1
00:00:08,450 --> 00:00:15,140
Hola amigos bienvenidos a esta clase en donde vamos a ver cómo debería estar confeccionado el informe

2
00:00:15,140 --> 00:00:19,990
de la auditoría de seguridad informática o sea el trabajo de testing que hemos realizado.

3
00:00:20,300 --> 00:00:26,550
La utilidad de esta clase también va a hacer que ustedes puedan conocer los aspectos globales que uno

4
00:00:26,550 --> 00:00:38,180
de debe verificar por así decirlo en el lugar donde vamos a hacer la auditoría el testing.

5
00:00:38,180 --> 00:00:43,690
Estas cosas no las estoy inventando yo de hecho hay una norma IRAM que es la ISO veinti siete mil uno

6
00:00:44,060 --> 00:00:51,680
pero eso de que si ustedes quieren buscar yo el archivo con el cual vamos a utilizar ahora que es éste.

7
00:00:51,700 --> 00:00:57,770
Yo se los voy comentando muy por arriba porque verán que de hecho les dejo bastante información.

8
00:00:57,770 --> 00:01:04,610
Si ustedes quieren interiorizarse de los siete puntos que uno tiene que tener en cuenta al momento de

9
00:01:04,610 --> 00:01:10,680
realizar la auditoría que honraría va a hacer justamente los aspectos que ustedes van a explotar bien.

10
00:01:10,700 --> 00:01:13,520
Punto 1 es seguridad física.

11
00:01:13,550 --> 00:01:19,460
Estas son las preguntas que Uds. le tienen que hacer o se tienen que hacer al momento de verificar si

12
00:01:19,460 --> 00:01:27,150
se encuentran en una superficie sólida estable el sistema o sea el hardware los servidores.

13
00:01:27,170 --> 00:01:31,640
El sistema está a salvo de la luz solar excesiva viento polvo agua.

14
00:01:31,720 --> 00:01:37,730
A esto se llama por lo general Center donde de hecho muchas veces debe tener hasta aire acondicionado

15
00:01:37,750 --> 00:01:38,660
por los servidores

16
00:01:41,610 --> 00:01:47,840
está el sistema situado en un sitio donde pueda tener un seguimiento vigilado un poco de tráfico y con

17
00:01:47,840 --> 00:01:49,430
poco tráfico humano.

18
00:01:49,430 --> 00:01:55,840
Muchas veces hasta se controla con un control biométrico de contraseñas para acceder a los lugares al

19
00:01:55,870 --> 00:02:01,450
edificio que se encuentra el sistema de seguridad con una cerradura mencionó.

20
00:02:02,110 --> 00:02:07,670
Está el terminal del sistema de bloqueo para evitar que alguien por casualidad pase por el sistema y

21
00:02:07,670 --> 00:02:08,380
lo use.

22
00:02:08,390 --> 00:02:13,990
Gran punto están los interruptores del terminal bloqueado protegido.

23
00:02:13,990 --> 00:02:20,570
Existen dispositivos dentro del sistema no asegurados deshabilitados y acá hay un montón de opciones

24
00:02:21,190 --> 00:02:25,910
que a esta altura del curso ETECSA está reconociendo un montón de cosas y se empezará a dar cuenta de

25
00:02:25,910 --> 00:02:36,320
estas cosas solo la seguridad de redes red física en está red segura sin peligro de conexión no autorizada

26
00:02:37,940 --> 00:02:42,090
tiene sólo la persona autorizada acceso a la red física.

27
00:02:42,370 --> 00:02:49,040
Conozco todos los diversos puntos donde se gestiona la Conexión red física administra administrados

28
00:02:49,040 --> 00:02:57,620
por otras personas entidad están los otros sistemas de la misma red física y electrónicamente subutilizados

29
00:02:59,000 --> 00:03:07,190
tráfico de red aprobado hay un montón de temas conoce los nombres de los proveedores la funcionalidad

30
00:03:07,190 --> 00:03:12,020
y la naturaleza del software en su sistema que participa

31
00:03:16,240 --> 00:03:23,160
aprobado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no proporciona

32
00:03:23,250 --> 00:03:25,330
un usuario no autorizado.

33
00:03:25,330 --> 00:03:28,420
Esto es lo que nosotros vamos a hacer.

34
00:03:28,870 --> 00:03:33,880
Se limita la capacidad del usuario para que la información sensible del sistema no esté disponible en

35
00:03:33,880 --> 00:03:34,740
la red.

36
00:03:34,790 --> 00:03:41,670
Es fundamental aislar la red aislar y mantener aislada esa información.

