Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Fundamentos de Ciberseguridad 6

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 30

Fundamentos de

Ciberseguridad
CAPÍTULO 6
EL UNIVERSO DE LOS CINCO NUEVES
2.1 ALTA DISPONIBILIDAD
Alta disponibilidad
Los cinco nueves
¿Qué son los cinco nueves?

▪ Los cinco nueves hacen referencia a que los sistemas y servicios están
disponibles el 99.999% del tiempo. También hace referencia al tiempo de
inactividad planificado y no planificado que es menor de 5,26 minutos al
año. La alta disponibilidad se refiere a un sistema o componente que es
continuamente operativo para una cantidad de tiempo determinada. Para
ayudar a garantizar la alta disponibilidad:

▪ Eliminar puntos únicos de falla

▪ Diseñe la confiabilidad

▪ Detecte fallas a medida que se producen

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Alta disponibilidad
Los cinco nueves (cont.)
Entornos que requieren cinco nueves

Aunque el costo de mantener la alta disponibilidad puede


ser demasiado costoso para algunas industrias, varios
entornos requieren cinco nueves.

▪ La industria de finanzas necesita la alta disponibilidad


principal para el comercio, el cumplimiento y la confianza
continua del cliente.

▪ Las instalaciones de servicios de salud requieren alta


disponibilidad para proporcionar la atención
ininterrumpido de los pacientes.

▪ El sector de seguridad pública incluye las agencias que


proporcionan seguridad y servicios a una comunidad, a
un estado o a una nación.

▪ La industria de comercio minorista depende de las


cadenas de suministro eficientes y la entrega de
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
productos a los clientes. La interrupción puede ser
Alta disponibilidad
Los cinco nueves (cont.)
Amenazas a la disponibilidad

Existen varios tipos diferentes de amenazas a la alta


disponibilidad, las amenazas pueden variar desde una
falla de una aplicación crítica a tormentas fuertes, como
un huracán o un tornado. Las amenazas también
pueden incluir eventos catastróficos, como un ataque
terrorista, bombas o incendios en edificios.

Diseño de un sistema de alta disponibilidad

La alta disponibilidad incorpora tres principios


importantes para alcanzar el objetivo de acceso
ininterrumpido a los datos y servicios:

▪ Eliminación o reducción de los puntos únicos de falla

▪ Recuperabilidad del sistema

▪ Tolerancia a fallas © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
2.2 MEDIDAS PARA MEJORAR LA DISPONIBILIDAD
Medidas para mejorar la disponibilidad
Administración de activos
Una empresa necesita saber qué activos de hardware y software tiene para
protegerlos. La administración de activos incluye un inventario completo de
hardware y software. Esto significa que la organización necesita conocer todos
los componentes que pueden estar sujetos a los riesgos de seguridad, que
incluyen:
• Cada sistema de hardware
• Cada sistema operativo
• Cada dispositivo de red de hardware
• Cada sistema operativo del dispositivo de red
• Cada aplicación de software
• Todo el firmware
• Todos los entornos de tiempo de ejecución de idioma
• Todas las bibliotecas individuales
Muchas organizaciones pueden elegir una solución automatizada para realizar
el seguimiento de los activos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Medidas para mejorar la disponibilidad
Administración de activos (cont.)
▪ Clasificación de activos: asigna todos los recursos de una organización en un
grupo según las características comunes. Una organización debe aplicar un
sistema de clasificación de activos a documentos, registros de datos, archivos de
datos y discos.

▪ Estandarización de activos: como parte de un sistema de administración de


activos de TI, una organización especifica los activos aceptables de TI que
cumplen con sus objetivos

▪ Identificación de amenazas: el Equipo de respuesta ante emergencias


informáticas de Estados Unidos (US-CERT) y el Departamento de de Seguridad
Nacional de EE. UU. patrocinan un diccionario de las vulnerabilidades y
exposiciones comunes (CVE). La identificación de CVE contiene un número de
identificación estándar con una descripción breve y las referencias a informes y
advertencias sobre vulnerabilidades relacionadas.

