Módulo 18: Comprendiendo qué es
Defensa
CyberOps Associate v1.0
Objetivos del Módulo
Título del Módulo: Comprendiendo qué es Defensa
Objetivo del módulo: Explicar enfoques para la defensa de seguridad de la red .
Título del Tema Objetivo del Tema
Explicar cómo se utiliza la estrategia de defensa en profundidad para proteger
Defensa en Profundidad
las redes.
Políticas, Regulaciones, y Estándares de
Explicar las políticas, las regulaciones y los estándares de seguridad.
Seguridad
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 2
18.1 Defensa en
Profundidad
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información Confidencial de Cisco. 3
Comprendiendo qué es Defensa
Activos, Vulnerabilidades, Amenazas
• Los analistas de ciberseguridad deben prepararse para cualquier tipo de ataque. Es su
trabajo proteger los activos de la red de la organización.
• Para ello, los analistas de ciberseguridad primero deben identificar lo siguiente:
• Activos: Cualquier cosa de valor para una organización incluyendo servidores,
dispositivos de infraestructura, dispositivos finales, y el mayor activo, datos.
• Vulnerabilidades: Una debilidad en un sistema o en su diseño que podría ser
aprovechada por un atacante.
• Amenazas: Cualquier posible daño hacia un activo.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 4
Comprendiendo qué es Defensa
Identificar Activos
• Los activos son el conjunto de todos los dispositivos y la información que la organización
posee o administra.
• Estos activos deben inventariarse y evaluarse a fin de determinar el nivel de protección
necesario para frustrar posibles ataques.
• La administración de activos consiste en inventariar todos los activos y, luego, desarrollar e
implementar políticas y procedimientos para protegerlos.
• Esta tarea puede ser intimidante considerando que muchas organizaciones deben proteger
usuarios y recursos internos, trabajadores móviles, y servicios en la nube virtuales.
• Además, las organizaciones necesitan identificar dónde se almacenan los activos de
información fundamentales, y cómo se obtiene acceso a dicha información.
• Los activos de información varían, al igual que las amenazas contra ellos. Cada uno de estos
activos puede atraer distintos agentes de amenaza que tienen distintos niveles de habilidad y
motivaciones.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 5
Comprendiendo qué es Defensa
Identificar Vulnerabilidades
• La identificación de amenazas le brinda a una organización una lista de probables amenazas
en un entorno determinado.
• Cuando se identifican amenazas, es importante hacerse varias preguntas:
• ¿Cuáles son las posibles vulnerabilidades de un sistema?
• ¿Quién podría aprovechar estas vulnerabilidades para obtener acceso a activos de
información específicos?
• ¿Cuáles serían las consecuencias si alguien aprovecha vulnerabilidades del sistema y se
pierden activos?
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 6
Comprendiendo qué es Defensa
Identificar Vulnerabilidades
La identificación de amenazas para un
sistema de banca electrónica incluiría lo
siguiente:
• Ataque interno al sistema - El atacante
usa los servidores de banca electrónica
para penetrar en un sistema interno de
banca.
• Robar datos de clientes - Un atacante
roba la información personal y financiera de
los clientes del banco desde la base de
datos de clientes.
• Transacciones falsas desde un servidor
externo - Un atacante altera el código de la
aplicación de banca electrónica y hace
transacciones haciéndose pasar por un
usuario legítimo. © 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 7
Comprendiendo qué es Defensa
Identificar Vulnerabilidades
• Transacciones falsas utilizando un PIN
de usuario o una tarjeta inteligente
robada -Un atacante roba la identidad de
un cliente y hace transacciones
maliciosas desde la cuenta comprometida.
• Errores de ingreso de datos - Un
usuario ingresa datos incorrectos o realiza
solicitudes incorrectas de transacciones.
• Destrucción del centro de datos - Un
evento catastrófico daña gravemente o
destruye el centro de datos
• Identificar vulnerabilidades en una red requiere comprender las aplicaciones importantes que se
utilizan, así como las distintas vulnerabilidades de esa aplicación y del hardware. Esto puede
exigirle al administrador de redes un nivel importante de investigación.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 8
Comprendiendo qué es Defensa
Identificar Amenazas
• Las organizaciones deben emplear un enfoque de defensa en profundidad para identificar amenazas
y proteger activos vulnerables.