37
00:03:42,250 --> 00:03:46,860
Se permite la ejecución de la consola el sistema solo de usuarios autorizados.

38
00:03:46,960 --> 00:03:50,870
Esto muchas veces se proyecta también Monjardín.

39
00:03:51,790 --> 00:03:58,330
Es consciente de los agujeros de seguridad creados por cierto software que interactúa con otros.

40
00:03:58,390 --> 00:04:00,190
Esto es lo que nosotros podemos verificar.

41
00:04:00,310 --> 00:04:03,720
Suficientes registros log de la actividad de la red aprobada.

42
00:04:03,790 --> 00:04:12,430
Esto es un punto muy importante les aclaro para quien quizá no lo sepa log son los archivos de registro

43
00:04:12,430 --> 00:04:20,410
de los servidores donde identifica donde registra vaga redundancia todos los movimientos que suceden

44
00:04:20,530 --> 00:04:27,190
en el servidor al que me refiero a las IP de las computadoras que se conectan al servidor que lo que

45
00:04:27,190 --> 00:04:34,280
hacen por ejemplo muchas veces es útil para identificar si no están realizando un ataque Fuerzabruta

46
00:04:34,540 --> 00:04:41,620
por ejemplo en clases anteriores yo le mencionaba que en muchos ataques es conveniente no hacer mucho

47
00:04:41,620 --> 00:04:48,220
ruido o que no sean muy invasivos porque de hecho podemos dejar una huella que nos identifique bien

48
00:04:49,450 --> 00:04:54,790
conoce todo el software que puede entrar en la red se cambian las contraseñas de las cuentas de usuario

49
00:04:54,790 --> 00:05:01,390
de red con regularidad esto es vamos a ver un punto más adelante pero lo que tanta gente demuestra una

50
00:05:01,390 --> 00:05:04,840
vez al mes puede cambiar la contraseña.

51
00:05:04,900 --> 00:05:09,720
Lo mismo se cifraron los datos confidenciales que se transfiere a la red.

52
00:05:09,730 --> 00:05:17,370
Esto es lo que nosotros veíamos si no lo haces nosotros con Manín Demil podemos capturar esos datos.

53
00:05:18,070 --> 00:05:24,850
El tráfico de red no probado suelen buscar intentos repetidos de conexión Fuerzabruta antillanas registros

54
00:05:24,860 --> 00:05:31,610
eficientes de toda la actividad de la red regresan a su sistema los log suele comprobar si los programas

55
00:05:31,610 --> 00:05:37,030
no autorizados que se ejecutan en su sistema que potencialmente podrían permitir al usuario conectarse

56
00:05:37,030 --> 00:05:45,860
a través de la red monitoriza la actividad de la red en busca de tráfico excesivo e inusual Cetra protocolo

57
00:05:45,910 --> 00:05:54,550
y servicios que arrancamos el curso definiendo estas cosas aunque en general es seguro asumir que el

58
00:05:54,550 --> 00:06:01,960
software que viene preinstalado en un nuevo sistema es razonablemente seguro siempre se debe consultar

59
00:06:02,320 --> 00:06:06,730
con los desarrolladores software sobre el parche sobria etc..

60
00:06:07,330 --> 00:06:14,350
Para cualquier software que se instale el nuevo sistema asegúrese de que se esté plenamente seguro de

61
00:06:14,350 --> 00:06:16,050
las credenciales desarrolladas.

62
00:06:16,240 --> 00:06:19,190
Todos los parches seguridad vulnerabilidad etcétera.

63
00:06:19,210 --> 00:06:23,760
Una configuración errónea es probable que nada del otro mundo.

64
00:06:23,770 --> 00:06:28,900
Si es un programa sí o sí un programa tiene acceso a datos sensibles asegúrese de que sólo pueda ser

65
00:06:28,900 --> 00:06:31,120
ejecutado por usuarios autorizados.

66
00:06:31,200 --> 00:06:33,520
Importante.

67
00:06:33,760 --> 00:06:41,110
Si un programa se ejecuta con dominio es decir está constantemente en funcionamiento y responde a las

68
00:06:41,110 --> 00:06:45,470
peticiones de los usuarios a nivel local o cuando se utiliza en la computadora.

69
00:06:45,480 --> 00:06:47,980
Arraut paciencia como servidor.

70
00:06:47,980 --> 00:06:54,840
Asegúrese de que maneja correctamente desbordamientos de buffer ataques de denegación de servicio y

71
00:06:55,000 --> 00:06:58,840
sobre sobrecarga general del sistema.

72
00:06:58,840 --> 00:07:03,070
Está al tanto todo el servicio que se supone que estará en ejecución en el sistema.

