Sie sind auf Seite 1von 23

ADMINISTRACION DE SISTEMAS

SEGURIDAD DE LA RED
ADMINISTRACION DE SISTEMAS
SEGURIDAD DE LA RED

PREVENCION DETECTIVO FORENSE AUDITORIA

OBJETIVOS

• Dificultar que los • Disponer de • Crear registro • Generar la


atacantes herramientas detallado de las evidencia de la
puedan obtener que permitan actividades de administración.
el control de la detectar administración.
administración. ataques.
• Generar las
• Utilizar cuentas • Monitoreo de alertas a partir
privilegiadas patrones de de los registros.
para casos comportamiento
puntuales.
DEBILIDADES

Compromiso de los
computadores de
los administradores

VECTORES DE AMENAZAS
Compromiso de las
password de los
administradores

Compromiso de los
computadores de usuarios,
para pasar de un
computador a otro
CREANDO CAPACIDADES

Autenticación de
Múltiples factores

Host de Confianza Auditorias Periódicas

Segregación de
Servicios
Virtualización de la Red
SEGURIDAD DE LA RED
SEGURIDAD DE LA RED

PREVENCION DETECTIVO FORENSE AUDITORIA

OBJETIVOS

* Bloquear el * Supervisar y * Registrar la * Esta actividad


tráfico malicioso, analizar el tráfico información acerca puede ser
pasando por una de la red a fin de del tráfico de la determinada por
parte de la red a detectar el red. medio de IP de
otro, o canalizar tráfico malicioso * El tráfico de la origen y destino.
ese tráfico, a fin mientras está en red puede ser
de que pueda ser tránsito. analizado para
detectado por apoyar las
otros medios. investigaciones y
Auditorías.
DEBILIDADES
Los atacantes entran en la
empresa a través de la Los atacantes entran en la
conexiones de red salientes empresa a través de la
desde servidores o clientes de conexiones de red de los
la red interna. servidores de Internet.

VECTORES DE AMENAZAS
Los atacantes utilizan redes internas y
se mueven lateralmente entre
computadores dentro de la empresa

Los atacantes toman el control de los


componentes de la infraestructura de red y
aprovechan para poder ingresar a la
empresa o a la omisión de otras medidas
de seguridad.
CREANDO CAPACIDADES
Switches y routers
El Sistema de nombres de dominio (DNS)
y el Protocolo de configuración dinámica Las redes privadas
de host (DHCP) virtuales (VPN) y el
protocolo de
seguridad de
Internet (IPSec)

Intrusion
Prevention
System (IDS/IPS)
Las redes inalámbricas (Wi-Fi)
Intercepción y captura de
paquetes
servicios de red Secure Sockets Layer (SSL)
Firewall y
cortafuegos de la
máquina virtual
MONITOREO,
VULNERABILIDAD Y
GESTION DE PARCHES
MONITOREO

PREVENCION DETECTIVO FORENSE AUDITORIA

OBJETIVOS

*Garantizar que las * Implica la * Implica el registro Recoger de forma


vulnerabilidades supervisión de todos de información de centralizada los
se identifican y los sistemas de incidentes y datos forenses que
corrigen antes de seguridad para eventos que pueden ser
que puedan ser detectar incidentes pueden ser analizados por
aprovechadas por * Los incidentes correlacionados, auditores e
los atacantes.. deben ser cotejarlos e investigadores.
investigados con Investigados
prontitud y
Remediados
Atacantes aprovechan métodos de
ataque que no se detectan o son
invisibles a las defensas
Atacantes aprovechan las vulnerabilidades

VECTORES DE AMENAZAS
durante la ventana de tiempo entre cuando
son conocidos y pueden ser corregidos

Ataques ”Zero Day" para el


cual no existe ningún
parche o protección

Las actividades de los atacantes son


supervisadas y registradas, pero debido
a la falta de correlación cruzada, los
defensores no tienen una imagen clara
CREANDO CAPACIDADES
Sistema de
detección de
cambios de
Centro de
configuración
operaciones de
seguridad (SOC)

Privilegios de
acceso y detección
de cambios Análisis de datos
Información de
seguridad y
administración de
eventos (SIEM)
Implementación y
administración de
parches
LA IMPORTANCIA
SEGURIDAD
• PERIMETRAL

➢ FIREWALL

Es un dispositivo de seguridad de la red que monitorea el


tráfico de red -entrante y saliente- y decide si permite o
bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad. Los firewalls han
constituido una primera línea de defensa en seguridad de la
red.
SEGURIDAD
• PERIMETRAL

➢ IPS

• Un Sistema de Prevención de Intrusos o Intrusion


Prevention System ("IPS" en sus siglas en inglés), es un
dispositivo de seguridad de red que monitoriza el tráfico
de red y/o las actividades de un sistema, en busca de
actividad maliciosa. Entre sus principales funciones, se
encuentran no sólo la de identificar la actividad maliciosa,
sino la de intentar detener esta actividad.
SEGURIDAD
• PERIMETRAL

➢ IDS

• Un sistema de detección de intrusiones (o IDS de sus siglas


en inglés Intrusion Detection System) es un programa de
detección de accesos no autorizados a un computador o a una
red.

• El IDS suele tener sensores virtuales (por ejemplo, un sniffer de


red) con los que el núcleo del IDS puede obtener datos externos
(generalmente sobre el tráfico de red). El IDS detecta, gracias a
dichos sensores, las anomalías que pueden ser indicio de la
presencia de ataques y falsas alarmas.
SEGURIDAD
• PERIMETRAL

➢ UTM

• Un producto UTM generalmente incluye funciones como


antivirus, antispyware, antispam, firewall de red,
prevención y detección de intrusiones, filtrado de
contenido y prevención de fugas. Algunas unidades
también ofrecen servicios como enrutamiento remoto,
traducción de direcciones de red (NAT, network address
translation) y compatibilidad para redes privadas virtuales
(VPN, virtual private network).
PRINCIPALES PROBLEMAS AL
INTERIOR DE LAS FERRETERIAS
NUESTROS ASOCIADOS

• FERRETERIA QUEMADA

• ROBO DE FERRETERIA

• RANSOMWARE

• SERVIDORES DAÑADOS
REDES WI-FI
• ROUTER CONFIGURADOS X DEFECTO.

• CLAVES POCO ROBUSTAS (WPA2).

• VIGENCIA DE LAS CLAVES.

• SEGMENTACION DE LA RED.

• ENCRIPTACION DEL TRAFICO.


LENTITUD DE LA RED
• SEGMENTACION DE LA RED

• CAMARAS DE SEGURIDAD

• WI-FI

• CELULARES – TABLET

Das könnte Ihnen auch gefallen