Presetacion redes ip

57
Diseño de una arquitectura de seguridad Medina Vega José Alberto Guerrero Márquez Marisela Villa Osornio Marco Antonio Reséndiz Vásquez Antonio Adolfo Definición Casos reales y Aplicaciones Conclusiones

Transcript of Presetacion redes ip

Page 1: Presetacion redes ip

Diseño de una

arquitectura de

seguridad

Medina Vega José Alberto

Guerrero Márquez Marisela

Villa Osornio Marco Antonio

Reséndiz Vásquez Antonio Adolfo

• Definición

• Casos reales y Aplicaciones

• Conclusiones

Page 2: Presetacion redes ip

Diseño de una arquitectura de seguridad

Conjunto de controles de infraestructura de TI

recomendados para brindar, un ambiente que minimice

los riesgos asociados a la utilización de tecnologías de

información y apoye las estrategias de negocio.

Page 3: Presetacion redes ip

Arquitectura de seguridad :

un nuevo enfoque a la protección por capas

Page 4: Presetacion redes ip

pasos en el diseño de una arquitectura

de seguridad

Fase 1: Realización de Evaluaciones de Seguridad

Fase 2: Formulación del objetivo del diseño de la arquitectura de seguridad

Fase 3: construcción de políticas y procedimientos

Fase 4: Implementación del diseño de la arquitectura de seguridad

Fase 5: Integración de prácticas de seguridad

para mantener el estado seguro

Page 5: Presetacion redes ip

Fase 1: Realización de Evaluaciones de

Seguridad

1. Personal clave para ser entrevistado.

2. Componentes críticos y no críticos de seguridad que deben evaluarse. (F)

3. Diseñar una plantilla para las evaluaciones de seguridad, incluir (BIA)

4. Identificación Amenazas, vulnerabilidades y problemas de seguridad.

5. Realización análisis de riesgos. Como parte de la valoración de seguridad

Page 6: Presetacion redes ip

Plantilla para la evaluación de seguridad

Page 7: Presetacion redes ip

Fase 2: Formulación del objetivo del diseño

de la arquitectura de seguridad

Se basa en los resultados y recomendaciones según lo determinado en la fase

1.

Para rediseñar la infraestructura existente o hacer nuevas implementaciones

Page 8: Presetacion redes ip

Es importante desarrollar dos tipos de

diseño de arquitectura de seguridad

1.- Se necesita una arquitectura lógica de los componentes de seguridad

(procesos, tecnología y personas)

Consiste en:

Seguridad perimetral, un equipo de respuesta a incidentes informáticos, política

de antivirus, DRP(Plan de Recuperación de Desastres), riesgo y análisis de

amenazas.

Page 9: Presetacion redes ip

Segundo tipo

Los diseños de arquitectura físicos incluyen diagramas de red ilustrando:

Firewall

Servidores Proxy

VLANs

DMZ

Dispositivos utilizados

Page 10: Presetacion redes ip

Fase 3: Construcción de Políticas y

procedimientos

se construye un método de acción seleccionado de entre las alternativas,

para guiar y determinar las decisiones presentes y futuras un plan general de

alto nivel que abarque objetivos generales y procedimientos aceptables.

Page 11: Presetacion redes ip

Fase 4: Implementación del diseño de la

arquitectura de seguridad

Los proyectos que implementan los cambios deben tener un plan que defina los

plazos, la financiación de los recursos necesarios para implementar estos

cambios.

Page 12: Presetacion redes ip

Fase 5: Integración de las practicas de

seguridad para mantener el estado seguro.

La seguridad es un estado mental y un proceso

Se debe definir el papel del personal de seguridad en la evaluación de todos

los cambios en la arquitectura, diseño de sistemas, y la estructura de la red;

Page 13: Presetacion redes ip

Actualmente una buena arquitectura de red

debe cumplir 4 características básicas:

Tolerancia a fallos

Escalabilidad

calidad del servicio

Seguridad

Page 14: Presetacion redes ip

REQUERIMIENTOS

• Esquema de Autenticación, Autorización

y Auditoria

• Seguridad perimetral

• Conectividad segura

• Esquema de Monitoreo

Page 15: Presetacion redes ip

Definición del esquema de Autenticación,

Autorización y Auditoria

• Control de acceso.

• Revisión de normas y estándares.

Page 16: Presetacion redes ip

La seguridad perimetral es un conjunto de sistemas de detección

electrónica diseñado para proteger perímetros internos y externos.

Esta seguridad detecta, disuade y frena al intruso con mucha mas

antelación.