• Este enfoque utiliza varias capas de seguridad en el perímetro de la red, dentro de la red y en los
puntos terminales de la red.
• Un router protege el tráfico antes de reenviarlo a un dispositivo de firewall dedicado como, por
ejemplo, el Cisco ASA.
• Los routers y firewalls no son los únicos dispositivos que se utilizan en el enfoque de defensa en
profundidad.
• Otros dispositivos de seguridad incluyen sistemas de prevención de intrusiones (IPS, Intrusion
Prevention System), protección avanzada contra malware (AMP, Advanced Malware Protection),
sistemas de seguridad de contenido web y de correo electrónico, servicios de identidad, controles de
acceso a la red y muchos más.
• En el enfoque de seguridad de defensa en profundidad por capas, las diferentes capas trabajan
juntas para crear una arquitectura de seguridad en la que la falla de una capa de protección no afecte
la eficacia de las demás. © 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 9
Comprendiendo qué es Defensa
Identificar Amenazas
• La ilustración de esta diapositiva muestra una topología simple de un enfoque de defensa en
profundidad:
• Router externo - La primera línea de defensa es conocida como un router externo (R1 en la
imagen). El router externo tiene un conjunto de reglas que especifica el tráfico autorizado y
denegado. Este router pasa a través del firewall todas las conexiones destinadas a la red LAN
interna.
• Firewall - Una segunda línea de defensa es el firewall. El firewall es un dispositivo de punto
control que efectúa un filtrado adicional y rastrea el estado de las conexiones. Deniega la
iniciación de conexiones desde las redes no confiables hacia la red confiable mientras permite
a lo usuarios internos establecer conexiones bidireccionales hacia las redes no confiables.
• Router interno - Otra línea de defensa es el router interno (R2 en la imagen). Este router
puede aplicar las reglas de filtrado finales en el tráfico antes de que se reenvíe a su destino.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 10
Comprendiendo qué es Defensa
La Cebolla de Seguridad y La Alcachofa de Seguridad
Hay dos analogías comunes que se utilizan para describir un enfoque de defensa en profundidad.
Cebolla de Seguridad
• "La cebolla de seguridad" es una
analogía común utilizada para describir
un enfoque de defensa en profundidad.
• Cómo se puede observar en la figura,
un atacante tendría que quitar los
mecanismos de defensa de la red capa
por capa, de manera similar a pelar una
cebolla.
• Solo después de penetrar en cada capa
el actor de amenazas llegaría al
sistema o a los datos a los cuales
pretendía llegar.
Nota: La cebolla de seguridad descrita en esta página es una manera de visualizar que es defensa en profundidad. No debe
confundirse con el conjunto de herramientas de seguridad Security Onion.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 11
Comprendiendo qué es Defensa
La Cebolla de Seguridad y La Alcachofa de Seguridad
Alcachofa de Seguridad
• La evolución de "borderless networks" ha cambiado la
analogía de la "Alcachofa de Seguridad", lo cual
beneficia al atacante.
• Como se puede observar en la imagen, los agentes de
amenaza ya no tienen que desprender cada capa. Ahora
solo necesitan remover ciertas "hojas de la alcachofa"
• La ventaja es que cada "hoja" de la red puede revelar
datos sensibles que no están bien protegidos.
• Con el fin de llegar al corazón de la alcachofa el hacker
rompe la armadura a lo largo del perímetro.
• Mientras que los sistemas orientados a Internet están
muy bien protegidos, los hackers persistentes
encuentran una brecha en ese exterior duro a través del
cual pueden entrar.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 12
18.2 Políticas, Regulaciones y
Estándares de seguridad
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información Confidencial de Cisco. 13
Políticas, regulaciones y estándares de seguridad
Políticas empresariales
• Las políticas empresariales son las pautas que desarrollan las organizaciones para regir sus
acciones y las de sus empleados.
• Las políticas definen estándares de comportamiento correcto para la empresa y sus
empleados.
• En el ámbito de las redes, las políticas definen las actividades autorizadas en la red.