73
00:07:03,070 --> 00:07:04,860
Esto es muy importante.

74
00:07:05,530 --> 00:07:09,340
La cantidad típica de recursos Cetra.

75
00:07:10,060 --> 00:07:14,640
Haga un recuento de los procesos que realiza el seguimiento de los patrones típicos.

76
00:07:14,650 --> 00:07:23,800
El uso de software para evitar que nos cuelen un proceso maligno surge de seguridad el usuario desarrolló

77
00:07:23,800 --> 00:07:28,780
un método estándar para la creación y mantenimiento de cuentas de usuario.

78
00:07:28,930 --> 00:07:34,620
Esto también si tenemos un dominio de Windows Active Directory.

79
00:07:34,630 --> 00:07:37,150
Muchas veces eso se soluciona.

80
00:07:37,600 --> 00:07:43,360
Fijar límites la cantidad de recursos que un usuario puede consumir totalmente para evitar colapsos

81
00:07:45,340 --> 00:07:50,530
en algunos casos es posible que se desee limitar la forma en que un usuario puede conectarse a la red.

82
00:07:50,530 --> 00:07:56,620
Si usted ha proporcionado inicio de sesión de terminal asegúrese de que el propio terminal sea seguro

83
00:07:57,220 --> 00:07:59,860
y es mantenido mantenida.

84
00:07:59,860 --> 00:08:07,750
Se refiere a cuestiones monitorear mantener registro detallado de la actividad del usuario en concreto

85
00:08:07,780 --> 00:08:09,160
a la hora de conexión.

86
00:08:09,160 --> 00:08:15,190
Esto es muy importante para el tema de los log porque bueno esto es un problema muy típico porque muchas

87
00:08:15,190 --> 00:08:19,780
veces nosotros no nos fijamos a la hora de los servidores que nosotros hemos configurado y en forma

88
00:08:19,780 --> 00:08:26,870
preconfigurado vienen coloreados Estados Unidos etcétera y al momento de hacer un cruzamiento de investigación

89
00:08:26,960 --> 00:08:33,800
es fundamental los horarios para saber cómo se fueron desencadenando los hechos.

90
00:08:33,970 --> 00:08:35,100
Seguridad de los datos.

91
00:08:35,110 --> 00:08:37,570
Esto es muy importante.

92
00:08:37,570 --> 00:08:42,910
Bacab redundantes bases de datos aisladas.

93
00:08:43,020 --> 00:08:47,020
Vamos vamos a justamente lo que está dando el informe de auditoría.

94
00:08:47,020 --> 00:08:51,500
Conozca el esquema de la propiedad de los archivos que el sistema implementa está basado en grupos usuarios

95
00:08:51,510 --> 00:08:54,010
roles o alguna combinación de estos.

96
00:08:54,040 --> 00:08:59,190
Conozca la estructura general de los sistemas de archivos totalmente storage.

97
00:08:59,210 --> 00:09:06,230
Cuánto se almacena dónde y quién accede normalmente a las partes y sobre todo esto mantener el blog.

98
00:09:08,440 --> 00:09:13,540
Asegúrese de que los usuarios sólo pueden tener acceso a las partes del sistema a las que se desean

99
00:09:13,570 --> 00:09:14,760
tenerlo.

100
00:09:14,860 --> 00:09:21,860
Su esquema de protección debe incluir de forma clara y fácil una separación lógica o conceptual.

101
00:09:21,900 --> 00:09:29,650
Bueno acá hay algo muy importante también que como verán el mundo de la informática es muy amplia que

102
00:09:29,650 --> 00:09:33,210
los servidores muchas veces hay algo que se llama Riet que.

103
00:09:33,250 --> 00:09:41,560
Son un conjunto de discos rígidos especiales para decirlo donde los que cumplen la función de que toda

104
00:09:41,560 --> 00:09:49,180
la información que se guarda se va haciendo un backup de manera automática entonces siempre tenemos

105
00:09:49,180 --> 00:09:51,070
un resguardo.

106
00:09:51,070 --> 00:09:57,460
Esos son los Riche dentro de los servidores justamente abarquen cubriría bastante estos puntos.

107
00:09:57,550 --> 00:10:05,200
Asegúrese de que los regímenes de propiedad de los archivos son compatibles para varios directorios.

108
00:10:05,380 --> 00:10:10,770
Asegúrese de que los usuarios no pueden tener acceso a más recursos de lo que sabemos que está arriba.

