210 likes | 444 Views
Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider). Trabajar en una pequeña o mediana empresa o ISP. Capítulo 8. Objetivos. Describir las políticas y los procedimientos de seguridad de un ISP
E N D
Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) Trabajar en una pequeña o mediana empresa o ISP. Capítulo 8
Objetivos • Describir las políticas y los procedimientos de seguridad de un ISP • Describir las herramientas utilizadas para implementar la seguridad en el ISP • Describir el monitoreo y la administración del ISP • Describir las responsabilidades del ISP relacionadas con el mantenimiento y la recuperación
La Seguridad es crítica en un ISP • Seguridad es un aspecto FUNDAMENTAL en cualquier empresa. • Se pueden buscar los “security scanners”. • Para revisar la seguridad existen muchos programas que hacen revisiones de seguridad, como: • MBSA (Microsoft Baseline Security Analyzer) • Nessus Vulnerability Scanner
Políticas y procedimientos de seguridad del ISP • Siempre deben tenerse políticas de seguridad: • Cifrar (encriptar) datos • Permisos de acceso a archivos • Permisos de acceso a sistemas • Niveles de seguridad
Políticas y procedimientos de seguridad del ISP • Proceso de tres pasos: Authentication, Authorization, and Accounting (AAA) • RADIUS: Remote Authentication Dial In User Service • TACACS: Terminal Access Controller Access-Control System
Políticas y procedimientos de seguridad del ISP • El cifrado es la forma proteger los datos en su trasiego por la red.
Ataques Denial of Service (DoS) • Saturan a un servidor hasta el punto que no pueda brindar servicio. • Estándar Denial of Service (DoS) • Distributed DoS (DDoS) • Distributed Reflected DoS (DRDoS)
Herramientas utilizadas para implementar la seguridad en el ISP • Port Filtering: bloqueo de puertos. • Access Control Lists (ACL): bloquean el tráfico según origen y destino. Se establecen políticas.
Herramientas utilizadas para implementar la seguridad en el ISP • Los firewalls implementan seguridad como port filtering y ACL’s, y se pueden colocar de forma distribuida según la función que desempeñen. • DMZ
Herramientas utilizadas para implementar la seguridad en el ISP • Intrusion Detection System (IDS). Reactivo y fuera de banda. • Intrusion Prevention System (IPS). Proactivo y en banda.
Herramientas utilizadas para implementar la seguridad en el ISP. Seguridad inalámbrica • La seguridad inalámbrica se basa mucho en el acceso. • Filtrado MAC, Autenticación (Open, PSK (cliente AP), EAP (cliente – RADIOUS server)) • Cifrado: WEP (estática), WPA, WPA2 (dinámicas)
Herramientas utilizadas para implementar la seguridad en el ISP: Host Security • Protección directamente en los servidores o clientes. • Host-based Firewall y Anti-X software (anti: virus, worms, malware, spyware, spam, phishing, etc…)
Monitoreo y administración del ISP • Service Level Agreement (SLA) pone las reglas del juego.
Monitoreo y administración del ISP • El monitoreo puede ser “in-band” o “out-of-band”. El “in-band” tiene la ventaja de que no necesita acceso físico al equipo. • Conexiones por Telnet y SSH • Putty.exe • Wireshark
Monitoreo y administración del ISP • Simple Network Management Protocol (SNMP) es un protocolo de administración de red. • Se compone de la estación de manejo, el software, la base de datos y el protocolo en si. • Utiliza “logs” para llevar estadísticas. • Es usado “en banda”.
Responsabilidad del ISP por el mantenimiento y la recuperación • Los respaldos de información son escensiales. • HDD’s, Discos, Cintas magnéticas, Medios de Estado Sólido (SSD). • Métodos de respaldo: Normal (full), diferencial e Incremental • Buenas prácticas: • Cambiar medios • Revisar logs de los respaldos • Hacer restaura-ciones de prueba • Mantenimiento de unidades
Responsabilidad del ISP por el mantenimiento y la recuperación • El IOS de un router debe guardarse en un servidor TFTP para efectos de respaldo. • El IOS se puede cargar al router usando: Router#copy tftp: flash: • En ROMmon mode también se puede.
Responsabilidad del ISP por el mantenimiento y la recuperación • El plan de recuperación de desastres es un documento donde están las acciones a tomar en caso de desastre. • Identificar los servicios críticos y como recuperarlos.
Responsabilidad del ISP por el mantenimiento y la recuperación • El plan se debe diseñar cuidadosamente por todo el grupo de trabajo y debe quedar muy claro.
Resumen • Los ISP proporcionan a los clientes servicios de seguridad para escritorio; por ejemplo, crear contraseñas, implementar patches yactualizaciones y asignar permisos. • Muchos protocolos ofrecen versiones seguras que utilizan la encriptación digital que se debe usar cuando los datos que se intercambian son confidenciales. • El filtrado de puertos y las listas de acceso utilizan las características de puerto TCP y UDP para permitir y rechazar tráfico. • Los firewalls pueden utilizan hardware o software para definir quétráfico pueden entrar o salir de partes de una red. • Los ISP son responsables de proporcionar a sus clientes métodos efectivos y eficaces para la creación de copias de respaldo y la recuperación de desastres.