Auditor - PowerPoint PPT Presentation

1 / 62
About This Presentation
Title:

Auditor

Description:

Auditor a de Redes AUD 721 M dulo 4 Carmen R. Cintr n Ferrer - 2004, Derechos Reservados – PowerPoint PPT presentation

Number of Views:80
Avg rating:3.0/5.0
Slides: 63
Provided by: Carme199
Category:

less

Transcript and Presenter's Notes

Title: Auditor


1
Auditoría de RedesAUD 721Módulo 4
  • Carmen R. Cintrón Ferrer - 2004, Derechos
    Reservados

2
Contenido Temático
  • Tecnología de redes
  • Planificación y evaluación de redes
  • Seguridad y protección de redes
  • Integración de peritos técnicos
  • Proceso de auditoría de redes
  • Informe de auditoría de redes

3
Seguridad y protección de RedesCuarto módulo
  • Introducción
  • Ámbitos de Seguridad
  • Protección del perímetro físico
  • Protección del perímetro lógico
  • Análisis de vulnerabilidades
  • Controles de acceso
  • Políticas y Procedimientos
  • Adopción
  • Implantación
  • Cumplimiento automático
  • Contingencia y controles de riesgo

4
Seguridad y protección de RedesIntroducción
  • Riesgos
  • Pérdida de equipo
  • Pérdida de datos
  • Pérdida de controles
  • Interrupción en servicios de la red
  • Inestabilidad de la red o servidores
  • Interferencia en el tráfico
  • Acceso no autorizado a recursos en la red
  • Modificación no autorizada a recursos en la red

5
Seguridad y protección de RedesIntroducción
  • Amenazas - comprende varios factores
  • Blancos
  • Confidencialidd
  • Integridad
  • Disponibilidad
  • Accountability
  • Agentes o personas
  • Acceso
  • Conocimiento
  • Motivación
  • Eventos

6
Seguridad y protección de RedesIntroducción
  • Eventos o amenazas
  • Eventos naturales o físicos
  • Accidentes o errores sin intención
  • Errores intencionales
  • Robo
  • Adulteración o destrucción
  • Uso indebido
  • Abuso
  • Interrupción o Sabotaje
  • Vigilancia o espionaje industrial

7
Seguridad y protección de RedesIntroducción
  • Vulnerabilidades
  • Debilidad existente que puede ser explotada por
    un incidente de amenaza resultando en un riesgo
    probable.
  • Controles
  • Procesos, con o sin apoyo de tecnología,
    dirigidos a reducir, mitigar o transferir
    riesgos. Pueden ser
  • Prevención (controles de acceso, cifrado,
    autenticación)
  • Detección (IDS, bitácoras)
  • Corrección (parchar sistemas, Políticas, DRP)

8
Seguridad y protección de RedesIntroducción
  • Medidas de protección
  • Safeguards Controles dirigidos a proteger
  • Countermeasures Controles impuestos como
    resultado del análisis de vulnerabilidades y la
    política gerencial de seguridad de recursos o
    activos informáticos
  • Nivel de exposición
  • Impacto o pérdida esperada en caso que una
    vulnerabilidad existente sea explotada.
  • Avalúo de riesgos
  • Análisis Aplica mecanismos cualitativos o
    cuantitativos al medir la relación entre
    vulnerabilidades, amenazas y controles
    existentes, para determinar posible impacto.
  • Avalúo Considera el resultado del análisis para
    medir pérdidas en la integridad, disponibilidad y
    confidencialidad de los activos informáticos y
    determinar nivel de riesgo a proteger o asumir.

9
Seguridad y protección de RedesIntroducción
  • Personal responsable
  • Gerente de seguridad de la tecnología informática
  • Oficial de seguridad de la red
  • Administradores de sistemas de seguridad
  • Administradores de sistemas en la red
  • Gerentes de áreas funcionales y/o responsables de
    los recursos de información críticos
  • Usuarios de los recursos de información críticos

10
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro físico
  • Control de acceso físico a
  • Depósitos de datos (Bancos de datos)
  • Copias de resguardo
  • Documentación de la red
  • Documentación de procesos de comunicación
  • Archivos de cuentas de usuarios/administradores
  • Servidores
  • Puntos de conexión
  • Puntos de distribución
  • Componentes de la red

