Comprendiendo qué es defensa

 Activos, Vulnerabilidades y Amenazas

  • Activos - Son partes de nuestro ambiente que representan un gran valor para la empresa por lo que debe ser protegido
  • Vulnerabilidades - Variantes que representan un posible daño a la integridad en el diseño de nuestra red, que nos expone.
  • Amenaza - Un posible daño a un activo.


Identificar los activos

Conforme una organización crece, también aumenta su colección de activos, lo que hace evidente la importancia de protegerlos. Fusiones empresariales pueden expandir aún más esta colección, lo que lleva a muchas organizaciones a tener una comprensión superficial de sus activos a proteger.

Los activos incluyen dispositivos e información que la organización maneja, y son objetivos potenciales para amenazas. Identificar y evaluar estos activos es esencial para determinar el nivel de seguridad necesario.

La gestión de activos involucra listarlos, establecer políticas y procedimientos para su protección, lo cual puede ser desafiante dado el amplio espectro de usuarios, recursos y servicios a proteger.

Es crucial localizar los activos de información esenciales y definir el acceso a ellos. Los activos varían, al igual que las amenazas. Por ejemplo, datos de tarjetas de crédito en tiendas minoristas o diseños en empresas de ingeniería. Cada activo puede ser atractivo para diferentes amenazas con distintas habilidades y motivaciones.


Identificar las vulnerabilidades

La identificación de amenazas le brinda a una organización una lista de probables amenazas en un entorno determinado. Para identificar las amenazas, es importante hacerse varias preguntas:

  • ¿Cuáles son las posibles vulnerabilidades de un sistema?
  • ¿Quién podría aprovechar estas vulnerabilidades para obtener acceso a activos de información específicos?
  • ¿Cuáles serían las consecuencias si alguien aprovecha vulnerabilidades del sistema y se pierden activos?

Identificar amenazas


Las entidades necesitan adoptar una estrategia de defensa exhaustiva para detectar peligros y resguardar activos susceptibles. Este enfoque implica la implementación de múltiples niveles de seguridad tanto en los bordes de la red, en su interior, como en los extremos de dicha red.

Defensa en topologías simples:

Router externo: La primera línea protectora se designa como el router de borde. Este dispositivo cuenta con un conjunto de directrices que especifican qué tráfico se autoriza o se rechaza. Redirige hacia el firewall todas las conexiones dirigidas a la red LAN interna.

Firewall: La segunda barrera de defensa es el cortafuegos. Este mecanismo de control adicional realiza un filtrado adicional y monitorea el estado de las conexiones. Impide el inicio de conexiones desde redes externas hacia la red interna, permitiendo a los usuarios internos establecer conexiones bidireccionales con redes no confiables. También puede ejecutar la autenticación de usuarios, facilitando el acceso de usuarios remotos externos a recursos de la red interna.

Router Interno: Otra capa protectora está constituida por el router interno. Este dispositivo aplica las últimas reglas de filtrado al tráfico antes de reenviarlo a su destino.


La Cebolla de Seguridad y La Alcachofa de Seguridad

Cebolla de la seguridad: 

Es una analogía que se emplea en la seguridad ya que las cebollas están cubiertas por capas

  1. En el centro están los dispositivos reforzados como parte primordial.
  2. La autenticación, autorización y auditoria.
  3. Filtros de contenido.
  4. Sistemas de prevención de intrusiones.
  5. Firewall.
El panorama cambiante de las redes (por ejemplo, la evolución de las redes sin fronteras) ha cambiado esta analogía de "Cebolla de Seguridad" a "Alcachofa de Seguridad” la cual beneficia al atacante.

  1. Contraseñas.
  2. Ataques del lado del cliente.
  3. Bases de Datos.
  4. Aplicaciones web.
  5. Desbordamientos del búfer.

Políticas de la empresa



Políticas de la compañía: 
  • Señalan las normas que los trabajadores deben seguir en lo que a conducta y responsabilidades.
  • Su objetivo es proteger a quienes forman parte de la compañía
  • Establecen reglas relativas a la conducta de los empleados, la asistencia, la vestimenta, la privacidad y otras áreas relacionadas con los términos y condiciones de empleo.
Políticas de empleado:
  • El personal de recursos humanos crea y mantiene estas políticas para identificar el salario del empleado, el cronograma de pagos, los beneficios, el horario de trabajo, las vacaciones y mucho más.
  • A menudo, se les entregan a los empleados nuevos para que las lean y firmen.
Políticas de seguridad:
  • Estas políticas identifican un conjunto de objetivos de seguridad para una empresa, definen las reglas de comportamiento de usuarios y administradores, y especifican los requisitos del sistema.
  • Estos objetivos, reglas y requisitos garantizan la seguridad de una red y de los sistemas informáticos de una organización.
  • De manera muy similar a un plan de continuidad, una política de seguridad es un documento en constante evolución basado en cambios en el panorama de amenazas, las vulnerabilidades y los requisitos empresariales y de los empleados.

Políticas de la Seguridad

  • Política de Identificación y Autenticación: Define quiénes pueden acceder a los recursos y cómo verificar su identidad.
  • Políticas de Contraseña: Establece requisitos y cambios periódicos para contraseñas.
  • Política de Uso Aceptable (AUP): Define usos y aplicaciones permitidas en la red, con consecuencias por incumplimiento.
  • Política de Acceso Remoto: Regula el acceso de usuarios remotos y qué recursos son accesibles de manera remota.
  • Política de Mantenimiento de la Red: Detalla sistemas operativos y actualizaciones de aplicaciones en dispositivos de red.
  • Políticas de Manejo de Incidentes: Describe la gestión de incidentes de seguridad.

Políticas de la BYOD



Se debe desarrollar una política de seguridad de BYOD para lograr lo siguiente:

  • Especificar los objetivos del programa BYOD.
  • Identificar qué empleados pueden traer sus propios dispositivos.
  • Identificar cuales dispositivos se admitirán.
  • Identificar el nivel de acceso que se otorgará a los empleados cuando utilicen dispositivos personales.
  • Describir los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo.
  • Identificar qué normas deben respetarse cuando los empleados utilicen sus dispositivos.
  • Identificar medidas de seguridad para poner en marcha si un dispositivo está en riesgo.
Buenas Prácticas para la Seguridad de Dispositivos:

  • Contraseñas Seguras: Usar contraseñas únicas para cada cuenta y dispositivo.
  • Control de Conectividad Inalámbrica: Desactivar WiFi y Bluetooth no utilizados, solo conectarse a redes confiables.
  • Mantener Actualizado: Actualizar sistema operativo y so
    ftware para parches de seguridad.
  • Respaldo de Datos: Habilitar copias de respaldo ante pérdida o robo.
  • Utilizar "Buscar mi Dispositivo": Suscribirse a servicios de localización y control remoto.
  • Software Antivirus: Instalar antivirus en dispositivos BYOD aprobados.
  • Administración de Dispositivos Móviles (MDM): Usar MDM para configuraciones y seguridad en dispositivos conectados a redes corporativas.

Cumplimiento de Normas y Estándares



En cuanto a seguridad de la red, existen regulaciones externas que los expertos en seguridad deben conocer, tales como las leyes y códigos de ética de la Seguridad de Sistemas de Información (INFOSEC).

Numerosas organizaciones deben crear y aplicar políticas de seguridad. Las reglas de cumplimiento determinan las obligaciones y responsabilidades si no se siguen estas políticas. La naturaleza de estas reglas varía según la organización y los datos que maneja. Las reglas específicas se explorarán en detalle más adelante en el curso.







Comentarios