Guia para el examen de unidad ii administracion de la seguridad
-
Upload
lucy-gonzalez-hernandez -
Category
Technology
-
view
336 -
download
0
Transcript of Guia para el examen de unidad ii administracion de la seguridad
GUIA PARA EL EXAMEN DE UNIDAD II ADMINISTRACION DE LA SEGURIDAD
2.1 GESTIÓN DE CLAVES PÚBLICAS
Gestión de Claves
constituye uno de los principales problemas de más difícil solución en la criptografía,
siendo necesario resolver cuestiones como la trasmisión de las claves a través de un canal
seguro y su adecuada distribución entre los usuarios del sistema; el almacenamiento y la
conservación segura de las claves; la definición de un procedimiento de renovación de
claves que hayan sido comprometidas.
El ciclo de vida de una clave (según la norma de la norma ISO 11770):
1. Generación
2. Activación
3. Desactivación
4. Reactivación
5. Destrucción.
Tipos de claves:
Claves de corta duración (claves de sesión): Se emplean para el cifrado de un único
mensaje o para el cifrado de la información intercambiada en una sesión
establecida entre dos equipos o usuarios.
Claves de Larga Duración (Claves de usuario o claves primarias): se emplean para
el servicio de autenticación (es decir (es decir para la autenticación del usuario
basada en la técnica del secreto compartido con el servidor) y para asegurar la
confidencialidad de los datos ya sea mediante el cifrado de datos trasmitidos o
bien para la protección de datos almacenados en un soporte informático.
Procedimientos de gestión de las claves
1. Generación de las claves
2. Trasmisión de las claves a los usuarios legítimos (distribución).
3. Activación y utilización de las claves
4. Almacenamiento y recuperación de las claves ¿.
5. Cambio de claves
6. Destrucción de claves
Técnicas de distribución de claves
Anuncios públicos: Cada usuario envía por sus propios medios se clave pública al resto de
los usuarios puede ser por correo electrónico chat, pagina web etc.
Directorio Público: Existe un punto central donde se tienen guardadas las claves públicas
de los usuarios en un servidor de este modo todos los usuarios tiene acceso a ellas.
Autoridad de Clave Pública: Se mantiene un directorio de claves públicas en un punto
central este es un servidor cada usuario posee una clave pública y una clave privada, cada
usuario que solicite una clave debe contactar con la autoridad y aquí es donde se decide
dar o no la clave.
Certificados de clave pública: el usuario deberá registrar su clave pública con la autoridad
esta le otorgará un certificado y con este certificado se puede solicitar cualquier otra clave
pública de otro usuario.
2.2 ADMINISTRACIÓN DE RIESGOS Y CONTINUIDAD DE ACTIVIDADES
Plan de Contingencia: Plan de medidas preventivas a adoptar con el fin de atenuar o
anular las contingencias
Administración de la Continuidad de Negocios: Plan de medidas a adoptar para los
procesos críticos cuando la contingencia supera las medidas adoptadas.
Contingencia: Suceso no deseado que afecta la continuidad normal de las operaciones.
Procesos Críticos: Actividades claves e imprescindibles para el negocio de la organización.
Pasos para llevar a cabo el Plan de Continuidad de Negocios
1. Definición de los Procesos Críticos por los usuarios
2. Definición de recursos relacionados con los procesos críticos en GGTI.
3. Planteo de Escenarios y amenazas.
4. Diseño de Alternativas. Cuantificación y Evaluación
5. Definición de las acciones y armado del Plan de Continuidad.
Riesgo: La falta de una gestión del riesgo en cualquier entidad puede tener como
consecuencia:
Pérdida de tiempo.
Pérdida de productividad
Perdida de información confidencial.
Pérdida de clientes.
Pérdida de imagen.
Pérdida de ingresos por beneficios.
Pérdida de ingresos por ventas y cobros.
Pérdida de ingresos por producción.
Pérdida de competitividad en el mercado.
Pérdida de credibilidad en el sector.
Gestión del riesgo
2.3 PREVENCIÓN Y RECUPERACIÓN DE INCIDENTES
Incidentes Informáticos: Incidente de seguridad computacional (o simplemente incidente)
es cualquier evento que es una violación implícita o explícita de las políticas.