▪ Análisis de riesgos: es el proceso de analizar los peligros que plantean los


eventos provocados por la naturaleza y los humanos a los activos de la
organización. Un usuario realiza una identificación de activos para ayudar a
determinar los activos a proteger.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
▪ Mitigación: la mitigación implica reducir la gravedad de la pérdida o la
Medidas para mejorar la disponibilidad
Defensa exhaustiva
La defensa exhaustiva no proporcionará un blindaje cibernético impenetrable,
sino que ayudará a una organización a minimizar el riesgo al mantenerlo un
paso adelante de los delincuentes cibernéticos. Para asegurarse de que los
datos y la información sigan estando disponibles, una organización debe crear
distintas capas de protección:

▪ Un enfoque en capas proporciona la protección más integral. Si los


delincuentes cibernéticos penetran una capa, aún deben lidiar con varias más
capas y cada capa es más complicada que la anterior. La organización en capas
está creando una barrera de defensas múltiples que coordinan en conjunto para
prevenir ataques.

▪ La limitación de acceso a los datos y a la información reduce la posibilidad de


una amenaza. Una organización debe restringir el acceso de modo que los
usuarios solo tengan el nivel de acceso necesario para realizar su trabajo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Medidas para mejorar la disponibilidad
Defensa exhaustiva
▪ La diversidad se refiere a cambiar los
controles y procedimientos en las diferentes
capas. La violación de una capa de
seguridad no compromete a todo el sistema.
Una organización puede usar diferentes
algoritmos de cifrado o sistemas de
autenticación para proteger los datos en
diferentes estados.

▪ Ocultar la información también puede


proteger los datos y la información. Una
organización no debe revelar información
que los delincuentes cibernéticos pueden
utilizar para averiguar qué versión del
sistema operativo está ejecutando un
servidor o el tipo de equipo que utiliza.

▪ La complejidad no necesariamente garantiza


la seguridad. Si el proceso o la tecnología es
demasiado compleja, esto puede generar
configuraciones incorrectas incumplimiento. © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11

La simplicidad puede mejorar realmente la


Medidas para mejorar la disponibilidad
Redundancia
•Un punto único de falla se debe identificar y
resolver. Un punto único de falla puede ser una
pieza específica de hardware, un proceso, una
pieza de datos específica, o incluso una utilidad
esencial.
• Los puntos únicos de falla son los puntos
débiles en la cadena que pueden ocasionar
interrupciones en las operaciones de la
organización.
• Por lo general, la solución de un punto único
de falla es modificar el funcionamiento
fundamental para que no dependa de un solo
elemento.
• La organización también puede desarrollar
componentes redundantes en la operación
fundamental para que asuma el proceso si
uno de estos puntos falla.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Medidas para mejorar la disponibilidad
Redundancia (cont.)
▪ La redundancia N+1 garantiza la disponibilidad del sistema en caso de una
falla de los componentes.

▪ Los componentes (n) necesitan tener al menos un componente de respaldo


(+1).

▪ Por ejemplo, un automóvil tiene cuatro neumáticos (N) y un neumático de


repuesto en el enlace troncal en caso de una pinchadura (+1).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Medidas para mejorar la disponibilidad
Redundancia (cont.)
▪ Una matriz redundante de discos independientes (RAID) combina las
múltiples unidades de disco duro físicas en una sola unidad lógica para
proporcionar redundancia de datos y mejorar el rendimiento.

▪ La RAID toma los datos almacenados normalmente en un solo disco y los


propaga hacia fuera entre varias unidades. Si se pierde algún disco, el
usuario puede recuperar los datos de los demás discos que también
contienen los datos.

▪ La RAID también puede aumentar la velocidad de recuperación de los


datos.

▪ El uso de varias unidades permite recuperar los datos solicitados más


rápidamente, en lugar de depender de un solo disco para realizar el trabajo.

▪ Una solución de RAID puede ser con base en hardware o en software. Los
siguientes términos describen cómo la RAID almacena los datos en los
distintos discos:
• Paridad: Detecta errores de datos.
• Creación de bandas de datos: escribe datos en varias unidades.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Medidas para mejorar la disponibilidad
Redundancia (cont.)
El árbol de expansión es un protocolo de red que proporciona redundancia:

▪ La función básica de STP es evitar los bucles en una red cuando los
switches se interconectan mediante varias rutas.

▪ STP garantiza que los enlaces físicos redundantes no contengan bucles.


Garantiza que exista solo una ruta lógica entre todos los destinos de la red.