• Esto establece un patrón de referencia de uso aceptable. Si se detecta un comportamiento
que viola la política de la empresa en la red, es posible que se haya infringido la seguridad.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 14
Políticas, Regulaciones y Estándares de seguridad
Políticas Empresariales
Una organización puede tener varias políticas orientadoras, como las que están listadas en la tabla.
Política Descripción
Políticas de • Establecen las normas de conducta y las responsabilidades de empleados y empleadores.
compañía • Protegen los derechos de los trabajadores, así como los intereses empresariales de los
empleadores.
• De acuerdo con las necesidades de la organización, las diferentes políticas y procedimientos
establecen reglas relativas a la conducta de los empleados, la asistencia, la vestimenta, la
privacidad y otras áreas relacionadas con los términos y condiciones de empleo.
Políticas de • El personal de recursos humanos crea y mantiene estas políticas para identificar el salario del
empleado empleado, el cronograma de pagos, los beneficios, el horario de trabajo, las vacaciones y mucho
más.
• A menudo, se les entregan a los empleados nuevos para que las lean y firmen.
Políticas de • Estas políticas identifican un conjunto de objetivos de seguridad para una empresa, definen las
seguridad reglas de comportamiento de usuarios y administradores, y especifican los requisitos del sistema.
• El conjunto de objetivos, reglas y requisitos garantiza la seguridad de una red y de los sistemas
informáticos de una organización.
• Es un documento en constante evolución basado en cambios en el panorama de amenazas, las
vulnerabilidades y los requisitos empresariales y de los empleados.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 15
Políticas, Regulaciones y Estándares de seguridad
Política de seguridad
• Las políticas de seguridad se usan para informar a los usuarios, al personal y a los gerentes
los requisitos de una organización para proteger la tecnología y los activos de información.
• Una política de seguridad integral tiene varios beneficios:
• Demuestra el compromiso de una organización con la seguridad
• Establece las reglas del comportamiento esperado
• Garantiza la coherencia en las operaciones del sistema, el software y la adquisición y uso
del hardware, además del mantenimiento.
• Define las consecuencias legales de las violaciones
• Brinda al personal de seguridad el respaldo para la administración
• Una política de seguridad también especifica los mecanismos necesarios para cumplir con
los requisitos de seguridad y proporciona un patrón de referencia para adquirir, configurar y
auditar el cumplimiento normativo de sistemas informáticos y redes.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 16
Políticas, Regulaciones, y Estándares de seguridad.
Política de Seguridad
En la tabla siguiente se enumeran las directivas que se pueden incluir en una política de seguridad:
Política Descripción
Política de identificación Especifican cuáles son las personas autorizadas que pueden acceder a los recursos de
y autenticación red y a los procedimientos de verificación de identidad.
Garantizan que las contraseñas cumplan con requisitos mínimos y se cambien
Políticas de contraseña
periódicamente.
Política de uso aceptable
Identifica las aplicaciones de red y los usos que son aceptables por la organización.
(AUP, Acceptable Use
También pueden identificar las ramificaciones si se infringe esta política.
Policy)
Identifica cómo los usuarios remotos pueden obtener acceso a la red y qué elementos
Política de acceso remoto
son accesibles a través de la conectividad remota.
Política de mantenimiento Especifican los sistemas operativos de los dispositivos de la red y los procedimientos de
de la red actualización de las aplicaciones de los usuarios finales.
Políticas de manejo de
Describen cómo se tratan los incidentes de seguridad.
incidentes
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 17
Políticas, Regulaciones y Estándares de seguridad
Políticas Bring Your Own Device(BYOD)
Las políticas BYOD permiten a los empleados utilizar sus propios dispositivos móviles para tener acceso a
sistemas, software, redes o información de la empresa. Proporciona beneficios clave a las empresas, como
el aumento de la productividad, la reducción de los costos, una mejor movilidad de los empleados, etc. Sin
embargo, estas ventajas también presentan un aumento en el riesgo que corre la seguridad, ya que BYOD
puede conducir a violaciones de datos y a una mayor responsabilidad para la organización.
• Así que es necesario desarrollar una política de seguridad de BYOD para lograr lo siguiente:
• Especificar los objetivos del programa BYOD.
