Sei sulla pagina 1di 17

Implementacin de un ISMS (II)

Sesin 9B

Implementacin de un ISMS (II) Objetivos


En esta sesin aprender a:
Dispositivos de seguridad multiusos Modos de sistemas de deteccin de intrusin de red (NIDS) Filtros de correo electrnico Optimizaciones para implementar dispositivos de seguridad Optimizaciones para implementar soluciones de seguridad Optimizaciones para controlar mensajes molestos Sugerencias y consejos del uso de dispositivos de seguridad Sugerencias y consejos de la implementacin de directivas de seguridad Preguntas ms frecuentes relacionadas a la implementacin de un ISMS

Implementacin de un ISMS (II) Lectura adicional


Dispositivos de seguridad multiusos
Los dispositivos de seguridad multiuso incluyen varios dispositivos de seguridad en un nico compartimiento de hardware. Algunas de las ventajas de estos dispositivos y aplicaciones de seguridad son:
Los dispositivos como servidores de seguridad, IDS y VPN, son combinados en un nico compartimiento para integrar muchas funciones de seguridad. Las organizaciones usan cada vez ms estos dispositivos porque reducen la complejidad para proteger las redes. No hay necesidad de comprar e instalar el software de seguridad en forma independiente del hardware del servidor. El sistema operativo en el compartimiento del hardware generalmente es un firmware, que bsicamente se trata de una versin desactualizada del sistema operativo comn. Hay una nica Interfaz grfica de usuario (GUI) para administrar todas las aplicaciones de seguridad.

Implementacin de un ISMS (II) Lectura adicional (cont.)


Modos de sistemas de deteccin de intrusin de red (NIDS)
El NIDS es un conjunto de programas que se usan para implementer la seguridad en una red. El NIDS se usa para detectar ataques de piratas informticos. NIDS puede funcionar en los siguientes modos :
Modo promiscuo Modo sigiloso

Implementacin de un ISMS (II) Lectura adicional (cont.)


Filtros de correo electrnico
Hay varios filtros incorporados que se pueden usar para filtrar mensajes de correo electrnico. La mayora puede ser configurada para rechazar, borrar o redireccionar un correo electrnico entrante. Esos filtros son los siguientes :
Filtro de virus Filtro de adjunto Tamao mximo del mensaje Direcciones SMTP del remitente Direcciones SMTP del destinatario

Implementacin de un ISMS (II) Optimizaciones


Implementacin de dispositivos de seguridad
Para implementar dispositivos de seguridad :
Convertir la directiva de seguridad en una obligacin. Aunque los dispositivos de seguridad cumplen un rol importante en la prevencin de ataques, no son completamente efectivos. Asegurarse de que el hardware brinde un rendimiento ptimo. En caso en que haya una falla de hardware en los dispositivos de seguridad multiusos, los componentes de seguridad mltiples dejan de funcionar, exponiendo de este modo la red.

Implementacin de soluciones de seguridad


A continuacin se detallan algunas de las optimizaciones para la implementacin de soluciones de seguridad :
Una buena manera de exigir el cumplimiento de las directivas de seguridad es implementando soluciones de seguridad transparentes. Es recomendable usar IPS en lugar de slo IDS.

Implementacin de un ISMS (II) Optimizaciones (cont.)


Control de mensajes molestos
Algunas de las formas de controlar los mensajes molestos son:
Las soluciones de prevencin de mensajes molestos funcionan mejor si se utilizan junto con filtros de correo electrnico. Una manera efectiva de reducir la amenaza de los mensajes molestos es indicndole a los usuarios que no se registren en sitios Web para obtener regalos, usando sus ID oficiales de correo. Es conveniente restringir la exploracin de sitios de inters personal para reducir el problema de spyware y mensajes molestos.

Implementacin de un ISMS (II) Sugerencias y consejos


Uso de dispositivos de seguridad
Disear y utilizar los dispositivos de seguridad de manera adecuada. La administracin de seguridad de la informacin importante implica el uso de recursos disponibles hasta alcanzar el nivel ptimo.

Implementacin de las directivas de seguridad


Para implementar las directivas de seguridad de manera efectiva:
Al configurar un servidor de seguridad, es conveniente tener otro de respaldo por si el primero falla. Utilizar tneles VPN tanto como sea posible para establecer comunicaciones entre sucursales y oficinas principales. Al implementar IDS, asegurarse de que las firmas estn sintonizadas para detectar slo ataques vlidos.

Implementacin de un ISMS (II) Preguntas ms frecuentes


Qu es un explorador de virus en puerta de enlace? En qu se diferencia de un filtro de correo electrnico?
Un explorador de virus en puerta en enlace verifica el trfico entrante y saliente en busca de virus y gusanos. El explorador se utiliza para verificar la existencia de virus en la Web y en el trfico de correo electrnico. Los exploradores de virus en puerta de enlace son diferentes a un filtro de correo electrnico. Los filtros de correo electrnico buscan contenido restringido en un correo, como por ejemplo palabras clave, expresiones regulares y tipos de archivos, que no necesariamente son virus o gusanos.

Qu es un sistema de prevencin de intrusin?


Un sistema de prevencin de intrusin es un sistema reactivo de IDS. Tiene la capacidad de detectar y responder ante un ataque. Cul es la principal preocupacin en caso de incendio? La principal preocupacin en caso de incendio es la evacuacin segura de las personas

Implementacin de un ISMS (II) Preguntas ms frecuentes (cont.)


Cmo se garantiza una estrategia eficaz de verificacin de virus y gusanos?
Para garantizar una estrategia eficaz de verificacin de virus y gusanos, es necesario implementar la actualizacin peridica de firmas de antivirus.

Qu es DMZ? Tiene relacin con el ejrcito?


Un segmento DMZ permite evitar la publicacin de servidores en la red interna, asegurando de este modo la seguridad de datos internos. El trmino DMZ o zona desmilitarizada deriva del ejrcito. El rea DMZ es una zona en que ambas partes acuerdan en que no habr acciones militares. Sin embargo, si una de las partes viola el acuerdo, ambas partes pueden comenzar a disparar. Es una zona de bfer entre las dos partes y est diseada para proteger la poblacin de ambos lados de la DMZ.

10

Implementacin de un ISMS (II) Preguntas ms frecuentes (cont.)


Qu es FM-200?
El FM-200 es una clase de extintores porttiles. Se utiliza para apagar incendios en reas que contengan activos importantes o irreemplazables que puedan ser daados o destruidos por extintores de agua, espuma, qumicos secos, o dixido de carbono.

Cmo se suministra el servicio NAT?


Generalmente el servicio NAT se suministra por medio de un "enrutador" o "puerta de enlace" que conecta la red de rea local con Internet. Realiza un seguimiento de cada equipo y les enva los datos correctos aunque no tenga sus direcciones individuales de IP directamente asignadas a Internet.

11

Implementacin de un ISMS (II) Preguntas ms frecuentes (cont.)


Qu es IPSec? Cmo se utiliza con la VPN y el servidor de seguridad?
IPSec es una norma en evolucin para establecer comunicaciones privadas seguras a travs de Internet. Se utiliza con la VPN y el servidor de seguridad. Los paquetes IPv4 normales constan de encabezados y cargas que contienen informacin invalorable para un atacante. El encabezado contiene direcciones de IP de origen, necesarias para enrutar, pero que pueden alterarse durante lo que se conoce como ataques man-in-themiddle. La carga consta de informacin que puede ser confidencial para una organizacin en particular. IPSec proporciona mecanismos para proteger los datos del encabezado y la carga.

12

Implementacin de un ISMS (II)


Preguntas de prctica
Es suficiente tener un servidor de seguridad y nada ms. (Verdadero/Falso)

Respuesta
Falso

13

Implementacin de un ISMS (II)


Preguntas de prctica (cont.)
Una las definiciones de la columna A con su correspondiente descripcin en la columna B.
A Inspeccin basada en el estado Heurstica Cuarentena IDS Antivirus Tcnicas de filtrado de mensajes molestos B

Modo sigiloso

Servidor de seguridad

Respuesta
Inspeccin basada en el estado Servidor de seguridad Heurstica Tcnicas de filtrado de mensajes molestos Cuarentena Antivirus Modo sigiloso IDS 14

Implementacin de un ISMS (II)


Preguntas de prctica
Las firmas de IDS no necesitan ser actualizadas con tanta frecuencia como las firmas de antivirus. (Verdadero/Falso)

Respuesta
Falso

15

Implementacin de un ISMS (II)


Preguntas de prctica (cont.)
Seleccione la razn menos probable por la cual complementara un servidor de seguridad con un IDS.
Acelera el proceso de deteccin Proteccin profunda Fortalece las directivas del servidor de seguridad en base a los resultados del IDS Coordinar un IDS reactivo con un servidor de seguridad para detener el trfico del origen de un ataque

Respuesta
Acelera el proceso de deteccin

16

Implementacin de un ISMS (II)


Preguntas de prctica (cont.)
FM-200 es la solucin ideal para los incendios en un centro de datos informticos. (Verdadero/Falso)

Respuesta
Verdadero

17

Potrebbero piacerti anche