Guia para el examen de unidad ii administracion de la seguridad

6
GUIA PARA EL EXAMEN DE UNIDAD II ADMINISTRACION DE LA SEGURIDAD 2.1 GESTIÓN DE CLAVES PÚBLICAS Gestión de Claves constituye uno de los principales problemas de más difícil solución en la criptografía, siendo necesario resolver cuestiones como la trasmisión de las claves a través de un canal seguro y su adecuada distribución entre los usuarios del sistema; el almacenamiento y la conservación segura de las claves; la definición de un procedimiento de renovación de claves que hayan sido comprometidas. El ciclo de vida de una clave (según la norma de la norma ISO 11770): 1. Generación 2. Activación 3. Desactivación 4. Reactivación 5. Destrucción. Tipos de claves: Claves de corta duración (claves de sesión): Se emplean para el cifrado de un único mensaje o para el cifrado de la información intercambiada en una sesión establecida entre dos equipos o usuarios. Claves de Larga Duración (Claves de usuario o claves primarias): se emplean para el servicio de autenticación (es decir (es decir para la autenticación del usuario basada en la técnica del secreto compartido con el servidor) y para asegurar la confidencialidad de los datos ya sea mediante el cifrado de datos trasmitidos o bien para la protección de datos almacenados en un soporte informático. Procedimientos de gestión de las claves 1. Generación de las claves 2. Trasmisión de las claves a los usuarios legítimos (distribución). 3. Activación y utilización de las claves 4. Almacenamiento y recuperación de las claves ¿. 5. Cambio de claves 6. Destrucción de claves Técnicas de distribución de claves

Transcript of Guia para el examen de unidad ii administracion de la seguridad

Page 1: Guia para el examen de unidad ii administracion de la seguridad

GUIA PARA EL EXAMEN DE UNIDAD II ADMINISTRACION DE LA SEGURIDAD

2.1 GESTIÓN DE CLAVES PÚBLICAS

Gestión de Claves

constituye uno de los principales problemas de más difícil solución en la criptografía,

siendo necesario resolver cuestiones como la trasmisión de las claves a través de un canal

seguro y su adecuada distribución entre los usuarios del sistema; el almacenamiento y la

conservación segura de las claves; la definición de un procedimiento de renovación de

claves que hayan sido comprometidas.

El ciclo de vida de una clave (según la norma de la norma ISO 11770):

1. Generación

2. Activación

3. Desactivación

4. Reactivación

5. Destrucción.

Tipos de claves:

Claves de corta duración (claves de sesión): Se emplean para el cifrado de un único

mensaje o para el cifrado de la información intercambiada en una sesión

establecida entre dos equipos o usuarios.

Claves de Larga Duración (Claves de usuario o claves primarias): se emplean para

el servicio de autenticación (es decir (es decir para la autenticación del usuario

basada en la técnica del secreto compartido con el servidor) y para asegurar la

confidencialidad de los datos ya sea mediante el cifrado de datos trasmitidos o

bien para la protección de datos almacenados en un soporte informático.

Procedimientos de gestión de las claves

1. Generación de las claves

2. Trasmisión de las claves a los usuarios legítimos (distribución).

3. Activación y utilización de las claves

4. Almacenamiento y recuperación de las claves ¿.

5. Cambio de claves

6. Destrucción de claves

Técnicas de distribución de claves

Page 2: Guia para el examen de unidad ii administracion de la seguridad

Anuncios públicos: Cada usuario envía por sus propios medios se clave pública al resto de

los usuarios puede ser por correo electrónico chat, pagina web etc.

Directorio Público: Existe un punto central donde se tienen guardadas las claves públicas

de los usuarios en un servidor de este modo todos los usuarios tiene acceso a ellas.

Autoridad de Clave Pública: Se mantiene un directorio de claves públicas en un punto

central este es un servidor cada usuario posee una clave pública y una clave privada, cada

usuario que solicite una clave debe contactar con la autoridad y aquí es donde se decide

dar o no la clave.

Certificados de clave pública: el usuario deberá registrar su clave pública con la autoridad

esta le otorgará un certificado y con este certificado se puede solicitar cualquier otra clave

pública de otro usuario.

2.2 ADMINISTRACIÓN DE RIESGOS Y CONTINUIDAD DE ACTIVIDADES

Plan de Contingencia: Plan de medidas preventivas a adoptar con el fin de atenuar o

anular las contingencias

Administración de la Continuidad de Negocios: Plan de medidas a adoptar para los

procesos críticos cuando la contingencia supera las medidas adoptadas.

Contingencia: Suceso no deseado que afecta la continuidad normal de las operaciones.

Procesos Críticos: Actividades claves e imprescindibles para el negocio de la organización.

Pasos para llevar a cabo el Plan de Continuidad de Negocios

1. Definición de los Procesos Críticos por los usuarios

2. Definición de recursos relacionados con los procesos críticos en GGTI.

3. Planteo de Escenarios y amenazas.

4. Diseño de Alternativas. Cuantificación y Evaluación

5. Definición de las acciones y armado del Plan de Continuidad.

Riesgo: La falta de una gestión del riesgo en cualquier entidad puede tener como

consecuencia:

Pérdida de tiempo.