▪ STP bloquea intencionalmente las rutas redundantes que puedan ocasionar


un bucle.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Medidas para mejorar la disponibilidad
Redundancia (cont.)
El gateway predeterminado es en general el router que proporciona acceso de los
dispositivos al resto de la red o a Internet. Si hay un solo router que funciona como
gateway predeterminado, es un punto único de falla. La redundancia de router
implica:

▪ Elegir instalar un router disponible adicional.

▪ La capacidad que tiene una red para recuperarse dinámicamente de la falla de


un router que funciona como gateway predeterminado se conoce como
“redundancia de primer salto”.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Medidas para mejorar la disponibilidad
Redundancia (cont.)
Opciones de redundancia del router: las opciones disponibles para la
redundancia del router incluyen:

▪ Protocolo de router de reserva activa (HSRP): proporciona alta


disponibilidad de red al proporcionar redundancia de routing de primer salto.

▪ Protocolo de redundancia de router virtual (VRRP): el router VRRP


ejecuta el protocolo VRRP junto con uno o más routers conectados a una
LAN. En una configuración VRRP, el router elegido es el router virtual
maestro, mientras que los demás routers funcionan como copias de
respaldo en caso de que falle el router virtual maestro.

▪ Protocolo de balanceo de carga de gateway (GLBP): GLBP protege el


tráfico de datos contra una falla de router o de circuito, como HSRP y VRRP,
a la vez que permite el balanceo de carga (también denominado “uso
compartido de carga”) entre un grupo de routers redundantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Medidas para mejorar la disponibilidad
Redundancia (cont.)
Redundancia de la ubicación: una organización quizás deba considerar la
redundancia de la ubicación según sus necesidades. A continuación se
describen tres formas de redundancia de ubicación:

▪ Sincrónica: sincroniza ambas ubicaciones en tiempo real, requiere ancho


de banda de gran capacidad y las ubicaciones deben estar estrechamente
cerca para reducir la latencia.

▪ Replicación asincrónica: no sincronizada en tiempo real pero cerca de


estarlo, requiere menos ancho de banda y los sitios pueden estar más
separados porque la latencia no representa un problema.

▪ Replicación de un punto en el tiempo: actualiza periódicamente la


ubicación de los datos de respaldo y es la opción de ancho de banda más
conservadora porque no requiere una conexión constante.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Medidas para mejorar la disponibilidad
Recuperabilidad del sistema
La recuperabilidad define los métodos y las configuraciones utilizados para
hacer que un sistema o una red sea tolerante a fallas. Los protocolos de
routing proporcionan recuperabilidad. El diseño de recuperabilidad es más
que simplemente agregar redundancia. La recuperabilidad es fundamental
para comprender las necesidades empresariales de la organización y luego
incorporar la redundancia para crear una red recuperable.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
6.3 FASES DE RESPUESTA ANTE LOS INCIDENTES
Respuesta ante los incidentes
Fases de respuesta ante los incidentes
La respuesta ante los incidentes define los procedimientos que una
organización sigue después de que ocurre un evento fuera del rango
normal. Cuando se produce un incidente, la organización debe saber cómo
responder. Las organizaciones necesitan desarrollar un plan de respuesta
ante los incidentes y reunir un equipo de respuesta ante los incidentes de
seguridad informática (CSIRT) para administrar la respuesta. La respuesta
ante los incidentes consta de cuatro fases:

1. Preparación: planificación para los incidentes potenciales

2. Detección y análisis: detección de incidentes

3. Contención y erradicación, y recuperación: esfuerzos para contener


o eliminar inmediatamente la amenaza y para comenzar con los
esfuerzos de recuperación

4. Seguimiento posterior a los incidentes: investigue la causa del


incidente y haga preguntas para comprender mejor la naturaleza de la
amenaza
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Respuesta ante los incidentes
Tecnologías de respuesta ante los incidentes
Existen muchas tecnologías que se utilizan para implementar una
respuesta ante los incidentes:

▪ Control de admisión de redes (NAC): permite el acceso a la red para


los usuarios autorizados con sistemas compatibles. Un sistema
compatible cumple con todos los requisitos de las políticas de la
organización.

▪ Los sistema de detección de intrusiones (IDSs): supervisan de forma


pasiva el tráfico en la red. Los sistemas IDS son pasivos.