Modalidades de Incidentes de Seguridad.
Intencionales (Ej: Sabotaje corporativo)
Fortuitos (Ej: Borrado de datos por error)
Específicamente dirigidos a la organización
No dirigidos a la organización (Ej: Infección masiva de virus).
Tipos de incidentes Robo de propiedad intelectual. Extorsión. Estafa. Pornografía infantil. Fraude. Distribución de virus.
Acceso no autorizado. Robo de servicios. Abuso de privilegios. Denegación de Servicios.
DRP (Disaster Recovery Plan) El plan de recuperación de desastres TI proporcionan unos procedimientos detallados a
seguir, paso a paso, para recuperar los sistemas y redes que han sufrido disrupciones y
ayudar a resumir la normalidad en las operaciones. El objetivo de estos procesos es
minimizar cualquier impacto negativo en las operaciones de la compañía.
Pasos para elaborar DRP según NIST 800
1. Elaboración de la declaración de políticas para el plan de contingencia..
2. Realización del análisis de impacto sobre el negocio (BIA).
3. Identificación de controles preventivos.
4. Desarrollo de estrategias de recuperación.
5. Desarrollo de un plan de contingencia TI. .
6. Prueba, formación y ejecución del plan.
7. Mantenimiento del plan.
2.4 SEGURIDAD EN EL SISTEMA OPERATIVO
¿Qué es el Hardening?
Configuración robusta del sistema operativo.
¿Qué queremos conseguir?
Proteger el sistema contra ataques y accesos no autorizados
Prevenir el mal uso del sistema de los usuarios, Prevenir la pérdida de información y caídas del
sistema. Evitar vectores de ataques conocidos
Limitar el impacto de vulnerabilidades 0day -No perder totalmente la funcionalidad del sistema -
Mejorar el rendimiento global.
Medidas para proteger el Sistema
Fortificación de cuentas de usuario
Definición de roles restringidos
Política de contraseñas eficiente
Políticas de acceso restrictivas en base a grupos.
Fortificación del sistema operativo Auditar inicios de sesión.
Auditar cambios de políticas.
Auditar Accesos a objetos. Auditar el acceso a cuentas falsas de usuario. Desinstalación de componentes no necesarios. Deshabilitar servicios del sistema no necesarios. Evaluar la funcionalidad del sistema. Limitación de acceso al sistema de ficheros. Lectura: robo de credenciales.
Protector de pantalla.
Limitar uso de dispositivos USB.
Limitar acceso remoto a cdrom/floppy.
Deshabilitar dispositivos de Hardware
Pantalla
Teclado
Ejecución automática autorun
Instalación de drivers no firmados
Prevención de ataques
¿Cuáles son elementos en la seguridad del sistema operativo del ordenador?
Contraseñas (Fuerza de la contraseña)
Cifrado
Protección contra malware
Comportamiento riesgoso
2.5 PROTOCOLOS CRIPTOGRÁFICOS
Para garantizar la seguridad en las transacciones realizadas a través de redes informáticas
como internet, se emplean determinados protocolos criptográficos que permiten ofrecer
varios de los servicios de seguridad.
El protocolo SSL
SSL
El protocolo SSL (Secure sockets Layer), fue desarrollado por la empresa Netscape en
1994 para garantizar el intercambio de datos entre el navegador y un servicio Web ,
siendo en la actualidad el más utilizado para realizar transacciones comerciales por
internet. El SSL permite garantizar la confidencialidad, la autenticación y la integridad de
los mensajes intercambiados.
SSL Handshake Protocol.
Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad,
integridad y autenticidad en una comunicación entre cliente y servidor.
El protocolo SSH
El protocolo SSH permite establecer una conexión segura a MAQUINAS remotas, con
autenticación mutua, robusta, cifrado de los datos trasmitidos y chequeo de la integridad
de los datos.
SSH fue desarrollado en 1995 por el informático Tatu Ylönen, con la intención de
remplazar servicios inseguros como Telnet rlogin , rcp, rsh o FTP.