1 / 17

OBJETIVOS

OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica. ¿Por dónde empezar?. Análisis de Riesgos Tratar de ver cuál es el valor de la información, cuánto cuesta el control de la seguridad y ver qué es más costoso.

eagan
Download Presentation

OBJETIVOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica.

  2. ¿Por dónde empezar? Análisis de Riesgos Tratar de ver cuál es el valor de la información, cuánto cuesta el control de la seguridad y ver qué es más costoso. Metodos:CRAMM,SARAH,VISART, Delphi

  3. Protección de afuera hacia adentro 99% protegido = 100% vulnerable DMZ FW IPS Router STAGING FW DB srvr SWITCH LAN

  4. En la vida real… • El análisis de riesgos se hace solamente en organizaciones grandes. • Es un proceso largo y complicado. • Es muy complicado calcular todas las variables. • Difícil de implementar.

  5. AAA • AuthenticationLa autenticación se refiere a la cuestión: quien es usted? Es el proceso de identificación de forma única a los clientes de sus aplicaciones y servicios. Estos podrían ser los usuarios finales, otros servicios, procesos, o las computadoras. • Authorization La autorización se refiere a la pregunta: ¿qué puede hacer? Es el proceso que regula los recursos y las operaciones que el cliente autenticado tiene permiso para acceder. Los recursos incluyen archivos, bases de datos, tablas, filas, y así sucesivamente. • Auditing eficaz de auditoría y la explotación forestal es la clave para no repudio. No repudio garantiza que un usuario no puede negar la realización de una operación o iniciar una transacción. .

  6. PRINCIPALES COMPONENTES DE UNA RED DE INFORMACIÓN Seguridad en Profundidad DMZ FW IPS Router STAGING FW DB SWITCH LAN

  7. CONCEPTOS VARIOS • Least Privilege • No Single Point Of Failure • Security Policy • Disaster Recovery • Input Validation • Documentation • Ingeniería social • Av,Hardeinig, Patches

  8. Security Policy • Las políticas de seguridad no proporcionan una buena seguridad, solo definen el nivel de seguridad de una organización y el mandato de su uso • -- que proteger • Procedimientos • --- como proteger

  9. Donde colocar el equipo de seguridad informática? (no bajo TI..)…porque? • La seguridad no tendra una voz poderosa • Seguridad tendra probablemente problemas de fondos • La seguridad no será independiente • La area de seguridad debe inspeccionar TI.

  10. CONCEPTOS VARIOS • Soporte de la gerencia

  11. EL MAPA DE LA SEGURIDAD Las 6 Secciones del Mapa son: 1- Seguridad Física 2- Seguridad en Comunicaciones 3- Seguridad en Internet 4- Seguridad Wireless 5-Capacitacion en Seguridad 6- Seguridad de la Información Visión Amplia de la Presencia de la Seguridad. Hay que tener en cuenta que todo lo que se aggrega a la red como servicio trae sus problemas de seguridad.

  12. PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 7 (Aplicacion): Buffer Overflow, Backdoors, Covert Channels. Capa 6 (Presentacion): SQL Injection, XSS, Input Validation. Ejemplo: www.x.com/etc/password Capa 5 (Sesion): Falta de Autenticacion o Autenticacion Debil, Spoffing. Capa 4 (Transporte): Fingerprinting, Information Leakage. Ejemplo: Banner Grabbing.

  13. PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 3 (Red): IP Address Spoofing (Confiar en una IP para la Autenticacion). Capa 2 (Enlace de Datos): MAC Address Spoofing, ARP Poisoning (pasar de VLAN a VLAN, manipulacion de SMTP, Agotar el CAM del switch, Sniffing de la Red). Capa 1 (Fisica):Problemas de Electricidad, Robo de PC’s, Daño Fisico, Keylogger por hardware.

  14. CONSULTAS Juan Babi CISSP, MCSE, CCNA, SCSA, CCSA juanb@tobesecurity.com www.tobesecurity.com

More Related