▪ Los sistemas de prevención de intrusiones: funcionan en el modo en


línea. Puede detectar y abordar inmediatamente un problema de red.

▪ NetFlow e IPFIX: NetFlow es una tecnología de Cisco IOS que


proporciona estadísticas sobre los paquetes que atraviesan un router
Cisco o un switch de multicapa. La Fuerza de Trabajo de Ingeniería de
Internet (IETF) utilizó la versión 9 de NetFlow de Cisco como base para
la exportación de información de flujo IP (IPFIX).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22

▪ La Inteligencia de amenazas avanzadas ayuda a las organizaciones a


2.4 RECUPERACIÓN TRAS UN DESASTRE
Recuperación tras un desastre
Planificación de recuperación tras un desastre
Tipos de desastres: es fundamental mantener una organización en
funcionamiento cuando se produce un desastre. El desastre incluye
cualquier evento natural o provocado por humanos que dañan los activos o
la propiedad y afecta la capacidad de que la organización continúe
operando.

▪ Desastres naturales: desastres geológicos (terremotos,


derrumbamientos, volcanes y tsunamis), desastres meteorológicos
(huracanes, tornados, tormentas de nieve, rayos y granizo), desastres de
salud (enfermedades, cuarentena y pandemias), y desastres varios
(incendios, inundaciones, tormentas solares y avalanchas).

▪ Desastres provocados por el hombre: desastres provocados por el


hombre: eventos de trabajo (huelgas, paros y ralentizaciones); eventos
socio-políticos: (vandalismo, bloqueos, protestas, sabotaje, terrorismo y
guerra); eventos materiales (derrames e incendios peligrosos) e
interrupciones de utilidades (cortes de energía, interrupción de la
comunicación, falta de combustible y precipitaciones radiactivas)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Recuperación tras un desastre
Planificación de la continuidad de los negocios
Necesidad de la continuidad de los negocios: la continuidad de los
negocios es uno de los conceptos más importantes de la seguridad
informática. Si bien las empresas hacen lo que sea para evitar desastres
y la pérdida de datos, es imposible predecir cada situación. Es
importante que las empresas cuenten con planes que garantizan la
continuidad de los negocios independientemente de lo que pueda
ocurrir.

Consideraciones de la continuidad de los negocios: los controles de


la continuidad de los negocios no solo realizan una copia de respaldo de
los datos y proporcionan el hardware redundante. Las consideraciones
de la continuidad de los negocios debe incluir:

▪ Documentar las configuraciones

▪ Establecer canales de comunicación alternativos

▪ Proporcionar energía

▪ Identificar todas las dependencias para las aplicaciones y los procesos


© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25

▪ Comprender cómo realizar las tareas automatizadas manualmente


Recuperación tras un desastre
Planificación de la continuidad de los negocios
Mejores prácticas de la continuidad de los negocios

1. Escriba una política que proporcione orientación para desarrollar un


plan de continuidad de los negocios y asigne roles para realizar
tareas.

2. Identifique los sistemas y los procesos críticos, y priorícelos según la


necesidad.

3. Identifique las vulnerabilidades, las amenazas y calcule los riesgos.

4. Identifique e implemente controles y contramedidas para reducir el


riesgo.

5. Elija los métodos para recuperar los sistemas críticos rápidamente.

6. Escriba los procedimientos para que la organización siga


funcionando cuando se encuentre en un estado caótico.

7. Pruebe el plan.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26

8. Actualice el plan regularmente.


6.5 RESUMEN DEL CAPÍTULO
Resumen del capítulo
Resumen

▪ Este capítulo comenzó a explicar el concepto de los cinco nueves, un estándar


de alta disponibilidad que permite 5,26 minutos de tiempo de inactividad por
año.
▪ En el capítulo se analizaron diversos enfoques que las organizaciones toman
para asegurar la disponibilidad del sistema.
▪ El diseño sólido del sistema incluye incorporar medidas que proporcionen
redundancia y recuperabilidad de modo que una organización pueda
recuperarse rápidamente y continuar con el funcionamiento.
▪ El capítulo también analizó cómo una organización responde a un incidente al
establecer procedimientos que sigue después de que ocurre un evento.
▪ El capítulo concluyó con un análisis sobre la recuperación tras un desastre y la
planificación de continuidad de los negocios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Bibliografía
▪ Cisco CCNA I v7

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29

También podría gustarte