Capítulo 16: Seguridad Avanzada - Escuela de Ingeniería Electrónica

Anuncio
Capítulo 16:
Seguridad Avanzada
IT Essentials: PC Hardware y Software v4.0
1
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Agenda
ƒ 16.1 Requisitos de seguridad basados en las necesidades
del cliente.
ƒ 16.2 Selección de los componentes de seguridad basado
en las necesidades del cliente.
ƒ 16.3 Implementación de las políticas de seguridad
ƒ 16.4 Realizar el mantenimiento preventivo en seguridad
ƒ 16.5 Detección de averías en seguridad
Ing. José Alberto Díaz García
2
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Requisitos de seguridad
Una política de seguridad incluye un
mensaje comprensivo acerca del
nivel de seguridad requerido y
como este nivel de seguridad será
alcanzado.
ƒ ¿El computador se encuentra en la
casa o en el negocio?
ƒ ¿Hay tiempo de acceso siempre a
Internet?
ƒ ¿Es un laptop?
Ing. José Alberto Díaz García
3
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Pasos para una política de seguridad
Una colección de reglas y guías:
ƒ Oración donde se define el uso del computador
ƒ Identificación de las personas que pueden utilizar el equipo.
ƒ Identificación de los dispositivos que pueden colocarse en la red, así
como las condiciones de instalación.
ƒ Define los requerimientos necesarios para mantener datos
confidenciales en la red.
ƒ Determina el proceso para que los empleados puedan acceder el
equipo y los datos.
Ing. José Alberto Díaz García
4
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Seguridad en Hardware
Identifica el hardware y el equipo que puede ser utilizado para prevenir
robos, vandalismo, y otras pérdidas de datos. Para restringir el
acceso, se debe utilizar biometría, restringir el área, y o llaves en las
puertas.
ƒ Para proteger la infraestructura de la red, debe asegurar el
cuarto de telecomunicaciones, detección de usos indebidos de la red
inalámbrica, y o firewalls por hardware.
ƒ Para proteger computadores individuales, debe utilizar llaves
para cables, estaciones docking para los laptops con llave.
ƒ Para proteger los datos, debe utilizar HD que pueden ser
transportables y llaves para las UPS.
Ing. José Alberto Díaz García
5
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Aplicaciones para seguridad
Las aplicaciones de seguridad protegen al sistema
operativo y los datos de los programas de aplicaciones.
ƒ Software Firewall
ƒ Intrusion Detection Systems (IDS)
ƒ Aplicaciones y parches al SO
ƒ Programas Anti-virus y software mal intensionado
Compare los costos en la pérdida de datos comparados
con la protección y seguridad, y luego determine los
compromisos.
Ing. José Alberto Díaz García
6
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Selección de los componentes de seguridad
Considere los siguientes factores cuando
decide sobre los componentes de
seguridad:
ƒ Ventajas y desventajas de los
componentes de seguridad
ƒ Traslape entre funciones y características
ƒ Ajuste de componentes y requisitos de
mantenimiento
ƒ Restricciones de presupuesto
ƒ Amenazas reales y percibidas
Ing. José Alberto Díaz García
7
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Técnicas de seguridad
Dependiendo de la situación, se necesita más de una tecnología.
ƒ Utilice passwords encriptados para ingresar a la red
ƒ Compruebe la actividad en la red por medio de logging y auditing
ƒ Mantenga encriptación de datos sobre wireless
En los métodos de encriptación se incluye:
ƒ Hash encoding utiliza un algoritmo para sabotear
ƒ Symmetric encryption utiliza una llave para codificar /decodificar
los datos.
ƒ Asymmetric encryption utiliza una llave para codificar y otra para
decodificar.
ƒ VPN crea un túnel virtual “secure tunnel”
Ing. José Alberto Díaz García
8
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Dispositivos para el control de acceso
Dispositivos para el control de acceso físico:
ƒ Lock
ƒ Conduit
ƒ Card key
ƒ Video surveillance
ƒ Guards
Dos factores en los métodos de
identificación en el control de acceso:
ƒ Smart card
ƒ Security key fob
ƒ Biometric device
Ing. José Alberto Díaz García
9
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Tipos de Firewall
Hardware
Firewall
Software Firewall
• Uso dedicado del
hardware
• Disponible por terceros y
el costo varia.
• El costo inicial del
hardware y del software
es alto
• Se incluye en el sistema
operativo Windows XP
• Se pueden proteger
muchos computadores
• Generalmente protege
solo el computador donde
se instala
• Poco impacto en el
rendimiento del
computador
• Utiliza el CPU,
generalmente retarda al
computador
Ing. José Alberto Díaz García
10
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Configuración de los ajustes de seguridad
En los dos ajustes primarios de seguridad se incluyen:
ƒ Ajuste de los niveles de permisos a los directorios y a los
documentos
Utilice FAT o NTFS para configurar los archivos a compartir o los
permisos a nivel de directorios para los usuarios con acceso a la
red.
