Esto es muy importante , yo aun tengo problemas al configurarlo , prácticamente voy prueba y error . Estaría bueno un curso practico de esto .
Bienvenida
Bienvenida
Introducción a la ciberseguridad
¿Qué es la Ciberseguridad?
Importancia de la ciberseguridad
Beneficios de la ciberseguridad
Retos de la ciberseguridad
Entiende tus riesgos
Campos de acción de la ciberseguridad
Seguridad de la información
Seguridad de aplicaciones
Seguridad en redes
Seguridad en la nube
Seguridad física
Cultura en ciberseguridad
Ciberamenazas
Malware
Ransomware
Ingenieria social
Phishing
Denegación de servicios
Man-in-the-middle
Controles en ciberseguridad
Gestión de accesos
Firewall
IPS/IDS (Intrusion Prevention/Detection Systems)
Correlación y gestión de eventos
Copias de seguridad
Cifrado
VPN (Virtual Private Network)
Endpoint protection
BCP (Plan de Continuidad de Negocio)
DLP (Data Lost Prevention)
Gestión de incidentes de ciberseguridad
BYOD (Bring Your Own Device)
Roles dentro de ciberseguridad
CEO (Chief Executive Officer)
CISO (Chief Information Security Officer)
CSO (Chief Security Officer)
CIO (Chief Information Officer)
Penetration Testers (Red and Blue Team)
Stakeholders
Continúa tu aprendizaje
Despedida
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Amazon Web Services (AWS)
Aportes 19
Preguntas 3
Esto es muy importante , yo aun tengo problemas al configurarlo , prácticamente voy prueba y error . Estaría bueno un curso practico de esto .
Es un software o dispositivo que permite controlar el tráfico entrante o saliente de la red, permitiendo o denegando su paso dependiendo de las reglas configuradas.
Es utilizado en el modelo de seguridad Zero Trust, en el cual se asume que ningún origen es confiable, excepto aquellos que son necesarios para el funcionamiento de la organización. Este modelo abarca el control de identidades, dispositivos, aplicaciones, infraestructura, bases de datos y toda la red corporativa.
Existen dos implementaciones de firewall:
Beneficios:
**Capas de defensa:
**
Esta metodología proviene de una estrategia militar, la defensa en profundidad militar, que argumenta que es mejor colocar varias líneas defensivas consecutivas en lugar de colocar una línea única muy fuerte. Se puede comparar entre la seguridad por capas y la piel de una cebolla: se trata de implementar medidas que subsanen puntos débiles a través de todos los estratos, asegurándonos de configurar correctamente los protocolos en la pila de protocolos utilizada, en la totalidad de dispositivos que se ven involucrados en la red.
1. Directivas, procedimientos y concienciación. orientada a las personas:
○ Políticas
○ Procedimientos
○ Campañas de concientización
○ Cultura de seguridad informática
2. Perímetro. proteger la red interna de ataques externos:
○ Firewall
○ Data loss prevention (DLP)
○ Intrusion prevention system (IPS)
○ Distributed denial of service (DDoS)
○ Wireless security
○ Virtual private network (VPN)
3. Red interna: proteger la red interna de ataques internos:
○ Virtual LAN (VLAN)
○ Network access control (NAC)
○ Access control list (ACL)
○ Secure socket layer (SSL)
○ Network intrusion detection system (NIDS)
4. Host. proteger los dispositivos de la red interna:
○ Desktop management
○ Patch management
5. Aplicación.
○ Desarrollo seguro de aplicaciones
○ Web application firewall
○ Identity and access management (IAM)
○ Demilitarized zone (DMZ)
○ Virtual LAN (VLAN)
○ Patch management
6. Datos.
○ Data loss prevention (DLP)
○ Cifrado de la información
○ Respaldo/Réplica de información
○ Disaster recovery plan (DRP)
○ Data access audit
Cada capa encapsula un conjunto de protocolos, equipos y técnicas de seguridad que pueden desplegarse para dificultar la tarea de los atacantes.
Políticas, procedimientos, concientización: establecen el tono en toda la organización en relación con la protección de los activos de información, definen los objetivos y actividades de control y proveen un criterio de auditoría para el programa de seguridad. Para ser efectivas, las políticas deben ser debidamente comunicadas a todo el personal de la empresa. La concientización es clave, debido a que es el personal quien maneja a diario los sistemas y las informaciones, por lo que sin su compromiso no es posible mantener la seguridad.