SEGURIDAD PERIMETRAL

Page 17: Presetacion redes ip

Ejemplos de Soluciones para la

Seguridad Perimetral

Podemos encontrar distintos tipos de acciones de

Seguridad Perimetral:

Detectores de rotura de vidrios.

Detectores de movimiento para exteriores.

Detectores de movimiento zonas interiores

sensibles.

Detectores magnéticos de apertura (para

ventanas y puertas).

Barreras infrarrojas para exteriores de largo y de

corto alcance

Sistemas DEA:

Serir: Recintos con vallas metálicas

Sisma CA: Sistema anti-intrusión para zonas

pavimentadas

Sisma CP: Tipo enterrado (ej. Jardín)

Page 18: Presetacion redes ip

En qué casos es más recomendable la

seguridad perimetral

La Seguridad Perimetral es mas recomendable en todos aquellos casos que existe un espacio entre la vía pública y el lugar donde están los bienes a proteger:

Aeropuertos, prisiones,

Propiedades con jardines públicas o privadas

Instalaciones con materias peligrosas

Empresas en general

Empresas de transportes

Instalaciones militares

Page 19: Presetacion redes ip

Conectividad segura

Confidencialidad.

Integridad.

Disponibilidad.

Page 20: Presetacion redes ip

Esquemas de monitoreoEjercicio destinado a identificar de manera sistemática la calidad del

desempeño de un sistema, subsistema.

Page 21: Presetacion redes ip

Beneficios Operativos

• Identificar opciones de mejora para la

infraestructura existente.

• Incorporar gradualmente tecnologías de

seguridad para proteger la información.

• Enfocar el esfuerzo tecnológico en controles

necesarios según el análisis de riesgos.

Page 22: Presetacion redes ip

Casos reales y Aplicaciones

La Oficina Federal de Investigación (FBI, Federal Bureau of

Investigation) de los Estados Unidos calcula que las empresas

pierden aproximadamente 67 200 millones de dólares por año

como consecuencia de los delitos relacionados con la

informática.

Page 23: Presetacion redes ip

Seguridad de la información. En la actualidad preservar, mantener, disponer y

custodiar la información de una organización se ha convertido en una tarea

primordial de las organizaciones y por ende de quienes la administran y gestionan

la tecnología para hacerlo.

ISO 27001, consiste en la preservación de su confidencialidad, integridad

y disponibilidad, así como de los sistemas implicados en su tratamiento,

dentro de una organización.

ISO 17799:2005 hace referencia algo a lo que una organización directamente le

asigna un valor y por lo tanto la organización debe proteger

Page 24: Presetacion redes ip

En el área tecnológica, han surgido diferentes modelos y propuestas

que hacen referencia a lo que se debe realizar y tener en cuenta a

la hora de proporcionar seguridad a la información de una

organización.

Jan Killmeyer Tudor

Page 25: Presetacion redes ip

Una vez definidos la política, estándares, procedimientos bajo lineamientos institucionales y

técnicos, se procede a la divulgación y expansión de conocimiento de dicha arquitectura a todos los

actores de la organización por medio de la concientización y capacitación de usuarios, para lograr

obtener los resultados esperados y mitigar los riesgos que presentan los activos de información de la

institución.

Page 26: Presetacion redes ip

Propuesta de Implementación de una Arquitectura de Seguridad para

activos de información de la Universidad de Boyacá

Objetivo general: Propuesta de Implementación de una Arquitectura de Seguridad

para activos de información de la Universidad de Boyacá.

Page 27: Presetacion redes ip

Objetivos específicos

• Realizar el levantamiento de información referente al estado actual de la seguridad en la

Universidad de Boyacá, con el fin de reconocer las necesidades organizacionales de

seguridad.

• Identificar los activos de información de la Institución junto con sus vulnerabilidades con el

fin de definir su arquitectura de seguridad basada en el modelo propuesto.

• Definir un modelo de arquitectura de seguridad institucional basado en las necesidades de

seguridad la organización y estándares del área con el fin aplicarlo en la gestión de los

activos de información de la Institución.

• Desarrollar las actividades, definidas en el modelo de arquitectura de seguridad de

información con el fin de implementar la arquitectura segura de los activos de información.

Page 28: Presetacion redes ip

Qué aspectos se deben evaluar para dar seguridad a un activo de

información?

• Los ataques a la seguridad a los que se exponen los

activos de información.

• De qué manera se contrarrestan los ataques de seguridad.

• Cuáles servicios de seguridad/tecnológicos se pueden generar.

Page 29: Presetacion redes ip

Fase 1: Análisis de Riesgos de la Universidad

Fase 2: Identificación de activos de información de la Universidad

Fase 3. Análisis de vulnerabilidades de activos de información de la Universidad

Fase 4. Modelo de implementación de arquitectura de seguridad de activos de

información de la Universidad

Page 30: Presetacion redes ip
Page 31: Presetacion redes ip

Seguridad en la implementación de redes.

