CTIA – ACADEMIA DE CIBERSEGURIDAD
Fundamentos de
Seguridad en Redes
Information Security
La seguridad de la información se refiere al estado de bienestar de la información y la
infraestructura en el que la posibilidad de robo, alteración o interrupción de la información y
los servicios se mantiene baja o tolerable. Se refiere a la protección o salvaguardia de la
información y los sistemas de información que utilizan, almacenan y transmiten información
contra el acceso, divulgación, alteración y destrucción no autorizados.
Necesidad de Seguridad
Hoy en día, las organizaciones están cada vez más interconectadas, ya que la información se
intercambia a la velocidad del pensamiento. Además, la evolución de la tecnología, centrada
en la facilidad de uso. Las tareas rutinarias dependen del uso de computadoras para acceder,
proporcionar o simplemente almacenar información. Sin embargo, a medida que los activos
de información diferencian a la organización competitiva de otras de su tipo, también
registran un aumento en su contribución al capital corporativo. Existe una sensación de
urgencia por parte de la organización para proteger estos activos de amenazas y
vulnerabilidades probables.
Elementos de la Seguridad de la Información
• Confidencialidad: Garantiza que la información sea accesible solo para aquellos autorizados.
• Integridad: Es la confiabilidad de los datos o recursos en la prevención de cambios inapropiados y
no autorizados.
• Disponibilidad: Garantiza que los sistemas responsables de entregar, almacenar y procesar la
información estén disponibles cuando los usuarios autorizados lo requieran.
• Autenticidad: Se refiere a la característica de la comunicación, documentos o cualquier dato que
garantiza la calidad de ser genuino o no corrupto.
• No Repudio: Es una forma de garantizar que el remitente de un mensaje no pueda negar
posteriormente haber enviado el mensaje y que el destinatario no pueda negar haberlo recibido.
El Triángulo de Seguridad, Funcionalidad y Usabilidad
La relación entre seguridad, funcionalidad y usabilidad se puede representar mediante un
triángulo. Aumentar o disminuir uno de los componentes afecta automáticamente a los otros
dos. Si se prioriza la seguridad, puede disminuir la funcionalidad y la usabilidad, y viceversa.
NIST Cybersecurity Framework (CSF)
El CSF de NIST incluye mejores prácticas, pautas y estándares industriales que ayudan a las
empresas a manejar los riesgos. CSF consta de componentes clave como Core, Tiers, Profiles y
Directrices de Implementación. Estos componentes ayudan a las empresas a construir un
enfoque estructurado para abordar y gestionar los riesgos cibernéticos.
Desafíos de Seguridad
La digitalización acelerada ha beneficiado a la industria de TI en todos los aspectos, pero
también ha allanado el camino para ataques cibernéticos sofisticados y desafíos de seguridad
cibernética. Existe una necesidad de profesionales de seguridad en cada organización para
proteger sus datos sensibles y privados.
Desafíos de Seguridad
• Cumplimiento de leyes y regulaciones gubernamentales.
• Falta de profesionales de ciberseguridad calificados y capacitados.
• Dificultad para centralizar la seguridad en un entorno informático distribuido.
• Dificultad para supervisar procesos de extremo a extremo debido a una infraestructura de TI compleja.
• Regulaciones de privacidad y protección de datos fragmentadas y complejas.
• Uso de una arquitectura sin servidor y aplicaciones que dependen de proveedores de nube de terceros.
• Problemas de cumplimiento y problemas con la eliminación y recuperación de datos debido a la
implementación de políticas de Traiga Su Propio Dispositivo (BYOD) en las empresas.
• Reubicación de datos sensibles desde centros de datos heredados a la nube sin una configuración adecuada.
• Enlaces débiles en la gestión de la cadena de suministro.
• Aumento de riesgos de ciberseguridad como pérdida de datos y vulnerabilidades y errores no parcheados
debido al uso de TI en la sombra.
• Escasez de visibilidad de investigación y capacitación para empleados de TI.
