Podcast
Questions and Answers
¿Cuál es uno de los mayores desafíos actuales para las empresas en relación con la seguridad de la información?
¿Cuál es uno de los mayores desafíos actuales para las empresas en relación con la seguridad de la información?
- Gestionar eficientemente todos los dispositivos, desde PCs hasta dispositivos móviles. (correct)
- Eliminar completamente el uso de contraseñas en los servicios.
- Ignorar las conductas inseguras de los usuarios para simplificar la gestión.
- Depender exclusivamente de firewalls para proteger la información.
¿Cuál es la principal razón por la que las empresas están implementando métodos de autenticación complementarios más robustos?
¿Cuál es la principal razón por la que las empresas están implementando métodos de autenticación complementarios más robustos?
- Debido al aumento de ataques informáticos y conductas inseguras en el uso de contraseñas. (correct)
- Para cumplir con las regulaciones gubernamentales.
- Para simplificar el acceso de los usuarios a los servicios.
- Para reducir los costos asociados con la gestión de contraseñas.
¿Por qué la afluencia de dispositivos que acceden a redes corporativas representa un desafío potencial para los proveedores de servicios administrados (MSP)?
¿Por qué la afluencia de dispositivos que acceden a redes corporativas representa un desafío potencial para los proveedores de servicios administrados (MSP)?
- Porque cada dispositivo funciona como un punto final, introduciendo un nuevo elemento de riesgo. (correct)
- Porque aumenta la complejidad en la gestión de las actualizaciones de software en cada dispositivo.
- Porque dificulta la estandarización del hardware utilizado por la empresa.
- Porque cada dispositivo en sí mismo representa una licencia adicional que genera costos adicionales.
¿Qué beneficio ofrece la gestión unificada de terminales con respecto a la ciberseguridad?
¿Qué beneficio ofrece la gestión unificada de terminales con respecto a la ciberseguridad?
¿Por qué es crucial el uso de una solución de seguridad que pueda monitorear cada dispositivo en un entorno empresarial moderno?
¿Por qué es crucial el uso de una solución de seguridad que pueda monitorear cada dispositivo en un entorno empresarial moderno?
¿Qué capacidad importante deben tener las soluciones de UEM para ayudar a las empresas a ahorrar tiempo y recursos?
¿Qué capacidad importante deben tener las soluciones de UEM para ayudar a las empresas a ahorrar tiempo y recursos?
¿Cuál es la función principal de las soluciones UEM en relación con los terminales de una organización?
¿Cuál es la función principal de las soluciones UEM en relación con los terminales de una organización?
¿Qué beneficio ofrecen las soluciones UEM en el contexto del trabajo remoto e híbrido?
¿Qué beneficio ofrecen las soluciones UEM en el contexto del trabajo remoto e híbrido?
¿Qué conocimiento adicional brindan las soluciones UEM sobre los terminales que monitorean?
¿Qué conocimiento adicional brindan las soluciones UEM sobre los terminales que monitorean?
¿Cuál es el propósito principal de la gestión de parches en una red?
¿Cuál es el propósito principal de la gestión de parches en una red?
¿Por qué es importante tener una vista centralizada de los parches aplicables en una red?
¿Por qué es importante tener una vista centralizada de los parches aplicables en una red?
¿Qué riesgo se busca evitar al desplegar los parches de forma coordinada y efectiva en una red?
¿Qué riesgo se busca evitar al desplegar los parches de forma coordinada y efectiva en una red?
¿Cuál es el propósito principal de la doble autenticación?
¿Cuál es el propósito principal de la doble autenticación?
¿Qué tipo de factor de autenticación se utiliza comúnmente en la doble autenticación?
¿Qué tipo de factor de autenticación se utiliza comúnmente en la doble autenticación?
¿Cuáles son los tres factores de autenticación que pueden utilizarse en un sistema de doble autenticación?
¿Cuáles son los tres factores de autenticación que pueden utilizarse en un sistema de doble autenticación?
¿Qué tipo de factores suelen combinarse en los sistemas de doble autenticación?
