Politicas y Planeacion de Seguridad

33
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 1 Titulo: Políticas y planeación de la seguridad Lección 1 de 1 v2

description

Politicas y Planeacion de Seguridad

Transcript of Politicas y Planeacion de Seguridad

Page 2: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 2

NetSec1V2 Modulo 1

• Recomendación

• Discusión: Seguridad de la Red y

Cisco

• Protección y mantenimiento de

puntos de acceso

• Protección y mantenimiento de la

Red

• Arquitectura de seguridad

• Seguridad básica con Routers

Page 3: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 3

El mundo de Certificación Cisco

CCNA

CCNP

CCIE

Page 4: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 4

Introducción

Los riesgos de seguridad no se pueden eliminar o prevenir completamente

Una política de seguridad es un importante componente para decidir como el riesgo puede ser manejado

Los Routers proveen un gran numero de servicios de red que permiten a los usuarios mantener procesos y conectividad de red, alguno de estos servicios pueden ser restringidos o deshabilitados previniendo problemas de seguridad

Page 5: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 5

El ciclo de seguridad

Muchos de los incidentes de seguridad ocurren debido a que los administradores no implementan medidas que contabilicen ataques, o reconozcan riesgos potenciales como hackers o personal interno; en general el problema no solo es uno

Es donde se implementa el ciclo de seguridad, un proceso continuo como primera medida a implementar

Los pasos para la implementación son los siguientes:

Asegurar

Monitorear

Probar

Mejorar

Page 6: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 6

Políticas de seguridad de red

Beneficios

Auditoria con datos actuales

Provee una vista general de la red

Define el comportamiento permitido y no permitido

A menudo ayuda a determinar que herramientas son necesitadas por la organización

Ayuda a comunicar al grupo clave de la organización para la definición de responsabilidades

Creación de procesos en el manejo de incidentes

Habilita la implementación de la seguridad global

Crea los parámetros para una acción legal si es necesaria

Page 7: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 7

NetSec1V2 Modulo 1

Recomendación

Discusión: Seguridad de la Red y

Cisco

• Protección y mantenimiento de

puntos de acceso

• Protección y mantenimiento de la

Red

• Arquitectura de seguridad

• Seguridad básica con Routers

Page 8: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 8

Componentes y tecnologías basadas en la seguridad

En PCs nuevas, cuando un nuevo sistema operativo es instalado en una computadora, las opciones de seguridad están configuradas con opciones inadecuadas

Los nombres de usuario y passwords deben de ser cambiados inmediatamente

Acceso a los recursos del sistema debería de ser restringido a las personas y equipo autorizado

Cualquier servicio o aplicaciones innecesarias deben de ser desinstaladas cuando sea posible

Page 9: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 9

Componentes y tecnologías basadas en la seguridad

Firewalls personales

En computadoras personales conectadas al Internet a través de conexiones DialUP, DSL, o cable modems son un punto vulnerable para la seguridad de la red, si este es el caso es necesario activar un Firewall Personal a fin de prevenir ataques.

Este tipo de Firewalls no esta diseñado para asegurar redes internas o servidores, mas bien previenen el acceso no autorizado a información dentro de una computadora personal

Alguno de las marcas: McAfee, Norton, Symantec, Zone Labs

Page 10: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 10

Componentes y tecnologías basadas en la seguridad

Software Anti-virus

Habrá que instalar un software que proteja a las computadoras personales contra virus o aplicaciones Trojanas

Paquetes de servicio de sistema operativo

La forma mas efectiva de mitigar cualquier problema inusual del sistema operativo es instalar los “parches” o actualizaciones al SO.

Page 11: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 11

Componentes y tecnologías basadas en la seguridad

Prevención y detección de intrusos

Detección de intrusos es la habilidad de detectar ataques contra la red por medio de herramientas automatizadas de control

Protección contra intrusos es la habilidad de prevenir ataques contra la red implementando los siguientes mecanismos de defensa

Detección

Prevención

Reacción

Page 12: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 12

Mantenimiento de PCs

Es necesario mantener un inventario de cada uno de los equipos en la red, como estaciones de trabajo, servidores y laptops, incluyendo números de serie

Es particularmente importante educar a los empleados sobre el mantenimiento seguro de las laptops

Cuando el software, dispositivos de hardware o componentes de almacenamiento son remplazados debe ser reflejado el cambio en el inventario, para esto deben de existir los procedimientos necesarios

Page 13: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 13

NetSec1V2 Modulo 1

Recomendación

Discusión: Seguridad de la Red y

Cisco

Protección y mantenimiento de

puntos de acceso

• Protección y mantenimiento de la

Red

• Arquitectura de seguridad

• Seguridad básica con Routers

Page 14: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 14

Componentes y tecnologías basadas en la red

Appliance Firewall

Server Firewall

IDS

VPN

Identity

Page 15: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 15

Mantenimiento de la seguridad de la Red

La meta de Mantenimiento de la Red es controlar el acceso a los recursos de red de acuerdo a las guías locales

Un sistema de mantenimiento de seguridad, por ejemplo podría monitorear la actividad de cada usuario al acceder cada uno de los recursos

VMS (CiscoWorks VPN/Security Management) es un ejemplo de una aplicación que contiene una serie de aplicaciones de configuración, monitoreo y resolución de problemas empresariales, VPN, Firewalls, NIDS y HIRS

Page 16: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 16

NetSec1V2 Modulo 1

Recomendación

Discusión: Seguridad de la Red y

Cisco

Protección y mantenimiento de

puntos de acceso

Protección y mantenimiento de la

Red

• Arquitectura de seguridad

• Seguridad básica con Routers

Page 17: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 17

Arquitectura de seguridad (SAFE)

