Dominio 7: Operaciones de Seguridad
Objetivos
• Entender y dar soporte a las investigaciones.
• Entender y aplicar conceptos fundamentales de operaciones de
seguridad.
• Participar y entender los cambios en la administración de procesos.
• Participar en el plan de continuidad de negocio y ejercitarlo.
• Implementar y manejar seguridad física.
Investigaciones
• Identificar la evidencia.
• Recolectar o adquirir la evidencia.
• Examinar o analizar la evidencia.
• Presentación de hallazgos.
Investigaciones
• La escena del crimen
• Identificar la escena.
• Proteger el entorno.
• Identificar la evidencia y potenciales orígenes de evidencia.
• Recolectar evidencia.
• Minimizar el grado de contaminación.
Investigaciones
• Política, roles y responsabilidades
• Respuesta a incidentes.
• Manejando y respondiendo incidentes.
• Fase de triaje.
• Fase investigativa.
• Contención.
• Análisis y rastreo.
• Fase de recuperación
Investigaciones
• Recolección y manejo de la evidencia
• Cadena de custodia.
• Entrevistar.
• Reporte y documentación
• Entendiendo los procedimientos forenses.
• Análisis de medios.
• Análisis de redes.
• Análisis de software.
• Análisis de hardware/dispositivos incluidos.
Investigaciones
• Requerimientos por tipo de investigación.
• Rol del primero en responder.
• Información, instrumentación y entrevista.
Investigaciones
• Recolección y procesamiento de evidencia
• Jurisdicción.
• Loging y monitoreo de actividades a través de la detección, prevención,
Gestión de eventos y seguridad de la información (SIEM).
• Seguridad de la información y administración de eventos.
Investigaciones
• Monitoreo continuo y resultados
• Monitoreo de resultados.
• Fuga de datos/prevención de pérdidas (DLP)
• Definiendo la prevención de fuga de datos.
• Data en descanso.
• Data en movimiento (red).
• Data en uso (punto final).
Investigaciones
• Clasificación organizacional de datos, localización y caminos.
• Protección de datos críticos del negocio y propiedad intelectual.
• Mejorar el cumplimiento.
• Reducir la brecha de riesgo de datos.
• Mejorar el entrenamiento y la concientización.
• Mejorar el proceso de negocio.
• Optimizar el espacio en disco y el ancho de banda de red.
• Detectar software malicioso.
• Esteganografía y marca de agua.
• Métodos.
Aprovisionamiento de recursos a través de administración de
configuración
• Los pasos CMMI para CM.
• Identificar los items de configuración, componentes y productos
relacionados.
• Establecer y mantener una administración de configuración.
• Crear o soltar líneas base para uso interno.
• Rastrear solicitudes de cambio.
• Controlar cambios en el contenido de la configuración de items.
• Establecer y mantener registros.
• Realizar auditorias de configuración.
Conceptos fundamentales de operaciones de seguridad
• Temas claves
1. Mantener resistencia operacional.
2. Proteger bienes valiosos.
3. Controlar cuentas de sistema.
4. Administrar efectivamente servicios de seguridad.
• Procesos operacionales y procedimientos clave.
Conceptos fundamentales de operaciones de seguridad
• Controlando las cuentas privilegiadas
• Necesidad de saber/mínimo privilegio.
• Administrando las cuentas usando grupos y roles
• Diferentes tipos de cuentas.
• Cuentas privilegiadas.
• Cuentas raíz o de administrador.
• Cuentas de servicio.
• Cuentas de administrador.
• Usuarios de poder.
• Cuentas de usuario ordinarias o limitadas.
Conceptos fundamentales de operaciones de seguridad
• Separación de deberes y responsabilidades
• Administradores del sistema.
• Operadores.
• Administradores de seguridad.
• Personal de ayuda/servicio.
• Usuarios ordinarios.
• Privilegios especiales de monitoreo
• Autorización, idoneidad, y revisión/investigaciones de antecedentes
• Validación de cuentas.
Conceptos fundamentales de operaciones de seguridad
• Rotación de trabajo.
• Administrando el ciclo de vida de la información.
• Acuerdos de nivel de servicio (ANS)
• ¿Qué es un ANS?
• ¿Por qué necesito ANS?
• ¿Quién provee el ANS?
• ¿Qué esta en un ANS?
• ¿Cuáles son los componentes claves de un ANS?
• ¿Qué hay sobre la indemnización?
Conceptos fundamentales de operaciones de seguridad
• ¿Es transferible un ANS?
• ¿Cómo puedo verificar los niveles de servicio?
• ¿Qué tipo de métricas deben ser monitoreadas?
• Disponibilidad del servicio.
• Tasas de defecto.
• Calidad técnica.
• Seguridad.
• ¿Qué provisiones son típicas para proveedores de servicio de redes?
• ¿Cuándo deberíamos revisar nuestro ANS?
Protección de recursos
• Bienes tangibles vs intangibles
• Protegiendo los bienes físicos.
• Comodidades.
• Hardware.
• Administración de medios.
• Medios removibles.
• El archivo y almacenamiento fuera de línea.
• La nube y el almacenamiento virtual.
Protección de recursos
• Diferentes tipos de almacenamiento virtualizado basado en host.
• Almacenamiento basado en dispositivo.
• Basado en red.
• Registros de copia dura.
• Protegiendo los registros de copia dura.
• Disponibilidad/reutilización.
Respuesta ante incidentes
• Administración de incidentes.
• Medidas, métricas y reportes de seguridad
• Administrando tecnologías de seguridad
• Controles de límites.