11
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro físico
  • Dimensiones de protección
  • Mecanismos para control de acceso físico
  • Registro de acceso
  • Niveles de acceso
  • Ubicación
  • Replicación o duplicación de recursos
  • Procedimientos para protección de recursos
  • Códigos de conducta
  • Verificación de records del personal con acceso
  • Verificación periódica de cumplimiento

12
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro físico
  • Componentes en riesgo
  • Equipo
  • Routers/Firewalls/Switchs
  • Servidores datos/aplicaciones/impresión
  • Impresoras y otros periferales compartidos
  • Medios de conexión (cables/WAPs/líneas
    dedicadas)
  • Medios de almacenamiento de resguardo o
    replicación
  • Sistemas
  • Sistemas Operativos
  • Aplicaciones enlatadas/desarrolladas en la red
  • Programas de comunicación/seguridad

13
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro físico
  • Componentes en riesgo
  • Entorno
  • Sistemas de enfriamiento (aire acondicionado)
  • Energía eléctrica /iluminación/plantas
  • Edificios ubican puntos de convergencia de la red
  • Documentación
  • Red /sistemas
  • Inventarios equipo/programado/archivos
  • Procedimientos e itinerarios
  • Planes de emergencia (DRP/BCP/CERT)
  • Licencias, contratos, garantías, contactos

14
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro físico
  • Otros componentes en riesgo
  • Personal
  • Materiales
  • Bancos de datos sensitivos
  • Aplicaciones críticas

15
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro físico
  • Interrogantes primarias
  • Medios de protección física observables
  • Quién cuenta con llave o clave de acceso?
  • Otras áreas funcionales críticas comparten la
    sede?
  • Ubicación y trazado de líneas de comunicación
  • Fuentes de energía eléctrica primarias y alternas
  • Tipos de UPS/ tiempo de respaldo
  • Controles del entorno y supresión de incendio
  • Procedimiento de notificación en caso de eventos
    o incidentes vulneran perímetro físico

16
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro lógico
  • Controles administrativos de acceso a
  • Recursos de información críticos disponibles en
    red
  • Autenticación y autorización
  • Acceso a base de necesidad/confidencialidad
  • Otros controles administrativos
  • Registros de acceso, uso, transacciones
  • Registro de errores comunes relativos a
  • Acceso a servicios, dispositivos, aplicaciones
  • Protección de recursos
  • Divulgación de información protegida
  • Reclutamiento y verificación de personal

17
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro lógico
  • Controles técnicos
  • Router
  • Firewall
  • Zona demilitarizada (DMZ)
  • Redes virtuales (VPN)
  • Subredes lógicas (VLANs)
  • Traducción de direcciones (NAT)
  • Acceso
  • Autenticación
  • Tarjetas
  • Biométricas

18
Seguridad y protección de RedesDimensiones de
seguridad
Definición Routers
  • Dispositivo de múltiples puertos que determina
    cómo manejar el tráfico de paquetes a base del
    protocolo y la información de la red(es). Su
    función primaria es mover el tráfico rápidamente
    a su destino, aunque puede colaborar a filtrarlo.

19
Seguridad y protección de RedesDimensiones de
seguridad
  • Uso de Routers
  • Dirigir y controlar
  • Tráfico desde el exterior
  • Tráfico entre segmentos
  • Ruta más adecuada
  • En menor grado puede emplearse para
  • Permitir o denegar comunicación
  • Evitar difusión amplia (braodcast)
  • Impedir tráfico, cuando el destino es desconocido
  • Limitar el tipo de comunicación
  • Contribuir en la autenticación
  • Soporte a redes virtuales (VPNs)
  • Limitaciones
  • Punto primario de fallos
  • Cuello de botella en flujo de tráfico

20
Seguridad y protección de RedesDimensiones de
seguridad
Definición Firewalls
  • Paredes virtuales para la protección de activos
    informáticos contra riesgos conocidos o
    desconocidos.

