Diseño de Seguridad en redes:
Identificar bienes en la red
Analizar riesgos de seguridad
Analizar requerimientos de seguridad y balances
Desarrollar un plan de seguridad
Diseño de Seguridad en redes (cont.)
Definir una política de seguridad
Desarrollar procedimientos para aplicar las políticas de seguridad
Desarrollar una estrategia de implementación técnica
Lograr que los usuarios, gerentes y personal técnico comprendan las políticas
Diseño de Seguridad en redes (cont.)
Entrenar a usuarios, gerentes y personal técnico
Implementar la estrategia técnica y los procedimientos de seguridad
Probar la seguridad y actualizarla si se encuentran problemas
Mantener la seguridad
Bienes en la Red
Hardware
Software
Aplicaciones
Datos
Propiedad Intelectual
Secretos de Negocio
Información delicada
Riesgos de Seguridad
Dispositivos intervenidos
los datos pueden ser interceptados, analizados, alterados o borrados
Los passwords de usuario pueden ser descubiertos
Las configuraciones de dispositivos pueden ser alteradas
Ataques de reconocimiento
Ataques de negación de servicio
Balances de seguridad
Los balances deben hacerse entre las metas de seguridad y otras metas:
Ajuste al presupuesto
Facilidad de uso
Rendimiento
Disponibilidad
Facilidad de gestión
Un Plan de Seguridad
Declaración de alto nivel que propone lo que la organización debe hacer para lograr los requerimientos de seguridad
Especifica tiempo, personas y otros recursos que serán requeridos para desarrollar una política de seguridad y lograr su implantación
Una Política de Seguridad
Para el RFC 2196, El Manual de la Seguridad de un Sitio, una política de seguridad es:
Una declaración formal con las reglas que deben cumplir las personas que tienen acceso a la tecnología de de una organización y a los bienes de información
La política debería definir
Lineamientos de acceso, registro, autenticación, privacidad y compra de tecnología de computación
Mecanismos de Seguridad
Seguridad física
Autenticación
Autorización
Registro
Encriptamiento
Filtros de paquetes
Firewalls
Sistemas de Detección de Intrusos (IDS)
Modularizar el Diseño de Seguridad
Defensa en profundidad
La seguridad de la red debería ser de varias capas, con diferentes técnicas para proteger la red (barricadas)
Ninguna medida de precaución está de más
No dejarse sorprender
Modularizar el Diseño de Seguridad
Asegurar todos los componentes en un diseño modular:
Conexiones de internet
Servidores públicos y de comercio-e
Redes de acceso remoto y VPNs
Servicios de Red y Gestión de Red
Granjas de servidores
Servicios de usuario
Redes inalámbricas
Asegurando las Conexiones de Internet
Seguridad física
Firewalls y filtros de paquetes
Registros (logs) autenticación, autorización
Puntos de entrada y salida bien definidos
Protocolos de enrutamiento que soportan autenticación
Página siguiente |