CURRÍCULA CCNA
SECURITY (640-554 IINS)
Los doce (12) ámbitos de la seguridad de la red proporcionan una segmentación conveniente para tratar los elementos de seguridad de la red. Si bien no es importante memorizar estos 12 ámbitos, es importante ser conscientes de su existencia y la declaración formal de la norma ISO.
La política de seguridad de la red es un documento con un amplio escenario, comprende de extremo a extremo los documentos diseñados para ser claramente aplicables a las operaciones de una organización. La política debe ser utilizada en el diseño de la red para transmitir los principios de seguridad y facilitar el despliegue de la red.
Dentro de la política de seguridad de la red se describen las reglas para el acceso a la misma, además determina cómo se aplican las políticas y describe claramente la arquitectura básica de seguridad de red del entorno de la organización. El documento en general cuenta con varias páginas, debido a la amplitud de la cobertura y el impacto sobre todos los procesos de la organización, por lo general es compilado por un comité.
Se trata de un documento complejo destinado a gobernar los elementos tales como el acceso de datos, la navegación web, uso de contraseñas, cifrado de datos, manejo de archivos adjuntos en mensajes de correo electrónico, etc.
Una política de seguridad debe tomar en cuenta que cualquier usuario puede tener malas intenciones y debe tomar control sobre los usuarios potencialmente peligrosos.
Para crear una política primero hay que entender qué servicios están disponibles para los usuarios y en base a este análisis establecer una jerarquía de permisos de acceso, dando a los empleados sólo el acceso mínimo necesario para realizar su trabajo.
Las políticas de seguridad de la red deben especificar que los activos de la organización que brinden alguna funcionalidad con respecto a los servicios tecnológicos, deben ser protegidos y además describir cómo debe ser protegido.
Esto será utilizado para determinar los dispositivos de seguridad y estrategias de mitigación además de los procedimientos que se deben implementar en la red. Si bien la política de seguridad debe ser integral, también debe ser lo suficientemente concisa como para ser utilizada por los profesionales de tecnologías de la información en la organización.
Uno de los pasos más importantes es la creación de una política que identifique los elementos críticos. Estos según el escenario podrán ser: bases de datos, aplicaciones principales, los clientes y la información del empleado, la información comercial reservada, unidades compartidas, servidores de correo, servidores web, etc.
Se puede entender a una política de seguridad como un conjunto de objetivos para la empresa, las reglas de comportamiento para los usuarios y administradores y los requisitos para la gestión del sistema, colectivamente garantizarán la seguridad de los sistemas de red y los equipos de usuarios en una organización.
Plataformas Cisco IOS con Sistemas de prevención de intrusiones (IPS), concentradoras de redes privadas virtuales (VPN) y estado de Firewall integrado, para asegurar la conectividad IP.
El objetivo de esta certificación es demostrar
que el profesional en seguridad se encuentra capacitado para implementar una
infraestructura de datos segura, además de reconocer y mitigar las amenazas y
vulnerabilidades en las redes de comunicación.
INTRODUCCIÓN
Desde el primer momento que se implementan las
redes de comunicación, aparecen amenazas sobre el manejo de las mismas, y a raíz
de estas amenazas surge la necesidad de brindar seguridad a la comunicación sobre
una red. Es por ello que el avance de las redes seguras se convierte en un ámbito
importante dentro del desarrollo de las tecnologías de la información,
abarcando todos los campos actuales de las TIC.
La currícula de la certificación Cisco CCNA
Security aborda varios de sus primeros temas como referencia y antecedentes de
lo que es la historia de las amenazas de seguridad en las redes de
comunicación, punto que no es relevante para el examen de certificación por lo
que no se tomara en cuenta.
GESTION DE LA
SEGURIDAD DE LA INFORMACIÓN EN LA ACTUALIDAD
En la actualidad existen doce (12) ámbitos de
la seguridad que deben tomarse en cuenta y deben cumplirse según la norma ISO/IEC 27002 establecida por la Organización Internacional para la
Estandarización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles).
Estos doce (12) ámbitos de la seguridad están destinados a servir como una base común para la elaboración de normas
de organización de seguridad y prácticas eficaces de gestión de la seguridad,
además de ayudar a construir relaciones de confianza entre organizaciones.
Ámbitos de la
seguridad según norma ISO/IEC 27002.
Evaluación del riesgo.
Estudio para determinar el valor
cualitativo/cuantitativo relativo a una situación o una amenaza conocida.
