Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas – PCM Tipos de amenazas Activos de Información NO permita

1 downloads 74 Views 9MB Size

Story Transcript

Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas – PCM

Tipos de amenazas

Activos de Información

NO permita que accedan tan fácilmente a la información

Concepto de seguridad perimetral Es un método de defensa de red, un conjunto de sistemas de detección electrónica diseñado para proteger perímetros internos y externos. Es una estrategia para proteger los recursos de una institución u organización conectada a la red.

Condiciona la credibilidad de una organización en Internet.

Objetivos de la seguridad perimetral  Redirigir y proteger el tráfico hacia los sistemas y servicios informáticos dentro de la intranet, red interna.  Permitir sólo ciertos tipos de tráfico o entre ciertos nodos.  Auditar el tráfico entre el exterior y el interior.  Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos.  Proporcionar puntos confiables de interconexión con el exterior.

Arquitectura sin seguridad Inexistencia de filtrado de tráfico de entrada y de salida. Inexistencia de elementos de monitorización. Red plana sin segmentar. Publicación de servicios internos sin seguriadad. Inexistencia de verificación de malware o spam en el correo electrónico. Carencia de permisos al acceder por cliente remoto para acceder a los servicios.

Elementos que proveen la seguridad al perímetro Firewall o Corta fuego DMZ, Zona desmilitarizada Sistema de detección y prevención de Intrusos (IDS/IDPS) Antivirus, antispam Redes virtuales privadas (VPN)

Firewall Impone Políticas de seguridad entre la organización de red privada y el Internet. Determina cual de los servicios de red pueden ser accedidos desde y hacia el exterior de la red privada Controlar el tipo de conexión Controlar las aplicaciones que acceden a un puerto Controlar las aplicaciones que acceden a Internet No puede ofrecer protección alguna una vez que el agresor lo traspasa.

Firewall Filosofía del firewall Política permisiva (lista negra): se acepta todo menos lo que se deniega explícitamente. Política restrictiva (lista blanca): se deniega todo menos lo que se acepta explícitamente. Más difícil de mantener, más segura, la que deba usarse.

Zona Desmilitarizada Las DMZ se crean con firewall. En una Tecnología diseñada para filtrar tráfico tanto de entrada como de salida

El objetivo es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa.

Sistema de Detección y Prevención de intrusos (IDS / IDPS) Dispositivo que monitorea y genera alarmas si se producen alertas de seguridad. Detecta accesos no autorizados a un servidor, PC o a una red. Estos accesos pueden ser ataques realizados por usuarios malintencionados con conocimientos básicos de seguridad. Los IDPS bloquean el ataque evitando que tenga efecto.

Identifica posibles ataques en el momento que están ocurriendo o poco después. Registro de eventos, búsqueda de nuevos patrones de ataque Bloquea el ataque. Bloquea la conexión Reporta

Tipos de IDS HIDS: Host IDS, monitoriza cambios en el sistema operativo y aplicaciones. NIDS: Network Intrusion Detection System Network IDS, monitoriza el tráfico de la red. NNIDS Network Node Intrusion Detection System Destinado a vigilar el tráfico destinado a un Host

Dos métodos de detección: Firmas, comprobar en una BD si hay coincidencias generar alarmas Crear Patrones de comportamiento.

Antivirus y antispam Sistemas intermedios que filtran contenido malicioso en canales de entrada a la red. Detección de malware en pasarelas web y servidores de correo.

VPN (redes virtuales) Es comúnmente utilizada para conectar usuarios remotos, sucursales u oficinas con su intranet (punto a punto). Encapsula y cifra todo el tráfico en una nueva red virtual Autentificación y autorización: mediante gestión de usuarios y roles y permisos. Integridad: con el uso de funciones hash. Confidencialidad: la información debe ser cifrada. No repudio: los datos transmiten firmados.

Arquitectura con seguridad perimetral Instalación de Firewall DMZ y Red Interna Política restrictiva Instalación de antispam y antivirus. Instalación de NIDS en las tres interfaces. Segmentación de servicios públicos: web y pasarela antivirus/antispam. Servicios internos movidos: base de datos y correo. Clientes remotos usan VPN.

UTM Gestión unificada de amenazas  Unified Threat Management Equipos que integran en un único dispositivo un conjunto de soluciones de seguridad perimetral. Sistemas de detección y prevención de intrusos. (IDPS) Antivirus/antispam. Redes privadas virtuales.

Anti Ddos (Distributed Denial of Service, ataque distribuido Estos ataques usan varios equipos para realizar un ataque coordinado contra una máquina. Fases 1) Reclutamiento agentes ◦ Escaneo de puertos, búsqueda de vulnerabilidades, etc. ◦ Troyanos, Spam, etc. 2) Explotación / infección ◦ Por lo general es automatizada ◦ Máquinas infectadas serán utilizadas para nuevos reclutamientos 3) Ataque ◦ Con la orden del atacante, los agentes se encargan del lanzamiento de paquetes, hasta su saturación.

Seguridad de la Información

Documentación Políticas de Seguridad de la Información Normas y procedimientos para el Almacenamiento y respaldo de la información Normas y procedimientos para la gestión y uso de los recursos informáticos Normas para el uso del internet y del correo electrónico Normas para la administración de software Plan de continencia informatica

DISPOSICIONES ESPECIFICAS

BUEN USO DE CORREO - Uso de contraseñas

ACCESO a INTERNET, PROHIBIDO - Paginas de juego, música, contenido para adultos - Descargar software (SW), música, video, - Acceso a PC’S de personas o instituciones - Páginas de acceso no seguro

- Realizar revisiones periódicas, elimina copias ilegales. - Áreas solicitan licencias y sw que requieran - TI instala los SW. - TI realiza copias de SW con fines de seguridad. - Prohibida instalación de SW adquirido por la institución en PC’S que no sean de propiedad institucional.

- TI realiza los TDR para la adquisición de equipos TI, SW, así como el informe técnico previo de evaluación de SW. - Oficina TI es la única autorizada en la revisión de equipos informáticos

- Acuerdos de confidencialidad

Si solo haces lo que sabes hacer, nunca llegarás a ser mejor de lo que ya eres” Shifu

gracias

Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas – PCM [email protected]

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.