21
Seguridad y protección de RedesDimensiones de
seguridad
  • Uso de Firewalls
  • Controlar el acceso desde el exterior
  • Controlar el acceso entre segmentos
  • Permitir o denegar comunicación
  • Limitar el tipo de comunicación
  • Contribuir en la autenticación
  • Soporte a redes virtuales (VPNs)
  • Complementado por el Router
  • Limitaciones
  • Punto primario de fallos
  • Cuello de botella en flujo de tráfico

22
Seguridad y protección de RedesDimensiones de
seguridad
  • Tipos de Firewalls
  • Packet filtering o Network Layer
  • Integran reglas para determinar cómo fluye el
    tráfico
  • Usan filtros para inspeccionar el tipo de tráfico
    o de protocolo
  • Tráfico que no pueden clasificar (In/Out) es
    denegado (drop)
  • El tráfico continúa su ruta si procesó
    correctamente
  • Puede exponer la red a ataques al permitir
    conexión entre el cliente y el servidor o
    servicio enrutado
  • Application Layer
  • Integran reglas para determinar cómo fluye el
    tráfico
  • Usan proxies dedicados por tipo de tráfico o de
    protocolo
  • Tráfico que no pueden clasificar (In/Out) es
    denegado (drop)
  • Cuando el tráfico procesó correctamente se inicia
    una conexión nueva por parte del Firewall
    evitando ataques
  • Hybrid Firewalls

23
Seguridad y protección de RedesDimensiones de
seguridad
Definición Zona Demilitarizada (DMZ)
  • Área de la red donde puede haber un nivel mayor
    de vulnerabilidad debido a su exposición a
    usuarios que navegan desde Internet. El nivel de
    protección y control de acceso es menor.

24
Seguridad y protección de RedesDimensiones de
seguridad
  • Usos del DMZ
  • Ubicar servidores/servicios disponibles Internet
  • Correo electrónico Internet
  • Páginas WEB
  • DNS Externo
  • Servidores aplicaciones disponibles desde
    Internet
  • Proveer otros servicios a la red
  • Internet Control Message Protocol
  • Network Time Protocol
  • Servicios a restringir
  • NetBios
  • Unix RPC (Remote Procedure Calls)
  • Network File Services (NFS)
  • X (sesiones remotas de X Windows)
  • Telnet (De resultar necesario utlizar SSH)
  • FTP / TFTP
  • Netmeeting (Reemplazar por un H.323 Proxy)
  • Remote Control Protocols (RPC)
  • SNMP (Simple Network Management Protocol_

25
Seguridad y protección de RedesDimensiones de
seguridad
  • Ubicación del DMZ
  • Luego del Router Primario
  • Detrás del Firewall
  • Tráfico permitido mediante filtros o reglas
  • Direcciones válidas en el DNS Externo
  • Paquetes válidos
  • Protocolos válidos
  • Limitaciones
  • Sistema comprometido puede afectar todo en el DMZ
  • Virus o DoS puede propagarse dentro DMZ
  • DMZ puede convertirse en un cuello de botella

26
Seguridad y protección de RedesDimensiones de
seguridad
Definición VPN
  • Un túnel que utiliza Internet como la base para
    establecer una conexión privada entre dos puntos
    (red virtual). Puede limitar el tipo de
    tráfico/protocolos, utilizar o no un circuito
    dedicado e incluir protección adicional como
    tráfico cifrado.

27
Seguridad y protección de RedesDimensiones de
seguridad
  • Uso de redes virtuales (VPNs)
  • Reemplazar redes privadas a menor costo
  • Proveer acceso a usuarios o entidades remotas
  • Establecer túnel/canal entre dos puntos vía
    Internet
  • Cifrar tráfico entre los extremos del túnel
  • Integridad del tráfico a través del túnel
  • Proteger la privacidad/confidencialidad del
    tráfico
  • Limitaciones
  • Puede introducir riesgos inherentes al equipo
    del cliente
  • Puede generar sobrecarga de tráfico
  • Amplía el perímetro de seguridad a
    proteger/fiscalizar
  • Podría requerir un DMZ para los servicios de VPN

28
Seguridad y protección de RedesDimensiones de
seguridad
  • Tipos de VPNs
  • Access (Users) VPN
  • Provee acceso a empleados desde casa o de viaje
  • Permite acceder servidores y servicios en la red
  • Intranet (Site) VPN
  • Permite conectar dos entidades para compartir
    servicios y tráfico
  • Permite establecer sedes alternas para backup
    (Hot site)
  • Protocolos y reglas de autenticación determinan
    conexión
  • Extranet VPN
  • Permite conectar entidades no conocidas
    (untrusted)

