Please enable JavaScript.
Coggle requires JavaScript to display documents.
METODOLOGIA DE SEGURIDAD INFORMATICA SEGUN BENSON (:check: PASO 3: Pruebas…
METODOLOGIA DE SEGURIDAD INFORMATICA SEGUN BENSON
Pasos
:check: Establecer estrategias proactivas y reactivas.
:check: Pruebas.
:check: Identificar métodos, herramientas y técnicas de ataques probables.
:check: Formar equipos de respuestas a incidentes.
:check: PASO 1: Identificar métodos, herramientas y técnicas de ataque probables
Ejemplos
Gusanos a la adivinación de contraseñas
Interceptación del
correo electrónico
Virus
:check: PASO 2: Establecer estrategias proactivas y reactivas
Estrategia proactiva
reducir al mínimo la cantidad de puntos vulnerables
desarrollar planes de contingencia
Evitar ataques antes de que ocurran.
cómo podría afectar o dañar el sistema
puntos vulnerables que explota
Pasos
Determinar el daño que causará el ataque.
Establecer los puntos vulnerables y las debilidades que explotará el ataque
Seguridad de datos
Seguridad de la red
Seguridad física
Reducir los puntos vulnerables y las debilidades que se ha determinado en el sistema para ese tipo de ataque específico.
Estrategia reactiva
Evaluar el daño que ha causado el ataque
Repararlo o a implementar el plan de contingencia desarrollado en la estrategia proactiva
Documentar
Aprender de la experiencia
Conseguir que las funciones comerciales se normalicen lo antes posible
directivas y controles de seguridad
Para conocer el Estado actual-> Documentos
Planes y pruebas de contingencias y de recuperación de desastres.
Conocimiento y formación en seguridad informática
Directivas de seguridad de los datos (control de acceso y controles de integridad).
Directivas de administración y coordinación de la seguridad informática.
Directivas de seguridad de la red (por ejemplo, las referentes al correo electrónico y a Internet).
Contraseñas del BIOS de los equipos.
Directiva de seguridad informática física, como los controles de acceso físico.
Contraseñas para la configuración de enrutadores
Documentos de control de acceso.
Otras contraseñas de administración de dispositivos
:check: PASO 3: Pruebas
Se debe realizar después de que se han puesto en marcha las estrategias reactiva y proactiva
Son ataques simulados en sistemas de pruebas o en laboratorios
No se deben llevar a cabo en los sistemas de producción real
Si es posible, probar físicamente y documentar todos los casos de ataque
Para
Determinar las mejores directivas y controles de seguridad posibles que se van a implementar
Para desastres naturales
simulación
Para
para determinar el tiempo que se tardará en volver a poner la organización en funcionamiento.
probar la respuesta de los administradores y del personal de seguridad
Es un proceso iterativo
:check: PASO 4: Equipos de respuesta a incidentes
Incluye
El desarrollo de instrucciones para controlar incidentes
La identificación de las herramientas de software para responder a incidentes y eventos
La ejecución de estudios relativos a ataques al sistema
La investigación y desarrollo de otras herramientas de seguridad informática.
La realización de investigaciones acerca de virus
La realización de actividades formativas y de motivación
El equipo será el responsable de responder a incidentes como virus, gusanos o cualquier otro código dañino; invasión; engaños; desastres naturales y ataques del personal interno.
Debe participar en el análisis de cualquier evento inusual que pueda estar implicado en la seguridad de los equipos o de la red.
Metodología para la definición de estrategias de seguridad: Una metodología para definir directivas y controles de seguridad.
Ajustar directiva en consecuencia
Las actualizaciones de las directivas debe realizarlas el personal directivo relevante, los responsables de seguridad, los administradores y el equipo de respuesta a incidentes
Examinar eficacia de directiva
Examinar resultados /hacer simulación.
revisar los descubrimientos establecidos en el primer paso (predicción del ataque).
pérdida de productividad
pérdida de datos o de hardware
el tiempo que se tarda en recuperarlos
Documente también el ataque
Predecir ataques/ evaluar riesgos
Estrategía proactiva
Determinar vulnerabilidades
Minimizar vulnerabilidades
Predecir posibles daños
Elaborar lanes de contingencia
Estrategía reactiva
Evaluar daños
Determinar la causa del daño
Reparar daños
Documentar y aprender
Implementar plan de contigencia
Ataques
Amenazas+ Motivos + Herramientas y técnicas + Puntos vulnerables = Ataque
amenazas para la seguridad
Humanos
No maliciosas
Maliciosas
Personas externas, como piratas informáticos.
Personas internas, como empleados descontentos.
Desastres naturales
Inundaciones, Incendios, terremotos, huracanes
Técnicas de ataques
Virus
Gusanos
Ingeniería social
Caballos de Troya
Ataques de invasión
Modificación de paquetes
Ataques de denegación de servicio
Repetición de paquetes
Adivinción de contraseñas
Interceptación de correo electrónico