Utilice el nivel de permisos de archivos con NTFS para configurar
el acceso a los documentos
ƒ Asegurando los puntos de acceso inalámbricos
Wired Equivalent Privacy (WEP)
Wi-Fi Protected Access (WPA)
MAC address filtering
Unused wireless connections
Service Set Identifier (SSID) Broadcasting
Wireless antenna
Ing. José Alberto Díaz García
11
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Configuración del Firewalls
ƒ Una política restrictiva del
Firewall (abra solo los puertos
que se requieren)
ƒ Una política permisiva del
Firewall (abra todos los puertos
excepto aquellos
explícitamente denegados)
ƒ Configure el firewall
manualmente y para correrlo en
forma automática.
ƒ Configure el firewall de
hardware indicando que es
filtrado por el tipo de puerto,
numero de puerto, dirección
fuente, y/o dirección destino.
Ing. José Alberto Díaz García
12
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Protéjase contra malas intensiones
Corra programas que muestren, detecten y remuevan los
programas.
ƒ Anti-virus, anti-spyware, anti-adware, y
programas phishing (duplicación de una
página Web que existe para engañar a los
usuarios a que entreguen sus claves de
Internet para acceder asuntos financieros).
En los ataques Phishing al usuario
se le pide la información personal.
El usuario entrega su información y
esta puede ser vendida y o utilizada
fraudulentamente.
Ing. José Alberto Díaz García
13
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Actualización del sistema operativo
Opciones para actualizar Windows XP:
ƒ Automática:
Automáticamente descarga e instala sin intervención del usuario.
ƒ Solo la descarga de actualizaciones:
Descarga automáticamente las actualizaciones, pero se requiere
del usuario para instalarlas.
ƒ Notificándome:
Notifique al usuario que se encuentran actualizaciones disponibles
y le da la opción al usuario de descargarlas e instalarlas.
ƒ Apagando las actualizaciones automáticas:
Automáticamente comprueba si hay actualizaciones. La
actualizaciones deben estar descubiertas, descargadas e instaladas
por el usuario.
Ing. José Alberto Díaz García
14
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Mantenimiento de las cuentas de los
usuarios.
ƒ Agrupe los empleados por los requisitos del trabajo para
darles acceso a los archivos, mediante el ajuste de un
permiso a un grupo.
ƒ Cuando un empleado deja la organización, el acceso a la
red debe de cancelársele inmediatamente.
ƒ A los invitados se les debe dar acceso mediante una
cuenta de invitados.
Ing. José Alberto Díaz García
15
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Respaldo de datos
Descripción
Respaldo Full
o Normal
Respalda todos los archivos seleccionados
Respaldo
Incremental
Respalda todos los archivos seleccionados que
cambiaron desde su último respaldo full o incremental.
Marca los archivos como si fueran respaldados.
Respaldo
Diferencial
Respalda todo lo que ha cambiado desde el último
respaldo full. No se marcan los archivos que han sido
respaldados.
Respaldo
Diario
Respaldo
copia
Respalda todos los archivos seleccionados que han
cambiado en el día del respaldo.
Respalda todos los archivos seleccionados
Ing. José Alberto Díaz García
16
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Proceso de localización de averías
Paso 1 Obtener información del cliente
Paso 2 Verifique los aspectos obvios
Paso 3 Trate las solucione rápidas
Paso 4 Obtenga información del computador
Paso 5 Evalué el problema e implemente la solución
Paso 6 Cierre con el cliente
Ing. José Alberto Díaz García
17
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Obtener información del cliente
Esta es una descripción del problema según el técnico de
servicio al cliente:
ƒ Cliente no puede conectarse a la red utilizando la
conexión inalámbrica.
El cliente no puede ingresar a Internet.
El cliente no tiene acceso a los recursos de la red.
El inalámbrico no se ve como si trabajara bien.
El cliente comprobó todo los ajustes.
ƒ El técnico del servicio al cliente no puedo resolver el
problema, por lo que la orden de trabajo sube de nivel.
Ing. José Alberto Díaz García
18
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Preguntas abiertas
Aquí hay algunas preguntas que debe realizar el técnico
para obtener más información del cliente:
ƒ ¿Cuáles recursos específicos estaba tratando de acceder
con su sistema inalámbrico?
ƒ ¿Hay recursos en la red que puede acceder en forma
inalámbrica?
ƒ ¿Cuándo fue la última vez que trató de acceder los
servicios en forma inalámbrica en la oficina?
ƒ ¿Cómo se comporta su computador utilizando el medio
inalámbrico en otras localizaciones?
Ing. José Alberto Díaz García
19
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Conclusiones del técnico
Basado en la información suministrada por el cliente en las
preguntas abiertas, se pueden realizar las siguiente
conclusiones:
ƒ En la oficina, no se pueden acceder los recursos.
ƒ Cuando se trabaja fuera de la oficina, no se experimentan
problemas.
ƒ Los problemas se inician después de que el nuevo
enrutador inalámbrico fue instalado.
Ing. José Alberto Díaz García
20
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Preguntas cerradas
Se presentan algunas preguntas cerradas con el fin de que
el técnico adquiera más información:
ƒ ¿El cable de red se encuentra conectado?