Pérdida de productividad

Perdida de información confidencial.

Pérdida de clientes.

Pérdida de imagen.

Page 3: Guia para el examen de unidad ii administracion de la seguridad

Pérdida de ingresos por beneficios.

Pérdida de ingresos por ventas y cobros.

Pérdida de ingresos por producción.

Pérdida de competitividad en el mercado.

Pérdida de credibilidad en el sector.

Gestión del riesgo

2.3 PREVENCIÓN Y RECUPERACIÓN DE INCIDENTES

Incidentes Informáticos: Incidente de seguridad computacional (o simplemente incidente)

es cualquier evento que es una violación implícita o explícita de las políticas.

Modalidades de Incidentes de Seguridad.

Intencionales (Ej: Sabotaje corporativo)

Fortuitos (Ej: Borrado de datos por error)

Específicamente dirigidos a la organización

No dirigidos a la organización (Ej: Infección masiva de virus).

Tipos de incidentes Robo de propiedad intelectual. Extorsión. Estafa. Pornografía infantil. Fraude. Distribución de virus.

Page 4: Guia para el examen de unidad ii administracion de la seguridad

Acceso no autorizado. Robo de servicios. Abuso de privilegios. Denegación de Servicios.

DRP (Disaster Recovery Plan) El plan de recuperación de desastres TI proporcionan unos procedimientos detallados a

seguir, paso a paso, para recuperar los sistemas y redes que han sufrido disrupciones y

ayudar a resumir la normalidad en las operaciones. El objetivo de estos procesos es

minimizar cualquier impacto negativo en las operaciones de la compañía.

Pasos para elaborar DRP según NIST 800

1. Elaboración de la declaración de políticas para el plan de contingencia..

2. Realización del análisis de impacto sobre el negocio (BIA).

3. Identificación de controles preventivos.

4. Desarrollo de estrategias de recuperación.

5. Desarrollo de un plan de contingencia TI. .

6. Prueba, formación y ejecución del plan.

7. Mantenimiento del plan.

2.4 SEGURIDAD EN EL SISTEMA OPERATIVO

¿Qué es el Hardening?

Configuración robusta del sistema operativo.

¿Qué queremos conseguir?

Proteger el sistema contra ataques y accesos no autorizados

Prevenir el mal uso del sistema de los usuarios, Prevenir la pérdida de información y caídas del

sistema. Evitar vectores de ataques conocidos

Limitar el impacto de vulnerabilidades 0day -No perder totalmente la funcionalidad del sistema -

Mejorar el rendimiento global.

Medidas para proteger el Sistema

Fortificación de cuentas de usuario

Page 5: Guia para el examen de unidad ii administracion de la seguridad

Definición de roles restringidos

Política de contraseñas eficiente

Políticas de acceso restrictivas en base a grupos.

Fortificación del sistema operativo Auditar inicios de sesión.

Auditar cambios de políticas.

Auditar Accesos a objetos. Auditar el acceso a cuentas falsas de usuario. Desinstalación de componentes no necesarios. Deshabilitar servicios del sistema no necesarios. Evaluar la funcionalidad del sistema. Limitación de acceso al sistema de ficheros. Lectura: robo de credenciales.

Protector de pantalla.

Limitar uso de dispositivos USB.

Limitar acceso remoto a cdrom/floppy.

Deshabilitar dispositivos de Hardware

Pantalla

Teclado

Ejecución automática autorun

Instalación de drivers no firmados

Prevención de ataques

¿Cuáles son elementos en la seguridad del sistema operativo del ordenador?

Contraseñas (Fuerza de la contraseña)

Cifrado

Protección contra malware

Comportamiento riesgoso

Page 6: Guia para el examen de unidad ii administracion de la seguridad

2.5 PROTOCOLOS CRIPTOGRÁFICOS

Para garantizar la seguridad en las transacciones realizadas a través de redes informáticas

como internet, se emplean determinados protocolos criptográficos que permiten ofrecer

varios de los servicios de seguridad.

El protocolo SSL

SSL

El protocolo SSL (Secure sockets Layer), fue desarrollado por la empresa Netscape en

1994 para garantizar el intercambio de datos entre el navegador y un servicio Web ,

siendo en la actualidad el más utilizado para realizar transacciones comerciales por

internet. El SSL permite garantizar la confidencialidad, la autenticación y la integridad de

los mensajes intercambiados.

SSL Handshake Protocol.

Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad,

integridad y autenticidad en una comunicación entre cliente y servidor.

El protocolo SSH

El protocolo SSH permite establecer una conexión segura a MAQUINAS remotas, con

autenticación mutua, robusta, cifrado de los datos trasmitidos y chequeo de la integridad

de los datos.

SSH fue desarrollado en 1995 por el informático Tatu Ylönen, con la intención de

remplazar servicios inseguros como Telnet rlogin , rcp, rsh o FTP.