Firewall: la primera línea de defensa, analiza las conexiones entre redes y restringe el acceso de acuerdo con una política de seguridad. mantenerlos actualizados, administrar las reglas de forma que implementen correctamente las políticas y auditar los eventos.
Sistemas de detección/Prevención de intrusos: estos sistemas monitorean el tráfico de la red y alertan y previenen cualquier actividad sospechosa en tiempo real. El reto con estos sistemas es disminuir la cantidad de falsos positivos (actividad legítima que se detecta como maliciosa), así como monitorear los eventos de forma activa e implantar procesos adecuados de intervención.
NAC: el control de admisiones a redes permite inspeccionar los equipos que se conectan a las redes para determinar si cumplen con las políticas y estándares de seguridad, contar con software antivirus y parches de seguridad requeridos. A partir de este resultado se puede permitir, restringir o negar el acceso del equipo, así como generar alertas e incluso llevar a cabo la remediación correspondiente.
Antimalware: protegen de amenazas, como los virus, troyanos, gusanos, botnets, spyware y otras formas de código malicioso. Asegurar su correcta actualización y monitoreo.
Encriptación: última línea de defensa bajo este modelo. Encriptar o cifrar los datos protege la confidencialidad de estos durante su almacenamiento o transmisión por las redes. De esta forma, aunque los demás controles sean comprometidos, los datos permanecen seguros, pues no podrán ser leídos a menos que sean descifrados. La seguridad de este mecanismo depende del manejo adecuado de las llaves utilizadas para descifrar los datos
Seguridad física: debemos mantener controles de seguridad física adecuados, tales como CCTV, control de acceso físico, alarmas y vigilancia; particularmente en áreas sensibles como el centro de cómputos.
el involucramiento y compromiso de las distintas áreas de la empresa con los objetivos y actividades de seguridad es esencial para que estas se mantengan y mejoren a través del tiempo. es necesario promover los beneficios en términos de reducción de riesgos, protección de la imagen, continuidad comercial, cumplimiento de marco regulatorio, etc.
Al definir las políticas y estrategias de seguridad, debemos suponer que esta no será vulnerada. FALSO ✓ Es importante ser conscientes de que nuestro sistema de seguridad puede ser vulnerado. Si partimos de este supuesto, tendremos más medidas correctivas previstas, en caso de que ocurra una irrupción.
Cada capa está compuesta por una sola herramienta. FALSO ✓ Cada capa puede contener una herramienta o una serie de herramientas justificada por una estrategia de defensa
**Protección de redes
**La red es el punto de entrada a una aplicación. los mecanismos de seguridad de la red son la primera línea de defensa contra las amenazas potenciales del exterior. La seguridad de la red implica proteger los protocolos y los canales de comunicación, así como dispositivos, como el direccionador, los cortafuegos y el conmutador. Se debe considerar la posibilidad de implementar los siguientes métodos recomendados para mejorar la seguridad de la red:
· Utilizar cortafuegos. Esto permitirá acceder a la red solo de forma legítima.
· Asegurarse de que los cortafuegos proporcionen el reenvío y filtrado de paquetes. introducen una capa adicional de protección. El reenvío de paquetes impide que el mundo exterior entre en contacto directo con los sistemas de la red protegida. El filtrado puede bloquear algunos tipos de solicitudes o que proceden de algunos dominios o direcciones IP. Estas técnicas ayudan a reducir el número de solicitudes ilegítimas que pueden pasarse a la red interna.
o Limitar el número de puertos accesibles.
o Limitar la dirección del tráfico en algunos puertos.
Limitar algunos protocolos de red; por ejemplo, ping.
Necesito recomendaciones de marcas porfavor, y si es posible con certificaciones o cursos asociados co la marca para aprender a implementarlos. Gracias
Para tocar firewalls les recomiendo que jueguen con PFSENSE es bastante completo y podéis aplicar también ACLS y mas. Les recomiendo que se hagan un pequeño laboratorio con 2 maquinas virtuales o maquina virtual en adaptador puente y usen la suya con maquina virtual si tienen poca RAM.
Modelo de seguridad "zero trust"
Es un enfoque de seguridad que supone que todos los dispositivos, aplicaciones y usuarios, tanto internos como externos, son potencialmente maliciosos y, por lo tanto, deben ser verificados antes de ser permitidos el acceso a la red o a los recursos. Este enfoque se basa en la idea de no confiar en ningún usuario o dispositivo, independientemente de su ubicación o relación con la organización.