¿Qué tipo de factores suelen combinarse en los sistemas de doble autenticación?
¿Qué tipo de ataque se describe como software que utiliza un "diccionario" de contraseñas comunes?
¿Qué tipo de ataque se describe como software que utiliza un "diccionario" de contraseñas comunes?
¿Qué implica un ataque de phishing?
¿Qué implica un ataque de phishing?
¿Cómo ayuda la doble autenticación a mitigar los ataques informáticos?
¿Cómo ayuda la doble autenticación a mitigar los ataques informáticos?
¿Qué debe hacer el usuario para activar la doble autenticación, dado que no viene configurada por defecto?
¿Qué debe hacer el usuario para activar la doble autenticación, dado que no viene configurada por defecto?
¿Cuál es el objetivo de implementar una arquitectura federada en una empresa en relación a la autenticación?
¿Cuál es el objetivo de implementar una arquitectura federada en una empresa en relación a la autenticación?
¿Cuándo se considera que un sistema de autenticación es de múltiple factor?
¿Cuándo se considera que un sistema de autenticación es de múltiple factor?
¿Qué métodos son comúnmente utilizados como autenticadores de segundo factor?
¿Qué métodos son comúnmente utilizados como autenticadores de segundo factor?
¿Cuál es uno de los sistemas que permite al usuario aprovechar dispositivos comunes para autenticarse fácilmente?
¿Cuál es uno de los sistemas que permite al usuario aprovechar dispositivos comunes para autenticarse fácilmente?
¿Qué vulnerabilidad busca resolver la autenticación de dos factores mediante FIDO2?
¿Qué vulnerabilidad busca resolver la autenticación de dos factores mediante FIDO2?
¿Qué se requiere además de los datos de inicio de sesión para que la autenticación con FIDO2 sea exitosa?
¿Qué se requiere además de los datos de inicio de sesión para que la autenticación con FIDO2 sea exitosa?
¿Cómo se registran las claves en un servicio online al utilizar FIDO2?
¿Cómo se registran las claves en un servicio online al utilizar FIDO2?
¿Cómo se desbloquea la clave privada al iniciar sesión con FIDO2?
¿Cómo se desbloquea la clave privada al iniciar sesión con FIDO2?
¿Qué se requiere para acceder a la web al utilizar FIDO2?
¿Qué se requiere para acceder a la web al utilizar FIDO2?
¿Qué función cumple el dispositivo en el proceso de autenticación FIDO2 después de desbloquearse?
¿Qué función cumple el dispositivo en el proceso de autenticación FIDO2 después de desbloquearse?
¿A partir de qué versión de Android son compatibles los dispositivos con el sistema de autenticación FIDO2?
¿A partir de qué versión de Android son compatibles los dispositivos con el sistema de autenticación FIDO2?
¿Cuál es la función principal de un centro de datos (Data Center)?
¿Cuál es la función principal de un centro de datos (Data Center)?
¿Qué tipo de requerimientos se consideran importantes para el diseño de un Data Center?
¿Qué tipo de requerimientos se consideran importantes para el diseño de un Data Center?
¿A qué se refiere la capacidad de ubicación en el contexto de un Data Center?
¿A qué se refiere la capacidad de ubicación en el contexto de un Data Center?
¿Cuál es un componente crucial en la seguridad de las condiciones de construcción de un Data Center?
¿Cuál es un componente crucial en la seguridad de las condiciones de construcción de un Data Center?
¿Qué función cumplen los sistemas de acondicionamiento del espacio físico en un Data Center?
¿Qué función cumplen los sistemas de acondicionamiento del espacio físico en un Data Center?
¿Qué elementos se consideran en el servicio de alimentación de un Data Center?
¿Qué elementos se consideran en el servicio de alimentación de un Data Center?
¿Por qué es importante evaluar el modelo para tener los servidores en sitio en relación con la gestión de servidores?
¿Por qué es importante evaluar el modelo para tener los servidores en sitio en relación con la gestión de servidores?
¿Qué modelo incluye la capa intermedia de la nube, y se caracteriza por lo que se ofrece es un entorno de desarrollo y el empaquetamiento de un carga de servicios?