SAFE es una serie de lineamientos de seguridad para redes, las cuales están basadas en arquitectura Cisco para Voz, Video e integración con datos (AVVID)

Las capas de SAFE

Infraestructura – Inteligente, servicios de seguridad escalables

Appliances – Incorporación de funcionalidades clave en dispositivos móviles

Servicios – Protocolos de seguridad críticos y API´s que habilitan soluciones de seguridad

Aplicaciones – Host y seguridad basada en elementos que aseguran la integridad de aplicaciones e-business críticas

Page 18: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 18

La red de auto-defensa Cisco

Esta estrategia permite a las organizaciones usar su inversión actual de enrutamiento, conmutación, inalámbrico y plataformas de seguridad para crear un sistema que pueda ayudar a identificar, prevenir y adaptarse a los ataques continuos a la empresa

Tres sistemas

Conectividad segura

Defensa

Confiabilidad y Soluciones de Identidad

Page 19: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 19

Conectividad Segura

Asegura la privacidad e integridad de toda la información que es vital para la empresa

Las empresas además de proteger las comunicaciones externas, ellos deben de asegurar que la información transportada a través del cableado interno y de la infraestructura inalámbrica permanezca confidencial

Soluciones

VPN Site-to-Site

VPNs de acceso remoto

Seguridad de Voz

Seguridad Inalámbrica

Manejo de Soluciones y Monitoreo

Page 20: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 20

Manejo de defensa

Este sistema ofrece de forma conjunta soluciones de seguridad y tecnologías de red inteligente a fin de identificar y mitigar todos los riesgos desde dentro y fuera de la organización

Elementos

Seguridad en el punto de acceso (Endpoint)

Integración de firewalls

Prevención de intrusos

Servicios de seguridad y de red inteligentes

Manejo y Monitoreo

Page 21: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 21

Confiabilidad y soluciones de Identidad

Las organizaciones necesitan de forma eficiente y segura saber quien, que y cuando los accesos a la red ocurren y como es ese acceso, esta solución puede convertir virtualmente cada dispositivo de red en un dispositivo dentro de una parte integral de toda una estrategia de seguridad

Funciones

Re-enforzamiento

Aprovisionamiento

Monitoreo

Page 22: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 22

Seguridad integrada de Cisco

Seguridad integrada describe la funcionalidad de seguridad que se provee a un dispositivo de red, por ejemplo un Router, un Switch o un punto de acceso inalámbrico

IBNS (Identity Based Networking Services)

Es una solución integrada que combina varios productos de Cisco que ofrecen autenticación, control de acceso y políticas de usuario a fin de proveer conectividad de red y a recursos (Catalyst 3500, 4500, 3550 y 2950, Aironet, cisco ACS Server)

Cisco Perimeter Security

Provee soluciones de comunicación a través de una política definida, controlando múltiples puntos de entrada y salida. (Firewalls, ASA, PIX, VPN)

Page 23: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 23

PDIOO (Plan, Designa, Implement, Operate, Optimize)

Las expectativas de la red van cambiando con forme las demandas de aplicaciones van surgiendo

La estrategia de diseño ha cambiado dramáticamente teniendo como primer criterio seguridad y escalabilidad

El diseño de la red debe fácilmente adaptarse a la implementación de tecnologías de nueva generación

Este tipo de diseño es funcional no solo para redes nuevas sino para redes existentes

Page 24: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 24

NetSec1V2 Modulo 1

Recomendación

Discusión: Seguridad de la Red y

Cisco

Protección y mantenimiento de

puntos de acceso

Protección y mantenimiento de la

Red

Arquitectura de seguridad

• Seguridad básica con Routers

Page 25: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 25

Componentes del Router

RAM

Memoria de trabajo

NVRAM

Archivo de configuración

FLASH

Sistema Operativo

ROM

BOOTSTRAP

IOS de backup

CONSOLA

Acceso físico a la configuración

INTERFACE

Interfaces de comunicación

Page 26: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 26

Passwords

Page 27: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 27

Configuración remota usando SSH

Tradicionalmente, el IOS de Cisco soporta Telnet, el cual usa el puerto 23 de TCP, sin embargo este método no provee ninguna seguridad

SSH (Secure Shell) reemplaza a Telnet, el cual provee la posibilidad de administrar remotamente de forma segura el equipo

Dos versiones

SSH Versión 1

SSH Versión 2

Page 28: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 28

Modos de configuración

Exit o [Ctrl Z]

Page 29: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 29

Servicios de Red IOS

Small Services – no service tcp-small-servers

BOOTP – no iop bootp server

Finger – no service finger

Hypertext Transfer Protocol (HTTP) – no ip http server

SimpleNetwork Management Protocol (SNMP) – no snmp-server

Cisco Discovery Protocol (CDP) – no cdp run

Remote Configuration – no service config

Source routing – no ip source-route

Classless routing – no ip classless

Network Time Protocol – ntp disable

DNS – no ip domain-lookup

Page 30: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 30

Protocolos de enrutamiento autenticados y filtros de actualización

Un router o dominio no protegido puede ser un blanco fácil para poderle inyectar rutas falsas o rutas intermitentes

Existen dos soluciones

Rutas estáticas

Rutas autenticadas

Protocolos de enrutamiento

OSPF

RIPv2

EIGRP

BGP

Page 31: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 31

NetSec1V2 Modulo 1

Recomendación

Discusión: Seguridad de la Red y

Cisco

Protección y mantenimiento de

puntos de acceso

Protección y mantenimiento de la

Red

Arquitectura de seguridad

Seguridad básica con Routers

Page 32: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 32

Tiene alguna pregunta?

Page 33: Politicas y Planeacion de Seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 33

The Human Network:

Changing the way we Work, Live, Play, and Learn.