109
00:10:10,930 --> 00:10:16,150
Si los sistemas de archivos están disponibles a través de cualquier red de protocolo de uso compartido

110
00:10:16,150 --> 00:10:19,080
examine cuidadosamente la seguridad de estos protocolos.

111
00:10:19,270 --> 00:10:21,840
Totalmente.

112
00:10:21,850 --> 00:10:23,300
Mantenga siempre copias de seguridad.

113
00:10:23,300 --> 00:10:25,720
Esto era lo que yo le estaba mencionando.

114
00:10:25,720 --> 00:10:31,130
Si mantiene base datos asegúrese que la base de datos es accesible sólo por los usuarios autorizados.

115
00:10:31,150 --> 00:10:37,330
Sobre todo si tenemos una IP pública si no todo el mundo lo va a atacar con un ataque de fuerza bruta

116
00:10:38,020 --> 00:10:47,470
las contraseñas esto se resume bastante fácil y de hecho estamos viendo de 8 a 15 caracteres alfanuméricos

117
00:10:47,750 --> 00:10:55,440
no dejar pegado en el monitor con la contraseña escrita cosa típica no pasar la contraseña.

118
00:10:55,460 --> 00:10:58,800
La contraseña debe ser única e intransferible.

119
00:10:58,810 --> 00:11:05,430
Eso significa que no se la debemos compartir ahí y quiero que no me olvidara.

120
00:11:05,600 --> 00:11:10,380
Si no hay nada escrito pero más que lo que acabo de mencionar no va.

121
00:11:10,790 --> 00:11:18,210
El último punto administración del sistema periodicamente navegar a través de su sistema mira el contenido

122
00:11:18,220 --> 00:11:22,400
de directorios esto por si nos están colando algunos registro y otros archivos.

123
00:11:22,400 --> 00:11:27,110
Anote las ubicaciones tamaño de los archivos o sobre los patrones de uso en las máquinas y sus usuarios

124
00:11:27,920 --> 00:11:35,740
ejecute herramientas de cracking como krak y Zatanna en el entorno y Unix con rebusqué con regularidad

125
00:11:35,780 --> 00:11:41,720
para comprobar si hay vulnerabilidades en la configuración del sistema de romper la seguridad manualmente

126
00:11:41,720 --> 00:11:47,930
a través de diferentes medios o sea que nosotros mismos realicemos un Pentecostés hace referencia al

127
00:11:47,930 --> 00:11:56,600
administrador del sistema se refiere no sea consciente de las personas o grupos que el perro está ladrando

128
00:11:56,600 --> 00:11:58,640
y por eso me desconcentra.

129
00:11:59,030 --> 00:12:03,770
Disculpen o grupos que puedan tener intención de entrar al sistema.

130
00:12:03,770 --> 00:12:10,150
Mantenga a sus usuarios informados sus técnicas de seguridad y lo que se ha hecho para mantener la seguridad.

131
00:12:10,160 --> 00:12:21,160
Esto es muy importante a lo que se llama capacitación constante fundamental.

132
00:12:21,260 --> 00:12:30,500
La mayor debilidad de cualquier lugar empresa lo que sea red en cualquier parte del mundo la mayor vulnerabilidad

133
00:12:30,500 --> 00:12:34,870
siempre va a ser la capa 8 como dice la gente de redes.

134
00:12:34,900 --> 00:12:44,470
El modelo OSI ya sé que el modelo OSI tiene siete capas en la capa 8 es las personas justamente esa

135
00:12:44,460 --> 00:12:49,370
es la mayor vulnerabilidad porque justamente a través de métodos como los que hemos visto de ingeniería

136
00:12:49,370 --> 00:12:58,790
social phising etcétera nosotros o la propia negligencia o tirar un pendrive y en la calle y que justamente

137
00:12:58,790 --> 00:13:05,810
el usuario aun alfabético de la tecnología Vasil o conecte la computadora a su trabajo nosotros ya logramos

138
00:13:05,810 --> 00:13:12,950
entrar con eso es la vulnerabilidad más grande y donde siempre se tiene que hacer hincapié en constantes

139
00:13:12,980 --> 00:13:20,300
capacitaciones donde encima no es difícil de implementar ya que justamente para eso existen cursos online

140
00:13:20,360 --> 00:13:26,900
para que la gente lo pueda hacer desde cualquier lugar a cualquier horario y ver los videos las veces

141
00:13:26,900 --> 00:13:30,870
que quiera pero siempre va a ser la más seguro en la Biblia.

142
00:13:30,890 --> 00:13:34,320
Bueno amigos espero que les haya gustado la clase.

143
00:13:34,340 --> 00:13:36,280
Cualquier duda es más que bienvenida.