Impacto de los Ataques de Seguridad de la Información
• Pérdidas Financieras: Las organizaciones pueden sufrir grandes pérdidas financieras debido a ataques de seguridad de la
información.
• Pérdida de Confidencialidad e Integridad: La confidencialidad y la integridad son los elementos más esenciales de la seguridad de
la información.
• Relación con el Cliente Dañada: La confianza es un componente importante que se requiere para establecer una relación con el
cliente.
• Pérdida de Reputación Empresarial: La protección de datos y la seguridad son componentes fundamentales que ayudan a
proteger la reputación empresarial y mantener la lealtad del cliente.
• Problemas Legales y de Cumplimiento: Las organizaciones a menudo enfrentan problemas legales y de cumplimiento al tratar
con incidentes de seguridad.
• Impactos Operativos: Los ataques de seguridad de la información pueden dejar a la organización discapacitada ya que
interrumpen el funcionamiento de toda la red organizacional.
Principios de aseguramiento de la información (IA)
Principios de aseguramiento de la información (IA) (cont.)
Desafíos de Defensa de Red
• Entornos de Computación Distribuida: Las redes se están volviendo vastas y complejas, lo
que puede llevar a vulnerabilidades de seguridad graves. Los atacantes explotan estas
vulnerabilidades para comprometer la seguridad de la red.
• Amenazas Emergentes: Las amenazas potenciales a la red evolucionan cada día,
volviéndose técnicamente más sofisticadas y mejor organizadas.
• Falta de Habilidades de Seguridad de Red: Las organizaciones no pueden defenderse
adecuadamente debido a la falta de habilidades en seguridad de red
Desafíos de Defensa de Red
• Proteger la red de ataques a través de Internet.
• Proteger servidores públicos como servidores web, de correo electrónico y DNS.
• Contener el daño cuando una red o sistema es comprometido.
• Prevenir ataques internos contra la red.
• Proteger información altamente importante y sensible.
• Desarrollar directrices para que los profesionales de seguridad manejen la red de manera
segura.
• Habilitar capacidades de detección de intrusiones y registro.
Tipos de Enfoques de Defensa de Red
• Enfoque Preventivo: Consiste en métodos que previenen amenazas o ataques en la red objetivo.
Ejemplos incluyen mecanismos de control de acceso como firewalls y aplicaciones criptográficas
como IPsec y SSL.
• Enfoque Reactivo: Aborda ataques y amenazas que el enfoque preventivo pudo no haber evitado.
Incluye métodos de monitoreo de seguridad como IDS e IPS.
• Enfoque Retrospectivo: Examina las causas de los ataques en la red, incluyendo técnicas de forense
de seguridad.
• Enfoque Proactivo: Consiste en métodos que informan la toma de decisiones para contrarrestar
futuros ataques en la red objetivo.
Estrategia de seguridad continua/adaptativa
Controles de seguridad de la red: controles de seguridad física
Controles de seguridad de la red: controles técnicos de seguridad
Elementos de Defensa de Red
Tecnología: La selección adecuada de tecnología es crucial. Un profesional de seguridad debe
considerar la topología de red existente, la selección adecuada de tecnologías de seguridad y
la configuración adecuada de cada componente.
Personas: Las personas son un elemento crucial en la seguridad de la red de cualquier
organización. La cultura de seguridad puede influir significativamente en la capacidad de una
organización para proteger activos clave. Las personas involucradas en la defensa de redes
son responsables de mantener, reparar y gestionar sistemas y redes para mejorar su
rendimiento.
Elementos de Defensa de Red
Equipo de Defensa de Red: Explora y resuelve problemas de red lógica y consistentemente y
monitorea la red en busca de vulnerabilidades. Incluye roles como el administrador de red,
administrador de seguridad de red, ingeniero de seguridad de red, arquitecto de seguridad,
analista de seguridad y técnico de red.