La seguridad de los dispositivos comienza con la protección de

ellos contra el acceso no autorizado.

Es posible llevar a cabo todas las opciones de configuración

mediante los puertos de terminal vty.

El Modo EXEC privilegiado permite a cualquier usuario que

habilite ese modo en un switch de Cisco configurar cualquier

opción disponible en el switch. También puede ver todos los

parámetros de la configuración en curso del switch e incluso

algunas de las contraseñas encriptadas.

Page 32: Presetacion redes ip

Seguridad del puerto

Un switch que no cuenta con seguridad de puerto permite

que un atacante conecte el sistema a un puerto habilitado

en desuso, que recopile información o que genere

ataques.

• Especificar un grupo de direcciones MAC validas

permitidas en el puerto.

• Permitir que solo una dirección MAC acceda al

puerto.

• Configurar para que el puerto se desactive de

manera automática.

Page 33: Presetacion redes ip
Page 34: Presetacion redes ip
Page 35: Presetacion redes ip
Page 36: Presetacion redes ip
Page 37: Presetacion redes ip

Arquitectura del nuevo Centro de Proceso de

Datos

de la Dirección General del Catastro

La Dirección General del Catastro (dgc)

ha consolidado recientemente sus sistemas

de servicios centrales en un único Centro

de Proceso de Datos (cpd) en modalidad

de “housing”.

ESCABILIDAD

SEGURIDAD

ROBUSTES

Page 38: Presetacion redes ip

DISEÑO FISICO

Sistemas estructura con normas como tia-942.

Refrigeración

Seguridad física de los equipos(se estructura por plantas dedicadas al

alojamiento de sistemas y permite dividir espacios donde van los nodos.

Zonas de seguridad y defesas perimetrales..

Externa

Interna

Gestión

Page 39: Presetacion redes ip

DISEÑO DE LA RED

• Rendimiento: La electrónica de red debía de ser capaz

de conmutar un muy alto volumen de tráfico

• Aislamiento : Las redes que daban servicios al exterior

debían de estar separadas físicamente de las redes

internas.

• Soporte de filtrado multicast: para conseguir la alta

disponibilidad. La electrónica de red debía permitir que el

uso de este protocolo no degenerase en “tormentas” que

disminuyeran el rendimiento de la red.

• Enrutamiento en los cortafuegos

Page 40: Presetacion redes ip

DISEÑO DE

ARQUITECTURA DE

SEGURIDAD DE RED

Page 41: Presetacion redes ip

Con el propósito de incrementar Ia seguridad se realizó un análisis de su

actual arquitectura de red principalmente en el control de conexiones con

redes externas.

Producto de dicho análisis se diseño una nueva arquitectura de red

Page 42: Presetacion redes ip

La cual posee controles de acceso para Ias conexiones y la ubicación

recomendada para los detectores de intrusos.

Page 43: Presetacion redes ip
Page 44: Presetacion redes ip

Para lograr implementar esta arquitectura de red, se deben realizar un

conjunto de cambios los cuales se detallan a continuación:

1. Creación de la Extranet: Controlar mediante un firewall la

comunicación para evitar actividad no autorizada hacia los equipos.

Page 45: Presetacion redes ip

2. Implementar una red DMZ para evitar el ingreso de conexiones desde

Internet hacia la red interna de datos. Adicionalmente implementar un

sistema de inspección de contenido con el propósito de monitorear la

información que es transmitida vía correo electrónico

Page 46: Presetacion redes ip

3. Para controlar el ingreso de virus informáticos desde Internet, así como

para prevenir el envío de mensajes electrónicos conteniendo virus

informático, se recomienda implementar un primer nivel de protección

antivirus mediante un sistema de inspección de servicios de Internet.

Page 47: Presetacion redes ip

4. Luego de implementados los cambios previamente detallados, el

Firewall se torna en un punto crítico para las comunicaciones por lo cual

se requiere implementar un sistema de Alta Disponibilidad de Firewalls

Page 48: Presetacion redes ip

5. Con el propósito de prevenir Ia realización de actividad no autorizada

desde redes externas hacia una redse debe implementar un sistema de

detección de intrusos que inspeccione el tráfico que circula por segmentos

de red estratégicos tales como:

Internet, para detectar la actividad sospechosa proveniente desde

Internet.

Red DMZ, para detectar la actividad dirigida contra los servidores públicos

que logró atravesar el Firewall.

Extranet, para detectar actividad realizada desde Ias redes externas con

las que se posee conexión.

