Please enable JavaScript.
Coggle requires JavaScript to display documents.
Comprendiendo qué es Defensa, 11.3 Políticas, Regulaciones, y Estándares…
Comprendiendo qué es Defensa
Defensa en profundidad
Activos
Cosa de valor para una organización que deba protegerse
Vulnerabilidades
Debilidad en un sistema o en su diseño que podria ser aprovechada por un atacante
Amenazas
Cualquier peligro potencial para un activo
Estrategia
Estratificación
Restricción
Diversidad
Ocultamiento
Simplicidad
Activos
Conjunto de todos los dispositivos e información que la organización posee o administración
Clasificación
Determinar categoría de identificación de activos correcta
Establecer responsabilidad de los activos identificando al propietario de cada activo de información y cada pieza de software
Determinar criterios de clasificación
Implente un esquema de clasificación
Ciclo de vida
Adquisiciones
Implementación
Utilización
Mantenimiento
Eliminación
Security
Onion
Describe un enfoque de defensa en profundidad
Activos
Dispositivos fortalecidos
Autenticación, autorización y auditoria (AAA)
Filtros de contenido
Sistemas de prevención de instrusiones
Firewall
Artichoke
Panorama cambiante de las redes (por ejemplo, la evolución de las redes sin fronteras)
Gestión de Operaciones de Ciberseguridad
Administración de la configuración
Configuración de referencia:
Ajustes estándar como plantilla.
Ejemplo: estaciones de trabajo Windows con apps y parámetros predefinidos.
Documentación incluye:
Mapas de red y diagramas de cableado.
Convenciones de nomenclatura.
Esquema de IP.
Definición: Identificar, controlar y auditar cambios en la configuración base.
Refuerzo del SO:
Configuración de registros.
Cambio de nombres de cuentas y contraseñas por defecto.
Políticas de cuentas y control de acceso.
Archivos de registro
Definición: Registros de eventos a medida que ocurren.
Tipos:
Registro de auditoría → intentos de autenticación.
Registro de acceso → solicitudes de archivos.
Importancia:
Detectar cómo ocurrió un ataque.
Evaluar defensas exitosas o fallidas.
Gestión de registros:
Generación
Transmisión
Almacenamiento
Análisis
Eliminación
Registros del SO y de seguridad de aplicaciones
Registros del sistema operativo:
Solicitudes cliente-servidor (ej. autenticaciones).
Estadísticas de uso (cantidad y tamaño de transacciones).
Registros de seguridad de aplicaciones:
Generados por software de seguridad.
Detectan actividades maliciosas.
Útiles para auditorías y cumplimiento legal.
Analizadores de protocolo
También llamados packet sniffers.
Capturan y analizan paquetes de red (cableada e inalámbrica).
Funciones principales:
Registro de tráfico.
Diagnóstico de problemas de red.
Detección de uso indebido.
Identificación de intrusiones.
Aislamiento de sistemas comprometidos.
Ejemplos populares: Wireshark, tcpdump, etc.
11.3 Políticas, Regulaciones, y Estándares de Seguridad
Tipos de Políticas
Políticas de Empresa
Reglas de conducta
Responsabilidades empleados/empleadores
Protección a derechos de los trabajadores
Políticas de Empleados
Salarios y beneficios
Horarios y vacaciones
Gestionado por RRHH
Políticas de Seguridad
Objetivos de seguridad
Reglas para ususarios/administradores
Requisitos del sistema
Documentos en evaluación constante
Políticas de Seguridad
Componentes
Identificación y autenticación
Políticas de contraseñas
AUP (políticas de uso aceptable)
Acceso remoto
Mantenimiento de red
Procedimientos para incidentes
Beneficios
Compromiso con seguridad
Reglas de comportamiento
Consistencia de operaciones
Consecuencias legales
Respaldo en la gestión
Políticas BYOD
Beneficios
Mayor productividad
Costos reducidos
Mejor movilidad
Atracción de talento
Objetivos
Especificar metas
Dispositivos permitidos
Niveles de acceso
Derechos de seguridad
Regulaciones
Salvaguardas
Mejores Prácticas
Contraseñas protegidas
Control de Concetividadn en WiFi/Bluetooth
Actualizaciones constantes
Copias de seguridad
Software antivirus
MDM (Mobile device management)
Cumplimiento Normativo
Regulaciones externas
Conocimiento en leyes y ética
Responsabilidades dentro de organizaciones
Responsabilidad por incumplimiento
Depende del tipo de organización/ datos
Equipo:
Hannia Esther
Ari Bethzaret
Melanie Guadalupe
Gestión de registros: