
- Seguridad de la red
51Seguridad y protección de RedesPolíticas y
procedimientos
- Procedimientos a implantar
- Personal Reclutamiento, transferencia y
terminación - Programado Instalación, actualización y
disposición - Incidentes Identificación, manejo, respuesta
- Configuración de servidores Versión inicial,
parchos, control de cambios - Estándares Sistemas, componentes de la red,
configuración, pruebas, instalación y
modificación - Copias Frecuencia, depósito, custodia,
disposición - Continuidad de las operaciones
52Seguridad y protección de RedesPolíticas y
procedimientos
- Adopción y vigencia
- Participación de
- Alta Gerencia
- División Legal
- Recursos Humanos
- División de Tecnología Informática
- Seguridad Física
- Representantes de la unidades críticas
- Negociar contenido y revisar periódicamente
- Vigencia prospectiva
53Seguridad y protección de RedesPolíticas y
procedimientos
- Implantación y comunicación
- Plan de implantación
- Plan de divulgación
- Educar a usuarios sobre
- Contenido
- Riesgos ponderados
- Controles adoptados
- Otras medidas
- Expectativas de actuación
- Responsabilidad
54Seguridad y protección de RedesPolíticas y
procedimientos
- Cumplimiento
- Implantar soluciones que respalden políticas y
procedimientos adoptados - Fiscalizar (monitor) cumplimiento
- Registrar continuamente eventos de riesgo
- Medir periódicamente nivel de exposición
- Determinar cambios
- Reducción en frecuencia o nivel representa éxito
del proceso - Aumento en frecuencia o nivel representa fracaso
del proceso - Determinar ajustes o modificaciones a
- Políticas y procedimientos
- Soluciones implantadas
55Seguridad y protección de RedesPolíticas y
procedimientos
- Recomendaciones
- Recursos a reemplazar o integrar
- Presupuesto requerido
- Itienerario de implantación de cambios
- Educación al usuario mediante
- Descripción de la plaza
- Orientación a personal reclutado
- Distribución anual de políticas y procedimientos
- Adiestramientos formales
- Talleres o seminarios de actualización
riesgos/eventos - Página Web
- Revistas o publicaciones periódicas
- Conferencias o campañas
- FAQs
56Seguridad y protección de RedesContingencia y
controles de riesgo
- Contingencias
- Hot/Warm/Cold site
- Copias de resguardo Backups
- Procedimiento para enfrentar (atender) incidentes
- Plan de recuperación de desastres
- Plan de continuidad de operaciones
- Cubiertas de seguro
- Comité de Respuesta a Incidentes o Emergencias
(CERT)
57Seguridad y protección de Redes Contingencia y
controles de riesgo
- Interrogantes primarias
- Sistema y procedimientos de copias backup
- Frecuencia, medio y sitio de almacenamiento
- Uso y verificación de las copias
- Plan de Recuperación (DRP/BCP)
- Frecuencia de actualización
- Pruebas del Plan
- Uso del Plan Escenarios reales/simulados
- Comíté de Respuesta (Jerarquía de mando)
- Ubicación(es) alterna(s)
- Seguros Verificación y actualización de cubierta
58Seguridad y protección de Redes Contingencia y
controles de riesgo
- Comité de Respuesta a Incidentes o Emergencias
(CERT) - Objetivos
- Proteger activos o recursos de información
- Reducir el impacto del evento
- Restaurar operaciones ASAP por niveles
- Tomar medidas para evitar repetición de
incidentes - Integración
- Personal de IT
- Personal de las áreas críticas
- Personal de seguridad organización
- Consultores o personal de emergencias externo
59Seguridad y protección de RedesContingencia y
controles de riesgo
- Controles de riesgo
- Procedimientos de seguridad
- Fiscalización continua del uso
- Análisis (scan) de vulnerabilidad de sistemas
- Fiscalización de cumplimiento con políticas y
procedimientos - Actualización de sistemas de autenticación
- Implantación de sistemas de cifrado
- Actualización de arquitectura de la red
- Implantación de sistemas de detección de intrusos
- Auditorías periódicas
60Seguridad y protección de RedesRecapitulación
- Definir plan de acción
- Efectuar proceso
- Analizar hallazgos
- Identificar vulnerabilidades
- Determinar riesgos
- Ponderar opciones (Costo/efectividad)
- Formular recomendaciones
61Referencias
- Data Communications Network Auditing, Griffis,
Bruce, Flatiron Publishing, 1996 - Security Planning Disaster Recovery, Maiwald
Sieglein, McGraw Hill, 2002 - Web Security Portable Reference, Shema, Mike,
Osborne-McGraw Hill, 2003 - Security Assessment, Miles, Rogers, Fuller,
Hoagberg Dykstra, Syngress, 2004 - Security Complete, Taylor, Tiffany, Editor,
Sybex, 2nd Edition, 2002 - IT Security, Educause, 2004
62Referencias
- Information Systems Control and Audit, Weber,
Ron, Prentice Hall, 1999 - Absolute Beginners Guide to networking, 4th
Edition, Habraken, Joe, QUE, 2004 - Teach Yourself VISUALLY Networking, 2nd Edition,
IDG Books, 2000 - How Networks Work, Derfler Freed, Ziff Davis
Press, 1993 - How to Connect, Shipley, Chris, Ziff Davis Press,
1993 - How the Internet Works, Eddings, Joshua, Ziff
Davis Press, 1994 - Handbook of Information Security Management,
Ruthberg Tipton, Auerbach, 1993 - Handbook of Information Security Management,
Krause Tipton, Auerbach, 1999 - Network Security A hackers perspective, Fadia,
Premier Press,2003 - Lectures on Network Auditing, IT Audit, Institute
of Internal Auditors, 2003-2004 - ISACA CISA Examination Domains