29
Seguridad y protección de RedesDimensiones de
seguridad
  • Componentes
  • Servidor de VPN
  • Puede ser el Router, Firewall o un servidor
    dedicado
  • Recibe el tráfico que entra
  • Algoritmo sólido (strong) de encifrar
  • IPSec Tunnel/Transport Mode
  • Internet Key Exchange (IKE)
  • Certificates Authorities (CA)
  • Sistema de autenticación
  • Dos niveles
  • Algo que conocen
  • Algo que tienen
  • Mecanismos
  • Llaves compartidas
  • RSA signatures
  • RSA encrypted nonces

30
Seguridad y protección de RedesDimensiones de
seguridad
  • Factores a considerar para establecer VPNs
  • Número de conexiones concurrentes
  • Tipos de conexión para usuarios
  • Cantidad de sedes remotas
  • Volumen de tráfico esperado
  • Protocolos y modo de conexión
  • Política de seguridad aplicable

31
Seguridad y protección de RedesDimensiones de
seguridad
Definición VLAN
  • Red virtual local dentro de una red física que
    permite conformar grupos de usuarios en
    distintos segmentos o componentes con
    restricciones de acceso a servicios o servidores
    particulares, o rutas exclusivas de tráfico.
    (Juntos pero no revueltos.)

32
Seguridad y protección de RedesDimensiones de
seguridad
  • Uso de redes locales virtuales (VLANs)
  • Establecer redes integrando usuarios dispersos en
    grupos funcionales a través de switchs
  • Agilizar el flujo de tráfico
  • Establecer prioridades de acceso
  • Limitaciones
  • Puede introducir riesgos de seguridad a nivel de
    switch
  • Puede generar sobrecarga de tráfico
  • Amplía el perímetro de seguridad a
    proteger/fiscalizar

33
Seguridad y protección de RedesDimensiones de
seguridad
Definición NAT
  • Network Address Translation (NAT)
    Mecanismo para traducir direcciones que permite
    generar múltiples direcciones internas y
    convierte el IP de salida en uno común.

34
Seguridad y protección de RedesDimensiones de
seguridad
  • Uso de Network Address Translation (NAT)
  • Network layer proxy esconde la identidad
  • Enmascara la dirección IP de servidores y
    usuarios
  • Introduce mayor seguridad a los recursos en la
    red
  • Permite generar direcciones de IP privadas para
    uso interno, limitando la cantidad de IP
    requeridos ISP/ARIN
  • Permite compartir línea de conexión a Internet
    (multiplex)
  • Tipos de NAT
  • Estático (11 NAT) para servidores
  • Dinámico (M1 NAT) para usuarios
  • Limitaciones
  • Puede introducir riesgos de seguridad al publicar
    información interna
  • Dificulta la conexión a servidores internos desde
    fuera
  • Permite IP hijacking/spoofing by hackers
  • Amplía el perímetro de seguridad a
    proteger/fiscalizar

35
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro lógico
  • Interrogantes primarias
  • Tipos de acceso remoto y controles
  • Líneas dedicadas (DSU/CSU)
  • Moduladores (modems)
  • Dial-in
  • Internet
  • Uso y control de acceso/contenido
  • Puntos de conexión y servicios (hosting)
  • Listas de control de acceso a los Routers
  • Reglas que operan en el (los) Firewalls

36
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro lógico
  • Interrogantes primarias
  • Redes virtuales
  • VPN
  • VLANs
  • Mecanismos de cifrado para
  • Transmisión de paquetes (IN/OUT) de la red
  • Unidades móviles
  • Conexiones inalámbricas
  • Sistemas de antivirus
  • Configuración de seguridad de servidores
  • Mecanismos de protección relativos a puntos de
    acceso con otras organizaciones

37
Seguridad y protección de RedesDimensiones de
seguridad
  • Protección del perímetro lógico
  • Interrogantes primarias
  • Mecanismos de selección de claves de acceso
  • Metodologías para prevenir ingeniería social
  • Bitácoras de acceso y de fallos en el acceso
  • login/logff
  • Conexión a la red Internet, Dial-in,
    modems, VPN
  • Conexión de cuentas de supervisor/administrador
  • Archivos con datos sensitivos
  • Registro de acceso a servicios/servidores en DMZ
  • Correo electrónico
  • Web
  • Otros