ƒ ¿Cuándo se conecta a la red, todo trabaja correctamente?
De las respuestas a estas preguntas, puede determinar que
el cliente está experimentando problemas con su
conexión inalámbrica. Por lo tanto, debe enfocarse en
un problema con la conectividad inalámbrica en la
oficina.
Ing. José Alberto Díaz García
21
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Verifique los aspectos obvios
Examine las causa obvias del problema.
ƒ ¿El punto de acceso está encendido?
ƒ ¿Cuáles son las luces que están encendidas y
parpadeando en el punto de acceso?
ƒ ¿Alguien más tiene este problema?
ƒ ¿Se ha podido conectar a Internet desde que este
enrutador se actualizó?
ƒ ¿Este problema ocurre solo en su escritorio o en otras
areas de la oficina?
ƒ ¿Se ha podido conectar a Internet desde otros puntos de
la oficina?
Ing. José Alberto Díaz García
22
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Conclusiones por comprobación de los
aspectos obvios.
ƒ El login y el password para ingresar a la red es válido.
ƒ La tarjeta inalámbrica en el computador del usuario opera
normalmente.
ƒ El problema no es interferencia con la señal inalámbrica.
ƒ Puede ser un problema de configuración.
Ing. José Alberto Díaz García
23
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Soluciones rápidas
ƒ Compruebe que la señal inalámbrica sea fuerte en varios puntos de la
oficina.
ƒ Trate de conectarse utilizando conexiones inalámbricas con los
ajustes de seguridad apagados.
Resultados de las soluciones rápidas:
ƒ La potencia de la señal inalámbrica parece ser normal.
ƒ La conexión inalámbrica funciona con la seguridad apagada
Entonces el problema probablemente es un asunto de configuración.
ƒ Compruebe la configuración el computador y el punto de acceso.
Ing. José Alberto Díaz García
24
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Obtener datos del computador
Determine la dirección MAC del computador:
1. Seleccione Start > Run
2. Escriba cmd en la caja de dialogo. La interfase de línea
de comandos aparecerá.
3. Ingrese ipconfig /all en el prompt.
4. Escriba la dirección MAC de la NIC inalámbrica y en el
NIC de Ethernet.
No se ha encontrado ninguna solución al problema hasta
este momento. El problema aparentemente se
encuentra en la configuración de la seguridad del punto
de acceso remoto.
Ing. José Alberto Díaz García
25
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Evalué el problema & Implemente la solución
1. ¿Qué sabe ahora?
ƒ Trabaja con el cable de
Ethernet
ƒ Trabaja utilizando el
inalámbrico en casa
ƒ Trabaja utilizando inalámbrico
cuando se deshabilita la
seguridad.
ƒ Nadie más tiene problemas
ƒ No trabaja cuando se conecta al punto de acceso de la oficina.
2. Determine las posibles soluciones
ƒ Puede ser un acceso incorrecto a los ajustes de configuración del punto
de acceso
3. Implemente la mejor solución
ƒ El filtro de la dirección MAC en el punto de acceso se configuró
incorrectamente.
ƒ Agregue la dirección MAC del computador a la lista de filtros MAC
del punto de acceso.
Ing. José Alberto Díaz García
26
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Cierre con el cliente
ƒ Discuta con el cliente la solución implementada.
ƒ ¿El cliente verificó que el problema se solucionara?
ƒ Entregue al cliente todos los documentos.
ƒ Documente los pasos en la solución.
ƒ Documente los componentes utilizados en la reparación
ƒ Documente el tiempo invertido en resolver el problema
Ing. José Alberto Díaz García
27
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Recursos adicionales
ƒ Linksys: Learning Center http://www.linksys.com
ƒ Home PC Firewall GuideTM http://www.firewallguide.com
ƒ HowStuffWorks: It's Good to Know
http://computer.howstuffworks.com/firewall.htm
ƒ United States Computer Emergence Readiness Team: Cyber Security Tip
http://www.us-cert.gov/cas/tips/ST04-004.html
ƒ Microsoft: Security at Home: Firewall FAQs
http://www.microsoft.com/athome/security/protect/firewall.mspx
ƒ ConsumerSearch: Firewalls Reviews, Best Firewalls
http://www.consumersearch.com/www/software/firewalls/index.html
ƒ Matousec: Comparison of Top Five Personal Firewalls
http://www.matousec.com/projects/windows-personal-firewall-analysis/topfive-comparison.php
ƒ Computer Shopper, PC PRO UK: Personal Firewalls
http://www.pcpro.co.uk/shopper/labs/222/software-labs-personalfirewalls/introduction.html
ƒ Information Week: Safety First: 5 Firewalls for Your Desktop PC
http://www.informationweek.com/software/showArticle.jhtml?articleID=1922
01247
Ing. José Alberto Díaz García
28
Instituto Tecnológico de Costa Rica
Escuela de Ingeniería Electrónica
Ing. José Alberto Díaz García
29
Descargar