¿Qué modelo incluye la capa intermedia de la nube, y se caracteriza por lo que se ofrece es un entorno de desarrollo y el empaquetamiento de un carga de servicios?
¿En qué modelo de servicio en la nube recae la seguridad de las aplicaciones instaladas en el proveedor del servicio?
¿En qué modelo de servicio en la nube recae la seguridad de las aplicaciones instaladas en el proveedor del servicio?
¿Qué característica distingue a las nubes públicas en términos de usuarios e infraestructura?
¿Qué característica distingue a las nubes públicas en términos de usuarios e infraestructura?
¿Cuál es una característica clave de las nubes privadas en cuanto a protección de datos y gestión?
¿Cuál es una característica clave de las nubes privadas en cuanto a protección de datos y gestión?
¿Qué modelos combinan las nubes híbridas?
¿Qué modelos combinan las nubes híbridas?
Flashcards
¿Qué es la administración y seguridad unificada de dispositivos (UEM)?
¿Qué es la administración y seguridad unificada de dispositivos (UEM)?
Gestionar eficientemente todos los dispositivos de una empresa para un entorno controlado y seguro.
¿Qué es la gestión de parches?
¿Qué es la gestión de parches?
Proceso para detectar, descargar, probar, aprobar e instalar parches en sistemas y aplicaciones de una red.
¿Qué es la doble autenticación?
¿Qué es la doble autenticación?
Sistema que complementa la autenticación tradicional requiriendo un factor adicional, como un código de seguridad.
¿Qué es la autenticación por posesión?
¿Qué es la autenticación por posesión?
Signup and view all the flashcards
¿Qué es un ataque de fuerza bruta?
¿Qué es un ataque de fuerza bruta?
Signup and view all the flashcards
¿Qué es el phishing?
¿Qué es el phishing?
Signup and view all the flashcards
¿Qué es el malware (código malicioso)?
¿Qué es el malware (código malicioso)?
Signup and view all the flashcards
¿Qué es el ataque a servidores de credenciales?
¿Qué es el ataque a servidores de credenciales?
Signup and view all the flashcards
¿Qué es Single Sign-On (SSO)?
¿Qué es Single Sign-On (SSO)?
Signup and view all the flashcards
¿Cuáles son los métodos más comunes de autenticación múltiple?
¿Cuáles son los métodos más comunes de autenticación múltiple?
Signup and view all the flashcards
¿Qué es un Data Center?
¿Qué es un Data Center?
Signup and view all the flashcards
¿Qué son los elementos del Datacenter?
¿Qué son los elementos del Datacenter?
Signup and view all the flashcards
¿Qué son las estrategias de gestión de servidores?
¿Qué son las estrategias de gestión de servidores?
Signup and view all the flashcards
¿Qué es Software como un Servicio (SaaS)?
¿Qué es Software como un Servicio (SaaS)?
Signup and view all the flashcards
¿Qué es Plataforma como un Servicio (PaaS)?
¿Qué es Plataforma como un Servicio (PaaS)?
Signup and view all the flashcards
¿Qué es Infraestructura como un Servicio (IaaS)?
¿Qué es Infraestructura como un Servicio (IaaS)?
Signup and view all the flashcards
¿Qué son nubes públicas?
¿Qué son nubes públicas?
Signup and view all the flashcards
¿Qué son nubes privadas?
¿Qué son nubes privadas?
Signup and view all the flashcards
¿Qué son nubes híbridas?
¿Qué son nubes híbridas?
Signup and view all the flashcards
¿Qué es la fiabilidad de los centros de datos?
¿Qué es la fiabilidad de los centros de datos?
Signup and view all the flashcards
Study Notes
Unidad II: Seguridad Informática en dispositivos
- Seguridad en Redes y Sistemas Informáticos, Ing. Samuel Alfredo Cruz
Agenda
- Administración y seguridad unificada de dispositivos (UEM)
- Sistemas de autenticación de múltiples factores
- Gestión de dispositivos: servidores
Introducción
- Actualmente, gestionar de manera eficiente todos los dispositivos es un desafío importante para las empresas, para tener un entorno controlado y seguro.