38
Seguridad y protección de RedesDimensiones de
seguridad
  • Análisis de vulnerabilidades
  • Conexión a Internet
  • Conexión a otras entidades u organizaciones
  • Conexiones remotas
  • Conexión de usuarios
  • Acceso físico

39
Seguridad y protección de RedesDimensiones de
seguridad
  • Análisis de vulnerabilidades por tipo de ataques
  • Spam
  • Virus/Worms/Trojans/Logic bombs
  • Buffer overflow
  • Denial of service/Distributed Denial of service
  • Man in the middle
  • IP Address spoofing
  • Password /brute-force attacks
  • sniffing/eavesdropping
  • Anonimous user
  • Remote file system viewing
  • Cross-site scripting/tracing

40
Seguridad y protección de RedesDimensiones de
seguridad
  • Análisis de vulnerabilidad - servidores/dispositiv
    os
  • Versión de sistemas operativos
  • Configuración
  • Protocolos/puertos disponibles
  • Servicios hábiles
  • Errores de configuración
  • Instalación de parchos o versiones actualizadas
  • Análisis de vulnerabilidad en componentes
  • Router/Firewall/Switchs
  • DNS
  • Database servers
  • DHCP/Proxy

41
Seguridad y protección de RedesDimensiones de
seguridad
  • Análisis de vulnerabilidades en procesos
  • Falta autenticación para acceso remoto de
    servicios consola
  • Falta de controles de validación e integridad de
    datos
  • Retención de bitácoras
  • Separación de funciones inadecuada (amplios
    poderes a los administradores de sistemas
  • Falta documentación de procesos para respuesta a
    incidentes
  • Plan de contingencia obsoleto, incompleto
  • Falta mecanismo para modificar el procedimiento
    de respuesta a incidentes
  • Aplicación inconsistente de políticas relativas a
    conducta
  • Falta evidencia de recibo de políticas
  • Proceso de terminación en empleo permite usar
    cuentas
  • Falta de verificación antes de conceder acceso a
    sistemas
  • Falta documentación de proceso para actualizar
    sistemas

42
Seguridad y protección de RedesDimensiones de
seguridad
  • Análisis de vulnerabilidades - herramientas
    disponibles
  • Router Audit Tool (RAT)
  • Network mapping
  • Vulnerability scanners
  • Sniffers
  • Intrusion detection systems
  • Virus detection/prevention
  • Integrity checking
  • War dialers
  • Policy compliance/violations
  • Métricas
  • Ataques detenidos (bloqueados)
  • Intentos de conexión o violación fallidos
  • Número de incidentes de seguridad
  • Estimado de impacto (daños/pérdida económica)

43
Seguridad y protección de RedesDimensiones de
seguridad
  • Análisis de vulnerabilidades técnicas de
    ataque
  • Social engineering
  • Address recognissance ARIN/Whois.net
  • Phone number recognissance
  • System recognissance
  • Ping sweeps
  • stealth/port scans
  • Check O/S version
  • Business recognissance
  • Physical recognissance
  • Uso de sistemas comprometidos

44
Seguridad y protección de RedesDimensiones de
seguridad
  • Métricas periódicas
  • Cantidad de usuarios/dispositivos activos
  • Inventario de aplicaciones en uso
  • Calidad y estabilidad de la conexión(es)
  • Porciento de uso de la conexión(es) de salida
  • Precisión en la transmisión del tráfico
  • Promedio de tiempo en la transmisión interna
  • Promedio de tiempo en la transferencia externa
  • Frecuencia de retransmisión
  • Frecuencia de errores
  • Tiempo promedio sin servicio/ en restauración
  • Frecuencia de incidentes intrusión e impacto

45
Seguridad y protección de RedesDimensiones de
seguridad
  • Controles dirigidos a prevenir
  • Controles de acceso
  • Dynamic Passwords
  • Dial-back modems
  • Cards
  • Biométricas
  • Cifrado
  • Documentos/tráfico
  • Digital signatures
  • PKI
  • Autenticación
  • Tres niveles
  • Algo conozco
  • Algo que tengo
  • Algo