Equipo de Defensa de Red
• Administrador de Red: Gestiona toda la red de una organización. Coordinan todos los
sistemas y software y ayudan en el funcionamiento fluido de la red de la organización.
• Administrador de Seguridad de Red: Es responsable de mantener la seguridad del sistema
de red en una organización. Se encargan de solucionar, controlar y monitorear las
soluciones de seguridad de una organización.
• Ingeniero de Seguridad de Red: Principalmente desarrolla las contramedidas necesarias
para problemas relacionados con la red y la tecnología en una organización. Monitorean y
gestionan problemas relacionados con TI.
Equipo de Defensa de Red
• Arquitecto de Seguridad: Supervisa la implementación de la seguridad informática y de red
en una organización. Su papel es implementar la seguridad de red y computadoras de
manera eficiente.
• Analista de Seguridad: Mantiene la privacidad e integridad de la red interna de una
organización. Evalúan la eficiencia de las medidas de seguridad implementadas en una
organización.
• Técnico de Red: Gestiona los componentes de hardware y software de la red de una
organización. Solucionan problemas relacionados con estos componentes.
Equipo de Manejo y Respuesta a Incidentes (IH&R)
• Oficial de Seguridad de la Información (ISO): Gobierna la postura de seguridad de una
organización y es responsable de todas las actividades de IH&R en el contexto de la
seguridad de la información organizacional.
• Gerente de Incidentes (IM): Es responsable de gestionar todas las actividades de IH&R. El
IM debe ser un experto técnico con una clara comprensión y experiencia en el manejo de
problemas de seguridad.
• Coordinador de Incidentes: Conecta a diferentes partes interesadas afectadas por
incidentes, como el equipo de manejo de incidentes, el equipo legal, el equipo de recursos
humanos, clientes y proveedores.
Equipo de Manejo y Respuesta a Incidentes (IH&R)
• Investigador Forense: Ayudan a las organizaciones y agencias de aplicación de la ley a
investigar y procesar a los autores de delitos cibernéticos.
• Investigador de Amenazas: Investigan datos de inteligencia de amenazas. Recopilan todos
los detalles sobre incidentes y problemas de seguridad prevalentes y ayudan a difundir su
conciencia entre los usuarios.
• Administrador de Sistemas: Se encargan del funcionamiento y seguridad de los sistemas y
pueden ser muy útiles en el proceso de IR.
• Administrador de Red: Son responsables de examinar el tráfico de la red de una
computadora en busca de signos de incidentes o ataques.
Equipo de Manejo y Respuesta a Incidentes (IH&R)
• Auditor Interno: Aseguran que una organización cumpla con las regulaciones, estándares
comerciales y leyes de sus regiones de operación.
• Auditor Financiero: Son responsables de calcular los costos involucrados en un incidente.
• Recursos Humanos: Es responsable de analizar los aspectos humanos del desastre y
realizar consejería post-evento.
CTIA – ACADEMIA DE CIBERSEGURIDAD
Identificación,
Autenticación y
Autorización
Controles de Acceso
Control de Acceso
• Control de Acceso Discrecional (DAC): En este tipo de control de acceso, el propietario del
recurso decide quién puede acceder a un recurso específico y qué operaciones pueden
realizar en él.
• Control de Acceso Obligatorio (MAC): Acceso a recursos se basa en etiquetas de seguridad
predefinidas. Los usuarios reciben autorizaciones y solo pueden acceder a la información
que coincide o está por debajo de su nivel de autorización.
• Control de Acceso Basado en Roles (RBAC): El acceso a recursos se basa en el rol del
usuario dentro de la organización.
Control de Acceso
• Control de Acceso Basado en Atributos (ABAC): Los derechos de acceso se otorgan según
los atributos de los usuarios, condiciones del entorno, etc.
• Control de Acceso Basado en Reglas: El acceso se permite o se niega según un conjunto de
reglas definidas por un administrador del sistema.
Importancia del Control de Acceso
• Protección de Datos: Asegura que solo las personas autorizadas puedan acceder a datos sensibles.