Puntos estratégicos de la red interna, los cuales permitan detectar la

actividad realizada contra los equipos críticos del Banco.

Page 49: Presetacion redes ip

Caso Practico

introducción

Este caso de estudio se mostrará el enfoque descrito anteriormente que se

siguió para desarrollar

arquitectura de seguridad en ACME. Está escrito desde la perspectiva de un

arquitecto de seguridad de sistemas de información y practicante de la

seguridad que también es un administrador del sistema.

Page 50: Presetacion redes ip

FASE 1

El primer paso en mi enfoque era reunir la información necesaria para

completar la seguridad

evaluaciones para derivar los requisitos para la arquitectura. Llevé a cabo

entrevistas en sitio con personal técnico y no técnico clave identificado y

elaborado una lista de preguntas para hacerle a (ver Apéndice E). La Figura 1

representa la Internet existente y la conectividad externa.

Page 51: Presetacion redes ip

Fase 2: Formulación del objetivo del

diseño de la arquitectura de seguridad

introducción

La fundación para la nueva arquitectura de seguridad se estableció sobre la

base de los resultados de evaluación de seguridad y recomendaciones. Se

desarrollaron dos diseños:

Page 52: Presetacion redes ip

1. perímetro objetivo y diseño de la arquitectura de Internet

2. Marco de Arquitectura de Seguridad de los Sistemas de Información

Empresarial define cada componente de seguridad de la arquitectura de TI de

ACME. Libros que contienen ISC2 cuerpo común de conocimientos, materiales

GSEC, y el marco de ISO17799 proporcionado ayuda en el diseño de la base.

La estructura integra tres elementos: personas, procesos y tecnología. Las

políticas y procedimientos que regulan la interacción de estos elementos se

describen en el modelo.

Page 53: Presetacion redes ip

El nuevo diseño del perímetro se formó sobre la base de las siguientes

recomendaciones en Fase 1:

La creación de un nuevo proxy de MS ISA es necesario para proporcionar los

servicios de Internet y de puerta de enlace de correo.

Page 54: Presetacion redes ip

Fase 3: Construcción de Políticas y

Procedimientos

Durante esta fase las políticas y los procedimientos fueron escritos y

actualizados para regular los anteriores componentes de la arquitectura de

seguridad para empresas. Esta tarea se puede realizar el desarrollo i bien el

propio marco de la arquitectura. Algunas políticas pueden desarrollarse en o

cerca de la conclusión de una cierta evaluación. A continuación se ofrece una

muestra de políticas que apoyen el marco.

1. Local Area Network Security (LAN)

2. Manejo de Incidentes y Equipo de Respuesta

3. Nueva política antivirus

Page 55: Presetacion redes ip

Fase 4: Implementación de los diseños

de destino

Mi papel consistió en lo siguiente:

1. Proporcionar las configuraciones de seguridad deseadas de sistemas y software necesarios

para la instalación de todo el hardware y el software de nuevo.

2. Proporcionar a todos los de seguridad las políticas, normas y procedimientos para su aplicación, los datos,

y arquitecturas de infraestructura.

La implementación de arquitecturas de destino comenzó una vez que todos los cambios en la arquitectura eran

definido. Se iniciaron nuevos proyectos con el administrador de la infraestructura para obtener la

aprobaciones necesarias y la asignación de presupuesto. Los planes y los plazos para el proyecto

implementación fueron desarrollados con el administrador de infraestructuras. Implementación involucrados

la siguiente:

Page 56: Presetacion redes ip

1. La presentación de las nuevas arquitecturas físicas y lógicas a la alta dirección a obtener la aprobación de los cambios requeridos, involucrarlos en la toma de decisiones proceso, y discutir las necesidades presupuestarias.

2. La implementación de la arquitectura de red involucrados consulta que desee con el administrador de la infraestructura técnica y personal acerca de las configuraciones del sistema necesarios.

3. Proporcionar los nuevos documentos de seguridad del servidor ISA que contienen las configuraciones de nuevo servidor, antivirus y antispamsoftware de MS ISA.

4. Escritura políticas, normas y procedimientos necesarios para la empresa objetivo los sistemas de información de la arquitectura de seguridad.

Page 57: Presetacion redes ip

Fase 5: Integración de las prácticas de

seguridad para mantener el estado seguro

A fin de mantener la seguridad e integridad de todas las arquitecturas de TI e

IS, se hace necesaria la revisión de todos los cambios en los sistemas, la red,

la arquitectura proyectos, nuevos proyectos, y las cuestiones relacionadas

con la privacidad se convirtieron en parte de la función del arquitecto de

seguridad