La seguridad “zero trust” se relaciona con “Identities, Devices, Applications, Infrastructure, Date y Network” de la siguiente manera:
Identities: se refiere a la verificación de la identidad de los usuarios y dispositivos antes de permitirles el acceso a la red o a los recursos.
Devices: se refiere a la verificación de la confiabilidad y seguridad de los dispositivos antes de permitirles el acceso a la red o a los recursos.
Applications: se refiere a la verificación de la confiabilidad y seguridad de las aplicaciones antes de permitirles el acceso a la red o a los recursos.
Infrastructure: se refiere a la verificación de la confiabilidad y seguridad de la infraestructura de red antes de permitir el acceso a los recursos.
Date: se refiere a la protección de los datos sensibles a través de la implementación de medidas de seguridad adecuadas.
Network: se refiere a la protección de la red mediante la implementación de medidas de seguridad adecuadas.
Siento que a platzi le falta un curso para aprender a hacer esto por nuestra propia cuenta para asi las personas que queremos aprender a hacer estos controles lo podamos hacer
Es un dispositivo o servicio de seguridad que monitorea y controla la entrada + salida de trafico bajo estrictas reglas de seguridad definidas.
No confiar absolutamente en nada.
El que se encuentre alineado con tus activos de información y con el objetivo de negocio. Depende de nuestro tipo de negocio y a partir de eso se desarrollan las reglas de negocios y estas se presentan a los proveedores y el que haga el mejor match esa sería la mejor elección.
**Firewall: **El firewall o cortafuegos es un dispositivo de seguridad de red que supervisa el tráfico de red entrante y saliente y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los cortafuegos han sido la primera línea de defensa en la seguridad de la red durante más de 25 años. Enlace de consulta: https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html
**Qué es la seguridad Zero Trust **
Zero Trust (Cero Confianza Implícita), es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. Enlace de consulta: https://www.akamai.com/es/glossary/what-is-zero-trust?
Implementaciones:
Beneficios
El firewall es un dispositivo o servicio de seguridad que monitorea y controla el tráfico de red bajo reglas de seguridad definidas. El modelo Zero-Trust abarca el control de identidades, dispositivos, aplicaciones, infraestructura tecnológica, bases de datos y toda la red corporativa. Las implementaciones incluyen appliance en sitio y cloud security mode, y los beneficios incluyen un panorama de seguridad, calidad en el servicio de la red, control permanente y canales de red seguros. El mejor firewall es aquel que se alinea con los activos de información y el objetivo de negocio, y se puede seleccionar mediante una autoevaluación y la revisión de los requerimientos con los proveedores.
WAF:
Un Web Application Firewall (WAF) protege de múltiples ataques al servidor de aplicaciones web en el backend. La función del WAF es garantizar la seguridad del servidor web mediante el análisis de paquetes de petición HTTP / HTTPS y modelos de tráfico.
A la pregunta de cual es el mejor firewall, o como escoger un firewall, pues una guia que no esta de mas, y que puede ayudar es revisar “gartner magic quadrant firewalls” para ver cuales son los lideres, (https://www.fortinet.com/solutions/gartner-network-firewalls) esto puede ser util al momento de justificar ante un cliente la compra o migracion de X o Y marca.
Personalmente considero que para uno tener un buen entendimiento de la aplicación o configuración de un firewall se lo debe realizar mediante una actividad practica
Firewall
Dispositivo o servicio de seguridad que monitorea y controla la entrada + salida de tráfico bajo reglas de seguridad definidas. Por ejemplo, permitir Facebook en determinados horarios.
Aporta positivamente, al modelo de zero-Trust no confiar en nada, y tener acceso solo a lo necesario para los usuarios que usan el servicio.
Implementaciones:
• Appliance en sitio: Hardware instalado y configurado de acuerdo a las necesidades de la empresa. Es gobernado por un software o sistema operativo.
• Cloud Security mode: Servicios de seguridad adquiridos por demanda, modulares y escalables según necesidad. Lo provee una entidad externa, y escala de acuerdo al crecimiento de la infraestructura tecnológica.
• QoS: Calidad en el servicio de la red empresarial. Por ejemplo, para determinada aplicación, se puede utilizar determinado ancho de banda.
• Control permanente: Bloquear ciberataques y amenazas emergentes.
• Canales de red seguros: Tener redes vpn o túneles para trabajar de forma remota o acceder de forma remota a los servidores de la empresa.
• ¿cuál es el mejor Firewall? se recomienda primero realizar un buen análisis y a partir de ahí, definir es que se ajuste a las necesidades de la empresa.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?