Políticas de Seguridad.
Declaración formal que engloba las limitaciones
y comportamientos de los miembros de una organización y especifica como y quien
puede acceder a los datos de dicha organización.
Organización de la
seguridad de la información.
Modelo de gobierno o administración jerárquica
establecida por una organización para el manejo de la seguridad de la información.
Administración de
activos.
Esquema de organización o inventario para la
clasificación de los activos pertenecientes a una organización.
Seguridad de recursos
humanos.
Engloba los procedimientos en cuanto a la unión,
movimiento y abandono de los usuarios de una organización.
Seguridad física y del
ambiente.
Describe la protección de acceso a los
servicios computacionales (equipos de usuario, equipos de red, equipos
servidores, etc.) dentro de una organización.
Administración de la
comunicación y las operaciones.
Describe la administración de los controles de
seguridad técnica en los sistemas y redes.
Control de Acceso
Engloba el control de acceso y los
derechos/permisos de acceso a los sistemas, aplicaciones, funciones y datos.
Adquisición,
implementación y administración de los sistemas de información.
Engloba la integración de la seguridad entre
aplicaciones.
Administración de los
incidentes de seguridad de la información.
Engloba/describe los protocolos de acción/reacción
frente a intrusiones o amenazas en la seguridad de la información.
Administración de la
continuidad de los procesos.
Describe la protección, administración y
recuperación de sistemas y procesos críticos para la empresa.
Conformidad.
Describe los procesos para garantizar la
conformidad con las políticas, estándares y regulaciones con la seguridad de la
información.
Los doce (12) ámbitos de la seguridad de la red proporcionan una segmentación conveniente para tratar los elementos de seguridad de la red. Si bien no es importante memorizar estos 12 ámbitos, es importante ser conscientes de su existencia y la declaración formal de la norma ISO.
Uno de los ámbitos más importantes es la Política de Seguridad. Como se había
definido, una política de seguridad es
una declaración formal de los comportamientos y
limitaciones que las personas deben
cumplir con respecto al acceso a los servicios tecnológicos e información de una organización.
La concepción, el desarrollo y la aplicación de
una política de seguridad juegan un
papel importante en la administración de una organización segura y es responsabilidad de un
profesional de seguridad de la información diseñar y armar la política de seguridad en todos los aspectos
de las operaciones dentro de una
organización.
La política de seguridad de la red es un documento con un amplio escenario, comprende de extremo a extremo los documentos diseñados para ser claramente aplicables a las operaciones de una organización. La política debe ser utilizada en el diseño de la red para transmitir los principios de seguridad y facilitar el despliegue de la red.
Dentro de la política de seguridad de la red se describen las reglas para el acceso a la misma, además determina cómo se aplican las políticas y describe claramente la arquitectura básica de seguridad de red del entorno de la organización. El documento en general cuenta con varias páginas, debido a la amplitud de la cobertura y el impacto sobre todos los procesos de la organización, por lo general es compilado por un comité.
Se trata de un documento complejo destinado a gobernar los elementos tales como el acceso de datos, la navegación web, uso de contraseñas, cifrado de datos, manejo de archivos adjuntos en mensajes de correo electrónico, etc.
Una política de seguridad debe tomar en cuenta que cualquier usuario puede tener malas intenciones y debe tomar control sobre los usuarios potencialmente peligrosos.
Para crear una política primero hay que entender qué servicios están disponibles para los usuarios y en base a este análisis establecer una jerarquía de permisos de acceso, dando a los empleados sólo el acceso mínimo necesario para realizar su trabajo.
Las políticas de seguridad de la red deben especificar que los activos de la organización que brinden alguna funcionalidad con respecto a los servicios tecnológicos, deben ser protegidos y además describir cómo debe ser protegido.
Esto será utilizado para determinar los dispositivos de seguridad y estrategias de mitigación además de los procedimientos que se deben implementar en la red. Si bien la política de seguridad debe ser integral, también debe ser lo suficientemente concisa como para ser utilizada por los profesionales de tecnologías de la información en la organización.
Uno de los pasos más importantes es la creación de una política que identifique los elementos críticos. Estos según el escenario podrán ser: bases de datos, aplicaciones principales, los clientes y la información del empleado, la información comercial reservada, unidades compartidas, servidores de correo, servidores web, etc.