46
Seguridad y protección de RedesDimensiones de
seguridad
  • Controles dirigidos a detener
  • Intrusion Detection Systems
  • Host based identifican ataques que generan
    logs/system calls en el servidor/servicio
    (host)
  • Network based analizan el tráfico en conexión
    promiscua y lo evalúan para determinar posibles
    ataques
  • Objetivos de IDS
  • Detectar ataques
  • Prevenir ataques
  • Detectar violación a políticas de uso/conexión y
    hacerlas cumplir
  • Recopilar evidencia
  • Configuración de IDS
  • Determinar qué fiscalizar
  • Elegir cómo responder
  • Respuesta pasiva ignorar, registrar, recopilar,
    notificar
  • Respuesta activa terminar conexión o proceso,
    reconfigurar, engañar al atacante

47
Seguridad y protección de RedesDimensiones de
seguridad
  • Controles dirigidos a detener
  • Bitácoras de conexión
  • Periodo y tiempo de uso
  • Servicios y/o aplicaciones acceden
  • Bancos de datos examinados, modificados
  • Procesos activados y registro de transacciones
  • Intentos fallidos
  • Fiscalización de uso
  • Protocolos y tipos de paquetes
  • Navegación
  • Contenido
  • Instalaciones o modificación a configuraciones

48
Seguridad y protección de RedesDimensiones de
seguridad
  • Controles dirigidos a corregir
  • Procesos para parchar/ actualizar sistemas
  • Sistemas implantan automáticamente políticas y
    procedimientos
  • Interrupción de conexión o servicio
  • Recopilación de evidencia
  • Planes de recuperación de desastres (DRP) /
    continuidad de operaciones (BCP)
  • Procedimientos de respuesta a incidentes (CERT)
  • Planes de divulgación y/o adiestramiento
  • Medidas disciplinarias

49
Seguridad y protección de RedesPolíticas y
procedimientos
  • Contenido
  • Misión de la organización y filosofía de
    seguridad
  • Legislación y reglamentación aplicables
  • Conducta regulada esperada/no aceptable
  • Tipos y niveles de riesgo cubiertos
  • Responsabilidad (accountability)
  • Implicaciones del incumplimiento

50
Seguridad y protección de RedesPolíticas y
procedimientos
  • Áreas a reglamentar
  • Uso apropiado de la tecnología
  • Acceso a Internet
  • Uso de correo electrónico y otros servicios
  • Acceso a la red y manejo de cuentas (passwords)
  • Código de conducta esperada
  • Seguridad de sistemas
  • Seguridad de la red

51
Seguridad y protección de RedesPolíticas y
procedimientos
  • Procedimientos a implantar
  • Personal Reclutamiento, transferencia y
    terminación
  • Programado Instalación, actualización y
    disposición
  • Incidentes Identificación, manejo, respuesta
  • Configuración de servidores Versión inicial,
    parchos, control de cambios
  • Estándares Sistemas, componentes de la red,
    configuración, pruebas, instalación y
    modificación
  • Copias Frecuencia, depósito, custodia,
    disposición
  • Continuidad de las operaciones

52
Seguridad y protección de RedesPolíticas y
procedimientos
  • Adopción y vigencia
  • Participación de
  • Alta Gerencia
  • División Legal
  • Recursos Humanos
  • División de Tecnología Informática
  • Seguridad Física
  • Representantes de la unidades críticas
  • Negociar contenido y revisar periódicamente
  • Vigencia prospectiva

53
Seguridad y protección de RedesPolíticas y
procedimientos
  • Implantación y comunicación
  • Plan de implantación
  • Plan de divulgación
  • Educar a usuarios sobre
  • Contenido
  • Riesgos ponderados
  • Controles adoptados
  • Otras medidas
  • Expectativas de actuación
  • Responsabilidad

54
Seguridad y protección de RedesPolíticas y
procedimientos
  • Cumplimiento
  • Implantar soluciones que respalden políticas y
    procedimientos adoptados
  • Fiscalizar (monitor) cumplimiento
  • Registrar continuamente eventos de riesgo
  • Medir periódicamente nivel de exposición
  • Determinar cambios
  • Reducción en frecuencia o nivel representa éxito
    del proceso
  • Aumento en frecuencia o nivel representa fracaso
    del proceso
  • Determinar ajustes o modificaciones a
  • Políticas y procedimientos
  • Soluciones implantadas

