Defensa en profundidad
@d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandezœ@hackinganddefense.co
HACKING & DEFENSE SAS
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador HACKING& DEFENSE SAS
#whoami
Agenda
Semana: Conceptos.
• Concepto, Defensa en profundidad.• Taxonomía/Etapas de un ataque.• Introducción al Footprinting
© Jhon Jairo Hernández Hernández
Defensa en profundidad
Para que un atacante llegue a un dato o información,
debe poder vulnerar más de una medida de seguridad.
© Jhon Jairo Hernández Hernández
Defensa en profundidad
Así, se presentan varias capas donde es posible aplicar diversos
controles. Por ejemplo, aunque un servidor esté protegido por
usuario y contraseña (capa equipo), eso no quita que no se
implementen medidas de acceso por contraseña a las
aplicaciones que estén instaladas en el equipo (capa aplicación),
o que no se apliquen controles como protección por llaves para
que no sea sencillo acceder al equipo (capa perímetro físico).
Citando otro ejemplo, el tener instalado una software antivirus en
los puestos de trabajo no es motivo para dejar de controlar la
presencia de malware en los servidores de transporte como
puede ser un servidor de correo. Dos capas de protección
siempre ofrecerán mayor seguridad que una sola, y continuando
con el ejemplo, un incidente en un equipo servidor no
comprometería a los usuarios finales, o viceversa
© Jhon Jairo Hernández Hernández
Personas, Tecnología y Operaciones
Se representa la Infraestructura de Tecnologías de la Información (TI) de laOrganización como un conjunto de capas superpuestas. Cada capa involucrapersonas, tecnologías y operaciones. Su objetivo final reside en minimizar elriesgo de manera que se garantice un nivel aceptable de CID(Confidencialidad, Integridad, Disponibilidad).
© Jhon Jairo Hernández Hernández
P E R S O N A S
Para garantizar la seguridad de la información debe implicarse al personal.Liderado por la Dirección de la empresa, lo cual se traducirá posteriormenteen la adopción de políticas y procedimientos de seguridad, la asignación yfunciones de responsabilidades de seguridad, la formación y concienciacióndel personal, tanto administradores como usuarios, y la auditoria de lasacciones realizadas por el personal. Es necesario también implantarmecanismos de seguridad física, que exigen la colaboración de todo elpersonal.
© Jhon Jairo Hernández Hernández
T E C N O L O G I A
Sin unas políticas y procedimientos deseguridad adecuados, las medidastécnicas se implementaran mal o dondeno hace falta, sin objetivos claros y amenudo de forma inconsistente oincompleta. La tecnología, sin unsistema global de gestión de laseguridad, resulta ineficaz y produceuna falsa sensación de seguridad,defraudando las expectativasgeneradas.
© Jhon Jairo Hernández Hernández
O P E R A C I O N E S
Sostener la seguridad de laorganización requiere una serie deacciones diarias: manteneractualizada y comunicada la políticade seguridad; gestionar la seguridadde la tecnología, por ejemplo con unapolítica adecuada de actualización delas medidas implantadas medianteauditorias y pruebas periódicas;mantener al día el plan decontinuidad del negocio y el plan derecuperación ante desastres; etc.
© Jhon Jairo Hernández Hernández
Políticas y Procedimientos de Seguridad de la Información
Constituye la piedra angular y es lacapa mas descuidada y desatendidade todas “La Dirección deberiaaprobar, publicar y comunicar a todoslos empleados un documento depolitica de seguridad de lainformacion. ”
© Jhon Jairo Hernández Hernández
Seguridad Física y del Entorno
Control del personal que accede a los distintos recursos y dependencias,puestos de trabajo. No debe quedar ningún tipo de información sensible alalcance de un intruso físico y siempre activar el bloqueo de sesión deusuario. Utilización de cajas fuertes, armarios y cajoneras con llaves, rejasen las ventanas, puertas blindadas y sistemas de alarmas conectados a auna central para guardar los accesos exteriores, etc.
© Jhon Jairo Hernández Hernández
Defensa Perimetral
El perímetro se protege instalando Firewalls, IDS, IPS, WAF, VPNs, routersbien configurados, redes inalámbricas debidamente protegidas y modemstelefónicos controlados, NACs, control de Antivirus, mas sin embargo nodeben de fiarse de tener una red segura.
© Jhon Jairo Hernández Hernández
Defensa de Red
El atacante posee acceso a la red interna de la organización, por lo quepotencialmente pueden acceder a cualquier puerto de cualquier equipo omonitorizar el trafico que circula por la red, de forma pasiva (solo lectura) oactiva (modificación posible). Para proteger la rede de estas amenazassuelen utilizarse sistemas de detección de intrusos, segmentación de redesmediante routers y switches, utilización de IPSec y/o SSL para cifradodurante el transporte de datos, protección de redes inalámbricas.
© Jhon Jairo Hernández Hernández
Defensa de Equipos
La seguridad de equipos (Servidores, estaciones) implica como minimo trestareas fundamentales: mantener al dia los parches de seguridad, desactivarservicios innecesarios y mantener actualizado un Kit de seguridad. El mayorriesgo se presenta cuando el atacante explota una vulnerabilidad enservicios del SO. La aplicación de buenas practicas de seguridad, plantillas ybastionado del equipo son herramientas basicas para protegerlos.
© Jhon Jairo Hernández Hernández
Defensa de Aplicaciones
Las aplicaciones se protegen realizando un control de acceso mediante lasolida implantación de mecanismos de autenticación y autorización. Unamedida de seguridad adicional consiste en la instalación de cortafuegos deaplicación, dedicados a filtrar el trafico especifico de distintas aplicaciones:correo (SMTP), Web (HTTP), Bases de Datos, etc.
© Jhon Jairo Hernández Hernández
Defensa de Datos
Si un atacante ha traspasado todas las barreras anteriores y posee acceso ala aplicación, la autenticación y autorización, así como el cifrado,constituyen las tecnologías mas empleadas para proteger los datos.
© Jhon Jairo Hernández Hernández
Top Related