• Identificar cuáles empleados pueden traer sus propios dispositivos.
• Identificar los dispositivos que se admitirán.
• Identificar el nivel de acceso que se otorgará a los empleados cuando utilicen dispositivos personales.
• Describir los derechos de acceso y las actividades autorizadas al personal de seguridad en el
dispositivo.
• Identificar cuales regulaciones deben respetarse cuando los empleados utilicen sus dispositivos.
• Identificar medidas de seguridad para poner en marcha si un dispositivo está en riesgo.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 18
Políticas, Regulaciones y Estándares de seguridad
Políticas BYOD
En la siguiente tabla se enumeran las buenas prácticas de seguridad de BYOD para ayudar a mitigar
las vulnerabilidades de BYOD:
Buenas prácticas Descripción
Protección de acceso por Usar contraseñas exclusivas para cada dispositivo y cuenta.
contraseña
Control manual de la Desactivar la conexión Wifi y la conectividad por Bluetooth cuando no se utilizan.
conectividad inalámbrica Conectarse solamente a redes de confianza.
Mantener actualizados el sistema operativo y el software. El software actualizado suele
Mantenerse actualizado.
contener parches de seguridad para mitigar el impacto de las ultimas amenazas o ataques.
Realizar un respaldo de sus
Habilitar la copia de respaldo del dispositivo por si se extravía o se lo roban.
datos
Suscribirse a un servicio de localización de dispositivo con una característica de barrido
Habilitar "Buscar mi dispositivo"
remoto.
Usar software antivirus. Proporcionar software antivirus para dispositivos BYOD aprobados.
Usar software de Administración
El software MDM les permite a los equipos de TI implementar configuraciones de seguridad
de Dispositivos Móviles (Mobile
y de software en todos los dispositivos que se conectan
© 2020 Ciscoa y/oredes de la
sus filiales. Todos empresa.
los derechos reservados.
Device Management, MDM) Información confidencial de Cisco. 19
Políticas, Regulaciones y Estándares de seguridad
Cumplimiento de Regulaciones y Estándares
• También hay reglas externas en materia de seguridad de la red.
• Los profesionales de seguridad de la red deben estar familiarizados con las leyes y los
códigos de ética obligatorios para los profesionales de la Seguridad de los sistemas de
Información (INFOSEC, Information Systems Security).
• Muchas organizaciones deben desarrollar e implementar políticas de seguridad.
• Las reglas de cumplimiento definen qué organizaciones deben hacerlo y qué responsabilidad
tienen si no las cumplen.
• Las reglas de cumplimiento que una organización está obligada a seguir dependen del tipo
de organización y de los datos que maneja.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 20
18.3 Resumen:
Comprendiendo qué es
Defensa
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información Confidencial de Cisco. 21
Resumen: Comprendiendo qué es Defensa
¿Qué Aprendí en este Módulo?
• El punto de partida para la defensa de la red es la identificación de activos, vulnerabilidades y
amenazas.
• Activos: cualquier elemento de valor para una organización que debe ser protegido, incluidos
servidores, dispositivos de infraestructura, dispositivos terminales y el activo más importante,
los datos.
• Vulnerabilidades: Una debilidad en un sistema o en su diseño que podría ser aprovechada
por un atacante.
• Amenazas: Cualquier posible daño hacia un activo.
• Las organizaciones deben emplear un enfoque de defensa en profundidad para identificar
amenazas y asegurar activos vulnerables.
• Las organizaciones también deben tener un conjunto de políticas que definan las actividades
autorizadas en la red.
• Las políticas definen estándares de comportamiento correcto para la empresa y sus
empleados.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 22
Resumen: Comprendiendo qué es Defensa
¿Qué Aprendí en este Módulo?
• Las políticas de seguridad se usan para informar a los usuarios, al personal y a los
gerentes los requisitos de una organización para proteger la tecnología y los activos de
información.
• El propósito de las políticas Bring your Own Device(BYOD) permiten a los empleados
utilizar sus propios dispositivos móviles para tener acceso a sistemas, software, redes o
información de la empresa.
• Las reglas de cumplimiento que una organización está obligada a seguir dependen del tipo
de organización y de los datos que maneja.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 23