Se puede entender a una política de seguridad como un conjunto de objetivos para la empresa, las reglas de comportamiento para los usuarios y administradores y los requisitos para la gestión del sistema, colectivamente garantizarán la seguridad de los sistemas de red y los equipos de usuarios en una organización.
Cabe destacar que una política de seguridad es un documento no definido a totalidad,
lo que significa que el documento no
está terminado y debe actualizarse contantemente
de acuerdo a la evolución de la tecnología, los negocios y el cambio de la parte laboral (personal).
Por ejemplo las computadoras portátiles de la
organización de los empleados estarán
sujetos a varios tipos de ataques, como virus de correo electrónico. En este caso una
política de seguridad de la red define
explícitamente la frecuencia de
actualizaciones de virus y actualizaciones de software
que deben ser instaladas.
Una política de seguridad de la red lleva a todas las medidas que deben adoptarse
para asegurar los recursos de red.
A medida que avanza a través de este
supuesto, las políticas de seguridad
serán revisadas para asegurar que el usuario entienda su naturaleza integral en una organización bien administrada.
Redes de seguridad CISCO
Una Red
de Auto-defensa de Cisco (SDN) (Self-Defending Network)
utiliza la red para identificar, prevenir y adaptarse a las amenazas. A diferencia de
las estrategias de solución de punto,
donde los productos son adquiridos de
forma individual sin tener en cuenta qué productos funcionan mejor en conjunto.
Un SDN de Cisco comienza
con una fuerte plataforma de
red segura y flexible a partir de
la cual se construye una solución de
seguridad.
Una topología de Cisco SDN
incluye Cisco Security Manager brindando una alta supervisión,
análisis y respuesta (MARS),
una o varias IPS, uno o más servidores de seguridad, varios routers y concentradores
VPN. Algunos de éstos pueden
aparecer como hojas en un switch Catalyst 6500 o como módulos en un
Router de Servicios Integrados (ISR),
o como software aplicativo instalado
en los servidores o dispositivos independientes.
El portafolio de seguridad integrada de Cisco está diseñado para cumplir con los requisitos y modelos diversos de implementación de cualquier red y
cualquier entorno.
Cabe mencionar que la SDN de Cisco se compone de varios dispositivos, entre los cuales se encuentra:
Cabe mencionar que la SDN de Cisco se compone de varios dispositivos, entre los cuales se encuentra:
Plataformas Cisco IOS con Sistemas de prevención de intrusiones (IPS), concentradoras de redes privadas virtuales (VPN) y estado de Firewall integrado, para asegurar la conectividad IP.
Dispositivos de seguridad de
la serie PIX 500 con concentradoras VPN integradas, para garantizar el perímetro de seguridad y el
control de acceso a la red. (La serie PIX se encuentra descontinuada y no se
brinda mas soporte sobre los equipos pertenecientes a esta familia).
Red integrada de IDS (Sistemas
de detección de Intrusiones) e IPS (Sistemas de prevención de Intrusiones), para garantizar la detección y prevención
de intrusiones por parte de atacantes externos o internos, anteriormente se
encontraban integrados en equipos Router Cisco IOS, Dispositivos de seguridad
PIX Cisco y Dispositivos de Seguridad Adaptiva Cisco (ASA).
Módulos de seguridad para
Switches serie Cisco Catalyst 6500 y routers serie Cisco 7500, para proveer seguridad a través del
Centro de Cómputo, incluyendo control de acceso y seguridad por puerto.
Dispositivos de Seguridad
Adaptiva de la serie Cisco ASA 5500 con concentradoras de VPN integradas, para garantizar el perímetro de
seguridad brindando control de acceso y prevención de intrusiones.
Sistema de detección de
intrusiones basada en dispositivos de red (IDS) y sistemas de prevención de
intrusiones (IPS), dispositivo
independiente que asegura la detección y prevención de intrusiones.
Seguridad Cisco ACS, dispositivo que asegura que los usuarios
cuenten con la correcta autorización para acceder a los recursos tecnológicos de
la organización.
Software Agente de Seguridad
Cisco para protección de punto final, diseñado para la protección de servidores y equipos de usuario del daño
de amenazas conocidas y desconocidas.
Administrador de Seguridad
Cisco (CSM), Seguridad Cisco MARS, Administrador de dispositivos de seguridad y
Router Cisco (SDM) y otros administradores de dispositivos basados en interfaz
GUI, diseñados para
brindar una administración mas eficaz de los dispositivos de seguridad.
No hay comentarios:
Publicar un comentario