55
Seguridad y protección de RedesPolíticas y
procedimientos
  • Recomendaciones
  • Recursos a reemplazar o integrar
  • Presupuesto requerido
  • Itienerario de implantación de cambios
  • Educación al usuario mediante
  • Descripción de la plaza
  • Orientación a personal reclutado
  • Distribución anual de políticas y procedimientos
  • Adiestramientos formales
  • Talleres o seminarios de actualización
    riesgos/eventos
  • Página Web
  • Revistas o publicaciones periódicas
  • Conferencias o campañas
  • FAQs

56
Seguridad y protección de RedesContingencia y
controles de riesgo
  • Contingencias
  • Hot/Warm/Cold site
  • Copias de resguardo Backups
  • Procedimiento para enfrentar (atender) incidentes
  • Plan de recuperación de desastres
  • Plan de continuidad de operaciones
  • Cubiertas de seguro
  • Comité de Respuesta a Incidentes o Emergencias
    (CERT)

57
Seguridad y protección de Redes Contingencia y
controles de riesgo
  • Interrogantes primarias
  • Sistema y procedimientos de copias backup
  • Frecuencia, medio y sitio de almacenamiento
  • Uso y verificación de las copias
  • Plan de Recuperación (DRP/BCP)
  • Frecuencia de actualización
  • Pruebas del Plan
  • Uso del Plan Escenarios reales/simulados
  • Comíté de Respuesta (Jerarquía de mando)
  • Ubicación(es) alterna(s)
  • Seguros Verificación y actualización de cubierta

58
Seguridad y protección de Redes Contingencia y
controles de riesgo
  • Comité de Respuesta a Incidentes o Emergencias
    (CERT)
  • Objetivos
  • Proteger activos o recursos de información
  • Reducir el impacto del evento
  • Restaurar operaciones ASAP por niveles
  • Tomar medidas para evitar repetición de
    incidentes
  • Integración
  • Personal de IT
  • Personal de las áreas críticas
  • Personal de seguridad organización
  • Consultores o personal de emergencias externo

59
Seguridad y protección de RedesContingencia y
controles de riesgo
  • Controles de riesgo
  • Procedimientos de seguridad
  • Fiscalización continua del uso
  • Análisis (scan) de vulnerabilidad de sistemas
  • Fiscalización de cumplimiento con políticas y
    procedimientos
  • Actualización de sistemas de autenticación
  • Implantación de sistemas de cifrado
  • Actualización de arquitectura de la red
  • Implantación de sistemas de detección de intrusos
  • Auditorías periódicas

60
Seguridad y protección de RedesRecapitulación
  • Definir plan de acción
  • Efectuar proceso
  • Analizar hallazgos
  • Identificar vulnerabilidades
  • Determinar riesgos
  • Ponderar opciones (Costo/efectividad)
  • Formular recomendaciones

61
Referencias
  • Data Communications Network Auditing, Griffis,
    Bruce, Flatiron Publishing, 1996
  • Security Planning Disaster Recovery, Maiwald
    Sieglein, McGraw Hill, 2002
  • Web Security Portable Reference, Shema, Mike,
    Osborne-McGraw Hill, 2003
  • Security Assessment, Miles, Rogers, Fuller,
    Hoagberg Dykstra, Syngress, 2004
  • Security Complete, Taylor, Tiffany, Editor,
    Sybex, 2nd Edition, 2002
  • IT Security, Educause, 2004

62
Referencias
  • Information Systems Control and Audit, Weber,
    Ron, Prentice Hall, 1999
  • Absolute Beginners Guide to networking, 4th
    Edition, Habraken, Joe, QUE, 2004
  • Teach Yourself VISUALLY Networking, 2nd Edition,
    IDG Books, 2000
  • How Networks Work, Derfler Freed, Ziff Davis
    Press, 1993
  • How to Connect, Shipley, Chris, Ziff Davis Press,
    1993
  • How the Internet Works, Eddings, Joshua, Ziff
    Davis Press, 1994
  • Handbook of Information Security Management,
    Ruthberg Tipton, Auerbach, 1993
  • Handbook of Information Security Management,
    Krause Tipton, Auerbach, 1999
  • Network Security A hackers perspective, Fadia,
    Premier Press,2003
  • Lectures on Network Auditing, IT Audit, Institute
    of Internal Auditors, 2003-2004
  • ISACA CISA Examination Domains
Write a Comment
User Comments (0)
About PowerShow.com