- La mayoría de personas utiliza servicios que requieren credenciales de acceso, como usuario y contraseña para ingresar a sitios o servicios.
- El aumento de ataques informáticos y conductas inseguras, como el uso de contraseñas débiles, hace necesario el uso de métodos de autenticación complementarios más robustos.
- Muchas empresas están implementando la doble autenticación.
Administración y seguridad unificada de dispositivos
- Las empresas experimentan aumentos masivos en la cantidad de dispositivos que se utilizan para acceder a sus redes y datos corporativos.
- Para los proveedores de servicios administrados (MSP), esta afluencia de dispositivos presenta un desafío potencial, ya que cada uno funciona como un punto final e introduce nuevos riesgos.
- El aumento exponencial de puntos finales hace que su gestión sólida sea más importante que nunca.
- Muchos dispositivos no cumplen los requisitos y estándares de ciberseguridad.
- La gestión unificada de terminales ofrece una posible solución a este problema.
- Cada terminal en un entorno empresarial moderno implica un riesgo de seguridad con potenciales vulnerabilidades a ataques.
- Es crucial usar una solución de seguridad que monitoree cada dispositivo buscando amenazas.
- La solución elegida debe alertar al equipo de TI sobre cualquier actividad o problema sospechoso.
- Muchas soluciones de UEM tienen capacidades de detección de amenazas para escanear los endpoints en busca de malware y brechas.
- Las soluciones de UEM pueden tomar medidas correctivas ante amenazas, ahorrando tiempo y recursos en respuesta y monitoreo.
- Las soluciones UEM amplían la función de MDM para incluir soporte para otros terminales de la organización.
- Esto permite una solución única para monitorear todos los terminales remotos, en lugar de solo administrar dispositivos móviles.
- El trabajo remoto e híbrido dificulta el monitoreo y la administración de dispositivos utilizados por la fuerza laboral remota a una organización.
- Las soluciones UEM tienen un conocimiento profundo del terminal monitoreado, detectando comportamientos anormales o indicios de compromiso por un atacante.
- La gestión de parches es el proceso de detectar, descargar, probar, aprobar e instalar parches para sistemas operativos y aplicaciones en una red.
- La gestión de parches implica una vista centralizada de los parches aplicables a los endpoints para clasificar los sistemas vulnerables, altamente vulnerables y saludables.
- Desplegar parches de forma coordinada y efectiva evita inundar la red con tráfico masivo de actualizaciones, especialmente con un gran número de dispositivos.
Sistemas de autenticación de múltiples factores
- La doble autenticación es un sistema que complementa la autenticación tradicional.
- Además de requerir usuario y contraseña, solicita un segundo factor de autenticación, como un código de seguridad.
- El código de seguridad se genera en un dispositivo del usuario (teléfono celular o token físico) para validarse en el sistema.
- Un sistema de doble autenticación utiliza dos de los tres factores de autenticación para validar a un usuario.
- Los factores pueden ser de conocimiento del usuario (contraseña/PIN), de pertenencia (teléfono/token) o inherencia (características intrínsecas como huellas dactilares/iris).
- Los sistemas de doble autenticación suelen utilizar nombre de usuario/contraseña mas un teléfono/token para recibir un código de seguridad.
- La doble autenticación permite mitigar amenazas como ataques de fuerza bruta / phishing / malware.
- Un cibercriminal con una clave obtenida por un malware no podrá lograr el acceso al sistema sin el código del segundo factor.
- Muchos servicios ofrecen la opción de activar la doble autenticación de forma gratuita, pero no viene configurada por defecto y el usuario debe modificar algunos parámetros.
- Se puede configurar el doble factor de autenticación en aplicaciones como acceso a sistemas de correo, servidores, plataformas y VPN.
- Aun muchas organizaciones se basan en usuario/contraseña, ignorando el inicio de sesión único (SSO), la federación de identidades y la autenticación multifactor (MFA).
- Varias herramientas como ERP, CRM y SCM, requieren que los empleados salten constantemente de un portal a otro.
- Se requiere una única credencial para usar en todos los portales.
- Se puede implementar una arquitectura federada que delega la autenticación en un proveedor de identidad externo.
- Es posible la implementación de SSO (Single Sign-On) y un registro de auditoría de los accesos realizados para el equipo de identidades por medio una arquitectura federada.
- En un sistema que cuenta con más de una forma el segundo factor, se considera que es multifactorial.
- Los métodos más comunes son los autenticadores OTP por software, SMS, voz y token por hardware.
- Opciones de mercado más utilizadas incluyen Google Authenticator y Microsoft Authenticator.
- Al implementar características como la autenticación multifactor, se deben revisar y elegir los métodos disponibles que cumplan de seguridad y disponibilidad.
- El mejor método de autenticación sera el con el nivel de seguridad más alto.
- El token FIDO2 de la Alianza FIDO (Fast Identity Online) es una opción a tomar en cuenta.
- Es un sistema que permite al usuario autenticarse fácilmente en los servicios en línea, tanto en entornos móviles como de escritorio.
- FIDO2 aborda el problema del mal manejo de contraseñas mediante la autenticación de dos factores.
- El inicio de sesión de FIDO2 solo tiene éxito con el token de hardware o la clave privada correspondiente, vinculada a un hardware dedicado.
- El usuario se registra en un servicio online y genera un par de claves nuevo, que consiste en una clave privada y una clave FIDO2 pública.
- La clave privada se almacena en el dispositivo y solo el cliente la conoce, pero la clave publica se registrar en la base de datos de claves del servicio web.
- Las autenticaciones posteriores son posibles si se aporta la clave privada, que siempre debe desbloquearse mediante la acción del usuario con opciones como PIN, un botón o hardware de dos factores.
- Algunos sistemas operativos, como Windows 10 y Android, ahora actúan como tokens de seguridad.
- El proceso de autenticación con FIDO es sencillo.
- Al acceder a una web, se le pide elegir un autenticador FIDO.
- El usuario desbloquea el dispositivo por la huella, la cara, un código.
- Una parte se crea para cada dispositivo cuenta y servicio
- El dispositivo usa el identificador de la cuenta para seleccionar la clave correcta y acceder a la web.
- El dispositivo envía la clave cifrada al servicio que la verifica para iniciar sesión si hay coincidencia.
- Según la Alianza FIDO, todos los dispositivos con Android 7.0 o superior son compatibles.
Que es un Data center?
- Es un espacio exclusivo donde las empresas mantienen y operan las infraestructuras TIC.
- Infraestructuras TIC utilizadas para gestionar su actividad empresarial.
- Es el espacio donde alojar los servidores y sistemas de almacenamiento donde se ejecutan las aplicaciones, donde se procesan y almacenan los datos de las empresas.
Elementos del Datacenter
- La infraestructura para el diseño se agrupa en Requerimientos de la Arquitectura Física y Arquitectura Lógica.
- Capacidad de ubicación: referente a sus dimensiones geográficas.
- Seguridad de las condiciones de construcción, para albergar cableado de datos
- Acondicionamiento del espacio físico: sistemas que remueven el calor, aires acondicionados del cuarto de computadoras.
- Seguridad física: acceso a las instalaciones y equipos de extintores especiales.
- Servicio de alimentación: servicio eléctrico del edificio, generadores, sistemas y baterías UPS, transformadores y protección contra aumentos súbitos.
Gestión de Servidores
- Los servidores son los contenedores de la información y de aplicaciones de las empresas.
- Deben de evaluarse el modelo necesario para para empresa: tener los servidores en sitio, combinar nube y datos en sitio o migrar todo a la nube.
Tipos de servicios de Gestión de Servidores
- Software como un Servicio (SaaS): Capa alta de la nube con una aplicación completa ofrecida como un servicio bajo demanda.
- Una sola instancia del software corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes.
- Plataforma como un Servicio (PaaS): Capa intermedia de la nube con un entorno de desarrollo y el empaquetamiento de un carga de servicios.
- Las ofertas de PaaS pueden dar servicio a todas las fases del ciclo de desarrollo o estar especializadas en áreas particulares, como la administración del contenido.
- Infraestructura como un Servicio (IaaS): Capa inferior de la nube que ofertas almacenamiento básico y capacidades de cómputación como servicios estandarizados.
- Servidores, sistemas de almacenamiento, conexiones, enrutadores y otros sistemas se concentran para manejar tipos específicos de cargas.
- Dependiendo de las necesidades, un modelo IaaS, PaaS o SaaS puede ser atractivo.
- La plataforma como servicio y el software como servicio están montado sobre una infraestructura como servicio, ya que se desentiende todo lo relacionado con la infraestructura.
- En un entorno IaaS la seguridad de las aplicaciones instaladas recae en el usuario y en un entorno SaaS o PaaS, en el proveedor.
- Existen tres tipos de Datacenter basados en nube:
- Nubes públicas: Las utilizan muchos usuarios compartiendo la misma infraestructura.
- Nubes privadas: No comparten recursos con ninguna otra organización.
- Nubes híbridas: Permiten un espacio privado para unas aplicaciones y otro público para el resto.
- Las nubes públicas son gestionadas por terceras partes y el acceso es por medio de internet.
- Los trabajos de los clientes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube.
- Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo con los suyos propios.
- Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos.
- Las nubes privadas operan en una infraestructura bajo demanda gestionada por un solo cliente que controla las aplicaciones que ejecuta y dónde las ejecuta.
- Son propietarios del servidor, la red, y los discos, y pueden decidir los usuarios autorizados para utilizar la infraestructura.
- Las nubes híbridas combinan los modelos de nubes públicas y privadas.
- El usuario es propietario de unas partes y comparte otras.
Modelo de Seguridad Compartida
- AWS
- Operación de las instalaciones Seguridad física
- Infraestructura física
- Infraestructura de red
- Infraestructura de virtualización
- Gestión de hardware -Funcionalidades de Seguridad oferecidas:
- Conexión de datos dedicados por Direct Connect..
- Acceso Seguro: Canal encriptado usando TLS desde los endpoints hasta la nube con S2N. -Control de acceso a servicios y recursos con Identity and Access Management (IAM).
- Permisos granulares con RBAC (Role Based Access Control) -Autenticación Fuerte con MFA. -Firewalls Embebidos. -Auditoria y manejo de Logs utilizando Cloudtrail y Cloudwatch Logs -Encripción de datos en reposo utilizando AES-256
Los centros de datos están clasificados en 4 niveles de fiabilidad y disponibilidad (Tier):
Tier I
- Centro de datos Básico: Disponibilidad del 99.671%.
- El servicio puede interrumpirse por actividades planificadas o no planificadas.
- No hay componentes redundantes en la distribución eléctrica y refrigeración.
- Puede disponer de generadores auxiliares o UPS.
- Deberá estar fuera de servicio al menos una vez al año por mantenimiento y/o reparaciones.
Tier II
- Centro de datos Redundante: Disponibilidad del 99.741%.
- Menos susceptible a interrupciones por actividades planificadas o no planificadas.
- Componentes redundantes (N+1)
- Dispone de generadores auxiliares o UPS.
- Conectados a una única línea de distribución eléctrica y de refrigeración.
- El mantenimiento de esta línea de distribución requiere una interrupción del servicio.
Tier III
- Centro de datos Concurrentemente Mantenibles: Disponibilidad del 99.982%.
- Permite planificar actividades de mantenimiento sin afectar al servicio de computación.
- Componentes redundantes (N+1)
- Conectados a más de una línea eléctrica y de refrigeración, pero únicamente con una activa.
- Se pueden llevar a cabo tareas de mantenimiento en una línea mientras se da servicio por otras.
Tier IV
- Centro de datos Tolerante a fallos: Disponibilidad del 99.995%.
- Permite planificar actividades de mantenimiento sin afectar al servicio de computación críticos.
- Conectados múltiples líneas de distribución eléctrica y de refrigeración.
- Múltiples componentes redundantes (2 (N+1) significa 2 UPS con redundancia.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.