Post on 23-Jan-2016
FMAT, UADYNoviembre 2003
Prácticas de seguridad para Prácticas de seguridad para AdministradoresAdministradores
FMAT, UADYNoviembre 2003
Definiciones de SeguridadDefiniciones de Seguridad
• “Un sistema es seguro si se comporta como los usuarios esperan que lo haga”.Dr. Eugene SpaffordDirector del CERIAS ( Center for Education and
Research on Information Assurance and Security )Libro: Practical UNIX Security
FMAT, UADYNoviembre 2003
¿Qué busca la seguridad?¿Qué busca la seguridad?
• Proteger derechos– El derecho a la privacidad– El derecho a estar informados
• Proteger activos– Información– Equipos ( Sistemas, Redes, computadoras)
• Reforzar las reglas– Leyes, políticas y procedimientos
FMAT, UADYNoviembre 2003
Seguridad en cómputoSeguridad en cómputo
• Conjunto de metodologías, documentos, programas y dispositivos físicos, encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo
FMAT, UADYNoviembre 2003
Protección de la informaciónProtección de la información
• Aún cuando todos los componentes de un sistema informático (hardware, software y datos) están expuestos a un ataque son los datos y la información los sujetos principales de protección– Confidencialidad– Integridad– Disponibilidad
FMAT, UADYNoviembre 2003
Tipos de seguridadTipos de seguridad
• Seguridad física• Seguridad de red• Seguridad de servidores• Seguridad de aplicaciones• Seguridad de datos
FMAT, UADYNoviembre 2003
Defensa PerimetralDefensa Perimetral
• La red perimetral incluye todos los puntos donde la red interna está conectada a redes o servidores que no son controlados por la organización.
• Implentar defensas perimetrales incluyen elementos como Firewalls, conexiones seguras de clientes externos, etc.
FMAT, UADYNoviembre 2003
Defensa PerimetralDefensa Perimetral
FMAT, UADYNoviembre 2003
Protección de SubredesProtección de Subredes
• Al contar con distintas subredes dentro de una organización es necesario evaluarlas individualmente para asegurarse de que son seguras.
• Implementar defensas de subredes incluyen diseño de redes, seguridad Wireless, Conexiones seguras, switches, VLANS, etc.
FMAT, UADYNoviembre 2003
Protección de SubredesProtección de Subredes
FMAT, UADYNoviembre 2003
Protección de ServidoresProtección de Servidores
• La seguridad efectiva de clientes y servidores depende del nivel de usabilidad y el valor de los datos.
• Algunas medidas son:– Deshabilitar servicios,– Remover ciertos permisos,– Aplicar políticas de seguridad,– Actualizar el Sistema Operativo,– Seguridad lógica.
FMAT, UADYNoviembre 2003
Protección de AplicacionesProtección de Aplicaciones
• Las aplicaciones exiten dentro del contexto de un sistema completo. La seguridad debe ser vista desde ese punto de vista.
• Arquitectura apropiada de la aplicación.– Privilegios mínimos.– Mínima superficie expuesta de
ataque.
FMAT, UADYNoviembre 2003
Protección de datosProtección de datos
• Los datos son los recursos más valiosos.
• A nivel cliente los datos generalmente son almacendos localmente y son particularmente vulnerables a un ataque.
• Los datos pueden ser protegidos por medio de cifrado, respaldos.
FMAT, UADYNoviembre 2003
Configuraciones típicasConfiguraciones típicas
FMAT, UADYNoviembre 2003
Prácticas de seguridad para Prácticas de seguridad para usuarios finalesusuarios finales
FMAT, UADYNoviembre 2003
Paso 1: Utilice un Firewall Paso 1: Utilice un Firewall para Internetpara Internet
FMAT, UADYNoviembre 2003
FirewallFirewall
• Un Firewall es básicamente un sistema de seguridad que proporciona una frontera de protección entre su PC y los extraños que puedan intentar acceder al sistema a través de Internet.
• Pueden ser de software o de hardware.• Windows XP cuenta con Firewall
integrado.• Windows 2000 y Windows NT no
poseen.
FMAT, UADYNoviembre 2003
Paso 2: Mantenga su Paso 2: Mantenga su software de Microsoft software de Microsoft
actualizadoactualizado
FMAT, UADYNoviembre 2003
Actualizaciones (Parches)Actualizaciones (Parches)
• Existen dos herramientas basadas en Web para la actualización de software: Windows Update y Office Update.
• Actualizaciones automáticas descarga automáticamente actualizaciones críticas.
FMAT, UADYNoviembre 2003
Paso 3: Instale y utilice un Paso 3: Instale y utilice un software antivirussoftware antivirus
FMAT, UADYNoviembre 2003
AntivirusAntivirus
• Un buen programa de software antivirus le ayudará a proteger su equipo contra los virus conocidos que se propagan por el correo electrónico, caballos troyanos, gusanos y otros invasores no deseados.
FMAT, UADYNoviembre 2003
ConclusionesConclusiones
• Nada protege al 100% contra virus y ataques.
• Sin embargo, es posible aumentar las probabilidades a su favor.
• Si instala y utiliza un Firewall, actualiza regularmente el software y utiliza una protección antivirus, puede estar un poco más tranquilo.