• Cumplimiento Regulatorio: El control de acceso adecuado puede ayudar a las organizaciones a
cumplir con estos requisitos regulatorios.
• Eficiencia Operacional: Asegura que los empleados solo tengan acceso a las herramientas y datos
que necesitan.
• Auditoría: Las organizaciones pueden auditar fácilmente quién accedió a qué datos y cuándo.
• Reducción del Riesgo de Amenazas Internas: Al limitar el acceso, las organizaciones pueden reducir
el riesgo de amenazas internas.
Motivos detrás de los ataques de seguridad de la información
• Interrumpir la continuidad del negocio.
• Realizar robo de información.
• Manipulación de datos.
• Crear miedo y caos al interrumpir infraestructuras críticas.
• Causar pérdida financiera al objetivo.
• Propagar creencias religiosas o políticas.
• Lograr objetivos militares de un estado.
• Dañar la reputación del objetivo.
• Vengarse.
• Exigir un rescate.
Terminologías de Control de Acceso
• Sujeto: Un sujeto puede definirse como un usuario o un proceso que intenta acceder a los objetos. Los
sujetos son aquellas entidades que realizan ciertas acciones en el sistema.
• Objeto: Un objeto es un recurso explícito sobre el cual se impone una restricción de acceso. Los controles de
acceso implementados en los objetos controlan aún más las acciones realizadas por el usuario. Ejemplos de
un objeto son un archivo o un dispositivo de hardware.
• Monitor de Referencia: Un monitor de referencia supervisa las restricciones impuestas en función de ciertas
reglas de control de acceso. Implementa un conjunto de reglas sobre la capacidad del sujeto para realizar
ciertas acciones en el objeto.
• Operación: Una operación es una acción realizada por un sujeto en un objeto. Un usuario que intenta
eliminar un archivo es un ejemplo de una operación. Aquí, el usuario es el sujeto, la acción de eliminar se
refiere a la operación y el archivo es el objeto.
Principios de Control de Acceso
• Separación de Deberes (SoD): Esto implica desglosar el proceso de autorización en varios pasos. Se
asignan diferentes privilegios en cada paso a los sujetos individuales que solicitan un recurso. Esto
asegura que ningún individuo tenga los derechos de autorización para realizar todas las funciones y
al mismo tiempo niegue el acceso de todos los objetos a un solo individuo.
• Necesidad de Saber: Bajo el principio de control de acceso de necesidad de saber, se proporciona
acceso solo a la información que se requiere para realizar una tarea específica.
• Principio del Menor Privilegio (POLP): El principio del menor privilegio (POLP) extiende el principio
de necesidad de saber al proporcionar acceso a un sistema. En otras palabras, POLP se basa en
proporcionar a los empleados exactamente el nivel de acceso necesario, es decir, ni más ni menos.
Modelos de Control de Acceso
• Control de Acceso Obligatorio (MAC): El control de acceso obligatorio (MAC) determina las políticas
de uso y acceso para los usuarios. Un usuario puede acceder a un recurso solo si tiene los derechos
de acceso a ese recurso.
• Control de Acceso Discrecional (DAC): El control de acceso discrecional (DAC) determina el control
de acceso tomado por cualquier poseedor de un objeto para decidir el control de acceso de un
sujeto en ese objeto.
• Control de Acceso Basado en Roles (RBAC): En un control de acceso basado en roles (RBAC), los
permisos de acceso están disponibles según las políticas de acceso determinadas por el sistema.
• Control de Acceso Basado en Reglas (RB-RBAC): Los permisos se asignan a un rol de usuario
dinámicamente según un conjunto de reglas definidas por el administrador.
Identidad
• La identidad se refiere a una colección única de características y características
relacionadas con una persona, organización o dispositivo electrónicamente identificable; la
identidad puede almacenarse y autenticarse digitalmente.
CTIA – ACADEMIA DE CIBERSEGURIDAD
Controles para la
Seguridad en Redes