jueves, 14 de junio de 2012

CCNA SECURITY PARTE I

INTRODUCCION - GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN LA ACTUALIDAD

CURRÍCULA CCNA SECURITY (640-554 IINS)
El objetivo de esta certificación es demostrar que el profesional en seguridad se encuentra capacitado para implementar una infraestructura de datos segura, además de reconocer y mitigar las amenazas y vulnerabilidades en las redes de comunicación.

INTRODUCCIÓN
Desde el primer momento que se implementan las redes de comunicación, aparecen amenazas sobre el manejo de las mismas, y a raíz de estas amenazas surge la necesidad de brindar seguridad a la comunicación sobre una red. Es por ello que el avance de las redes seguras se convierte en un ámbito importante dentro del desarrollo de las tecnologías de la información, abarcando todos los campos actuales de las TIC.
La currícula de la certificación Cisco CCNA Security aborda varios de sus primeros temas como referencia y antecedentes de lo que es la historia de las amenazas de seguridad en las redes de comunicación, punto que no es relevante para el examen de certificación por lo que no se tomara en cuenta.

GESTION DE LA SEGURIDAD DE LA INFORMACIÓN EN LA ACTUALIDAD
En la actualidad existen doce (12) ámbitos de la seguridad que deben tomarse en cuenta y deben cumplirse según la norma ISO/IEC 27002 establecida por la Organización Internacional para la Estandarización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles).
Estos doce (12) ámbitos de la seguridad están destinados a servir como una base común para la elaboración de normas de organización de seguridad y prácticas eficaces de gestión de la seguridad, además de ayudar a construir relaciones de confianza entre organizaciones.

Ámbitos de la seguridad según norma ISO/IEC 27002.
Evaluación del riesgo.
Estudio para determinar el valor cualitativo/cuantitativo relativo a una situación o una amenaza conocida.
Políticas de Seguridad.
Declaración formal que engloba las limitaciones y comportamientos de los miembros de una organización y especifica como y quien puede acceder a los datos de dicha organización.
Organización de la seguridad de la información.
Modelo de gobierno o administración jerárquica establecida por una organización para el manejo de la seguridad de la información.
Administración de activos.
Esquema de organización o inventario para la clasificación de los activos pertenecientes a una organización.
Seguridad de recursos humanos.
Engloba los procedimientos en cuanto a la unión, movimiento y abandono de los usuarios de una organización.
Seguridad física y del ambiente.
Describe la protección de acceso a los servicios computacionales (equipos de usuario, equipos de red, equipos servidores, etc.) dentro de una organización.
Administración de la comunicación y las operaciones.
Describe la administración de los controles de seguridad técnica en los sistemas y redes.
Control de Acceso
Engloba el control de acceso y los derechos/permisos de acceso a los sistemas, aplicaciones, funciones y datos.
Adquisición, implementación y administración de los sistemas de información.
Engloba la integración de la seguridad entre aplicaciones.
Administración de los incidentes de seguridad de la información.
Engloba/describe los protocolos de acción/reacción frente a intrusiones o amenazas en la seguridad de la información.
Administración de la continuidad de los procesos.
Describe la protección, administración y recuperación de sistemas y procesos críticos para la empresa.
Conformidad.
Describe los procesos para garantizar la conformidad con las políticas, estándares y regulaciones con la seguridad de la información.

Los doce (12) ámbitos de la seguridad de la red proporcionan una segmentación conveniente para tratar los elementos de seguridad de la red. Si bien no es importante memorizar estos 12 ámbitos, es importante ser conscientes de su existencia y la declaración formal de la norma ISO.
Uno de los ámbitos más importantes es la Política de Seguridad. Como se había definido, una política de seguridad es una declaración formal de los comportamientos y limitaciones que las personas deben cumplir con respecto al acceso a los servicios tecnológicos e información de una organización.
 
La concepción, el desarrollo y la aplicación de una política de seguridad juegan un papel importante en la administración de una organización segura y es responsabilidad de un profesional de seguridad de la información diseñar y armar la política de seguridad en todos los aspectos de las operaciones dentro de una organización.

La política de seguridad de la red es un documento con un amplio escenario, comprende de extremo a extremo los documentos diseñados para ser claramente aplicables a las operaciones de una organización. La política debe ser utilizada en el diseño de la red para transmitir los principios de seguridad y facilitar el despliegue de la red.

Dentro de la política de seguridad de la red se describen las reglas para el acceso a la misma, además determina cómo se aplican las políticas y describe claramente la arquitectura básica de seguridad de red del entorno de la organización. El documento en general cuenta con varias páginas, debido a la amplitud de la cobertura y el impacto sobre todos los procesos de la organización, por lo general es compilado por un comité.

Se trata de un documento complejo destinado a gobernar los elementos tales como el acceso de datos, la navegación web, uso de contraseñas, cifrado de datos, manejo de archivos adjuntos en mensajes de correo electrónico, etc.

Una política de seguridad debe tomar en cuenta que cualquier usuario puede tener malas intenciones y debe tomar control sobre los usuarios potencialmente peligrosos.

Para crear una política primero hay que entender qué servicios están disponibles para los usuarios y en base a este análisis establecer una jerarquía de permisos de acceso, dando a los empleados sólo el acceso mínimo necesario para realizar su trabajo.

Las políticas de seguridad de la red deben especificar que los activos de la organización que brinden alguna funcionalidad con respecto a los servicios tecnológicos, deben ser protegidos y además describir cómo debe ser protegido.

Esto será utilizado para determinar los dispositivos de seguridad y estrategias de mitigación además de los procedimientos que se deben implementar en la red. Si bien la política de seguridad debe ser integral, también debe ser lo suficientemente concisa como para ser utilizada por los profesionales de tecnologías de la información en la organización.

Uno de los pasos más importantes es la creación de una política que identifique los elementos críticos. Estos según el escenario podrán ser: bases de datos, aplicaciones principales, los clientes y la información del empleado, la información comercial reservada, unidades compartidas, servidores de correo, servidores web, etc.

Se puede entender a una política de seguridad como un conjunto de objetivos para la empresa, las reglas de comportamiento para los usuarios y administradores y los requisitos para la gestión del sistema, colectivamente garantizarán la seguridad de los sistemas de red y los equipos de usuarios en una organización.
 
Cabe destacar que una política de seguridad es un documento no definido a totalidad, lo que significa que el documento no está terminado y debe actualizarse contantemente de acuerdo a la evolución de la tecnología, los negocios y el cambio de la parte laboral (personal).
Por ejemplo las computadoras portátiles de la organización de los empleados estarán sujetos a varios tipos de ataques, como virus de correo electrónico. En este caso una política de seguridad de la red define explícitamente la frecuencia de actualizaciones de virus y actualizaciones de software que deben ser instaladas.
 
Una política de seguridad de la red lleva a todas las medidas que deben adoptarse para asegurar los recursos de red. A medida que avanza a través de este supuesto, las políticas de seguridad serán revisadas ​​para asegurar que el usuario entienda su naturaleza integral en una organización bien administrada.

Redes de seguridad CISCO
Una Red de Auto-defensa de Cisco (SDN) (Self-Defending Network) utiliza la red para identificar, prevenir y adaptarse a las amenazas. A diferencia de las estrategias de solución de punto, donde los productos son adquiridos de forma individual sin tener en cuenta qué productos funcionan mejor en conjunto.
Un SDN de Cisco comienza con una fuerte plataforma de red segura y flexible a partir de la cual se construye una solución de seguridad.
Una topología de Cisco SDN incluye Cisco Security Manager brindando una alta supervisión, análisis y respuesta (MARS), una o varias IPS, uno o más servidores de seguridad, varios routers y concentradores VPN. Algunos de éstos pueden aparecer como hojas en un switch Catalyst 6500 o como módulos en un Router de Servicios Integrados (ISR), o como software aplicativo instalado en los servidores o dispositivos independientes.
El portafolio de seguridad integrada de Cisco está diseñado para cumplir con los requisitos y modelos diversos de implementación de cualquier red y cualquier entorno.

Cabe mencionar que la SDN de Cisco se compone de varios dispositivos, entre los cuales se encuentra:

Plataformas Cisco IOS con Sistemas de prevención de intrusiones (IPS), concentradoras de redes privadas virtuales (VPN) y estado de Firewall integrado, para asegurar la conectividad IP.
Dispositivos de seguridad de la serie PIX 500 con concentradoras VPN integradas, para garantizar el perímetro de seguridad y el control de acceso a la red. (La serie PIX se encuentra descontinuada y no se brinda mas soporte sobre los equipos pertenecientes a esta familia).
Red integrada de IDS (Sistemas de detección de Intrusiones) e IPS (Sistemas de prevención de Intrusiones), para garantizar la detección y prevención de intrusiones por parte de atacantes externos o internos, anteriormente se encontraban integrados en equipos Router Cisco IOS, Dispositivos de seguridad PIX Cisco y Dispositivos de Seguridad Adaptiva Cisco (ASA).
Módulos de seguridad para Switches serie Cisco Catalyst 6500 y routers serie Cisco 7500, para proveer seguridad a través del Centro de Cómputo, incluyendo control de acceso y seguridad por puerto.
Dispositivos de Seguridad Adaptiva de la serie Cisco ASA 5500 con concentradoras de VPN integradas, para garantizar el perímetro de seguridad brindando control de acceso y prevención de intrusiones.
Sistema de detección de intrusiones basada en dispositivos de red (IDS) y sistemas de prevención de intrusiones (IPS), dispositivo independiente que asegura la detección y prevención de intrusiones.
Seguridad Cisco ACS, dispositivo que asegura que los usuarios cuenten con la correcta autorización para acceder a los recursos tecnológicos de la organización.
Software Agente de Seguridad Cisco para protección de punto final, diseñado para la protección de servidores y equipos de usuario del daño de amenazas conocidas y desconocidas.
Administrador de Seguridad Cisco (CSM), Seguridad Cisco MARS, Administrador de dispositivos de seguridad y Router Cisco (SDM) y otros administradores de dispositivos basados en interfaz GUI, diseñados para brindar una administración mas eficaz de los dispositivos de seguridad.

No hay comentarios:

Publicar un comentario