• Detección
• Sistemas anti malware.
• Administración de información de seguridad de eventos.
Respuesta ante incidentes
• Respuesta
• Reporte
• Recuperación
• Solución y revisión (lecciones aprendidas)
• Análisis de causa raíz.
• Administración del problema.
• Auditorias de seguridad y revisiones – El precursor de la mitigación.
Medidas preventivas contra ataques
• Revelaciones no autorizadas.
• Destrucción, interrupción y robo.
• Corrupción y modificación impropia.
• Arquitectura del sistema de detección de intromisión de
redes.
• Sistema de detección de intromisiones basado en host (HIDS).
• Métodos de motor de análisis IDS.
• Detección de intromisión por coincidencia de estados.
• Detección de intromisión estadística basada en anomalias.
Medidas preventivas contra ataques
• Detección de intromisión basada en anomalías de protocolo.
• Detección de intromisión basada en anomalías de tráfico.
• Respuesta a intromisiones.
• Alarmas y señales.
• Administración IDS.
• Lista blanca, lista negra y lista gris… Oh Dios!
• Servicios de seguridad tercerizados, sandboxing, anti
malware, Honeypots and Honeynets.
Parches y administración de vulnerabilidad
• Fuentes de de información seguridad y parches
• Priorización de parches y horarios
• Prueba de parches.
• Administración de cambios.
• Instalación de parches y despliegue.
• Auditoría y evaluación.
• Consistencia y cumplimiento.
• Sistemas de administración de vulnerabilidades.
Cambio y administración de configuración
• Administración de configuración.
• Desarrollar una estrategia de recuperación.
• Implementar una estrategia de almacenamiento de copias de seguridad.
• Estrategias de recuperación de sitios.
• Sitios móviles.
• Acuerdo de procesamiento.
• Acuerdos recíprocos.
• Tercerización.
• Sitios de procesamiento múltiples.
Cambio y administración de configuración
• Resistencia de sistemas y requerimientos de tolerancia crítica.
• Caminos confiables y mecanismos de falla de seguridad.
• Redundancia y tolerancia crítica.
• Suministros de poder.
• Discos y almacenamiento de datos.
• Copia de seguridad y sistemas de recuperación.
• Personal para resistencia.
El proceso de recuperación de desastres
• Documentando el plan.
• Respuesta.
• Personal.
• Comunicaciones y notificación a los empleados.
• Evaluación.
• Restauración.
• Brindar entrenamiento.
• Ejercitar, evaluar y mantener el plan.
Revisión del plan de pruebas
• Mesa de ejercicio /Prueba estructurada de camino.
• Prueba de simulación.
• Prueba paralela.
• Prueba de completa interrupción/completa
• Actualización y mantenimiento del plan.
• Transición del proyecto al programa.
• Reporte de estado del programa de continuidad del negocio.
• Roles y responsabilidades.
Continuidad del negocio y otras áreas de
riesgo
• Implementación y operación del perímetro de seguridad.
• Puertas y vallas.
• Barreras.
• Vallas.
• Muros.
Continuidad del negocio y otras áreas de
riesgo
• Detección de intromisión al perímetro.
• Sensores infrarrojos.
• Microondas.
• Cable coaxial sensible a la tensión.
• Sistema de reflectometría con dominio del tiempo.
• Análisis de contenido de video y análisis de movimiento de caminos.
• Iluminación.
• Tipos de sistemas de iluminación.
• Tipos de luces.
• Iluminadores infrarrojos.
Control de acceso
• Tipos de tarjeta.
• Circuito cerrado de TV.
• Cámaras.
• Cámaras externas.
• Cámaras de posición fijas.
Control de acceso
• Cámaras Pan/Tilt/Zoom (PTZ)
• Cámaras domo.
Control de acceso
• Cámaras Protocolo de Internet (IP).
• Selección de lentes.
• Requerimientos de iluminación.
• Resolución.
• Cuadros por segundo.
• Compresión.
• Grabador de video digital (DVR).
• Pantallas de monitoreo.
• Pantalla de imagen única.
• Pantalla dividida.
• Pantalla matriz para vistas de formatos grandes.
Control de acceso
• Guardias.
• Propietario.
• Contrato.
• Híbrido.
• Monitoreo de alarmas.
• Requerimientos de diseño.
Seguridad interna
• Sistemas de detección de intromisiones interiores.
• Interruptor magnético balanceado.
• Cámaras activadas por movimiento.
• Sensores acústicos.
• Sensores infrarrojos lineales.
• Sensores infrarrojos pasivos.
• Sensores de tecnología dual.
• Escolta y control de visitantes.
Edificación y seguridad interna
• Puertas.
• Bloqueo de puertas.
• Bloqueo eléctrico.
• Cerraduras eléctricas.
• Cerraduras magnéticas.
• Anti-pase.
Edificación y seguridad interna
• Torniquetes y esclusas.
Edificación y seguridad interna
• Llaves, cerraduras y cajas de seguridad.
• Tipos de cerraduras.
• Cerradura Rim
Edificación y seguridad interna
• Cerradura mortaja.
• Cilindros de bloqueo
Edificación y seguridad interna
• Bloqueo por cifras.
• Llaves de última generación.
Edificación y seguridad interna
• Cajas de seguridad.
• Bóvedas.
Edificación y seguridad interna
• Contenedores.
• Control de llaves.
Seguridad del personal
• Privacidad.
• Viaje.
• Lo que debes saber.
• Antes de viajar.
• Mientras estás lejos.
• Cuando vuelves.
• Coacción.
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión