Detalle del libro
Ver Índice
Introducción
En este libro
Parte I. ¡Haga esto ahora!
1. ¡Haga estas siete cosas antes de hacer nada más!
Modificar la configuración predeterminada de las cuentas
Modificar las contraseñas por defecto
Renombrar u ocultar las cuentas del administrador
Use las cuentas de administrador sólo para tareas de administración
Use el comando runas en Microsoft Windows
Uso de su y sudo en sistemas Unix
Identificar puertos innecesarios o que no utilice
Identificar puertos abiertos con netstat
Utilice las herramientas específicas del sistema operativo para identificar puertos abiertos
Deshabilite, cierre o elimine servicios y demonios innecesarios o que no utilice
Deshabilitar servicios innecesarios en Windows
Usar la Utilidad de configuración del sistema para deshabilitar aplicaciones no autorizadas a ejecutarse durante el proceso de inicio
Deshabilitar servicios innecesarios en Unix
Eliminar conexiones no autorizadas: inalámbricas y telefónicas
Localizar todos los dispositivos y puntos de acceso inalámbricos: 802.11 y Bluetooth
Eliminar conexiones telefónicas no permitidas
Establecer filtros para contenido malicioso para cada sistema operativo
Comprobar los procesos de restauración y copia de seguridad
Parte II. Empecemos desde cero: Blinde sistemáticamente su empresa
2. Fragmentar por seguridad la red en áreas comunes de funcionalidad
Seleccionar un modelo de segmentación
Segmentar la red según la responsabilidad del puesto de trabajo
Segmentar la red según el nivel de amenaza
Segmentar la red según el nivel de riesgo
Segmentar la red según los tipos de servicio
Segmentar la red según las necesidades de la empresa
Seleccionar métodos apropiados para la segmentación de redes
Empezar segmentando el servidor
Usar las puertas de enlace para segmentar la red
Usar las VLAN
Usar las VPN para comunicarse entre segmentos protegidos
3. Blindar mediante sistemas de gestión de identidades
Aspectos fundamentales de la gestión de identidades
Determinar las responsabilidades de la gestión de identidades
Resolver responsabilidades externas con la gestión de identidades
Resolver responsabilidades internas con la gestión de identidades
Determinar el ahorro de tiempo y de costes con la gestión de identidades
Determinar los elementos de seguridad en la gestión de identidades
Establecer las bases de la gestión de identidades
Adoptar un servicio de directorio normalizado
Relacionar las soluciones de gestión de identidades con las necesidades de la empresa
Identificar las necesidades de la gestión de identidades en la organización
Encontrar la mejor solución para las necesidades de la gestión de identidades
Preparar la implementación de los programas de gestión de identidad
Conseguir el apoyo de todos los empleados
Prever correctamente los costes y esfuerzos de la implementación de la gestión de identidades
Identificar una fuente interna autorizada
Localizar fuentes autorizadas externas
Usar la gestión de identidades para reforzar las normas de control de acceso de la empresa
Control del proceso de iniciación
Controlar el proceso de proliferación
Definir el proceso de proliferación actual
Definir las nuevas fases de proliferación
Controlar el proceso de gestión
Definir los controles de acceso basados en roles
Implementar y cumplir los privilegios mínimos
Implementar y cumplir la separación de tareas
Usar los RBAC como controladores corporativos
Controlar el proceso de finalización
Gestionar las identidades mediante procesos de auditoría y flujos de trabajo
4. Blindar la autenticación multiplataforma
Blindar contraseñas
Blindar las contraseñas de los usuarios
Recomendaciones para usuarios internos
Recomendaciones para usuarios externos
Blindar las contraseñas de un no-usuario
Blindar las contraseñas de una cuenta de servicio
Blindar las contraseñas que usen varias personas
Escoger los procesos de autenticación más seguros
Autenticación basada en algo que conoce
Autenticación basada en una característica física inmutable
Crear un proceso de inscripción seguro
Lectores biométricos seguros
Escoger un sistema con pocas admisiones y rechazos erróneos
Autenticación basada en algo que usted tiene
Escoja sistemas que usen reto/respuesta
Escoger los sistemas de autenticación de valor semilla aleatorio
Escoja sistemas que usen certificados digitales
Usar la autenticación fuerte para proteger los recursos confidenciales
Blindar las fuentes de autenticación
Utilice sus métodos reforzados multiplataforma
5. Blindar los servicios Web
Blindar su entorno de servicios Web
Entender los servicios Web
El procesamiento de servicios Web es entre máquinas, no entre personas y máquinas
Lenguaje de definición de los servicios Web
Servicios Web REST y XML simple
RPC y documentos basados en SOAP
Transportar independencia
Entender y emplear los estándares, perfiles y especificaciones como W3C, OASIS y WS-I
Especificaciones WS-*
Implementar los requerimientos de seguridad para los servicios Web
Implementar la autenticación para los servicios Web
Escoger entre la autenticación del cliente basada en el mensajeo basada en el transporte
Eliminar las credenciales tras la autenticación
Usar la propagación principal para distinguir los mensajes autenticados de los no autenticados
Incrustar tokens de autenticación de usuario
Implementar la autorización de servicios Web usando SAML y los enlaces a la autorización del sitio Web
Garantizar la integridad del mensaje: XML Firma, Firma PKCS#7, SSL/TLS e IPSec
Informar a los clientes de los requerimientos de seguridad usando WS-Policy
Garantizar la integridad validando la integridad d
La seguridad de redes ya no se sostiene con la única aplicación de una serie de controles técnicos y la defensa pasiva del sistema ante posibles ataques. La realidad nos demuestra que construimos sistemas de información que fallan, aplicamos controles técnicos que otros humanos pueden alterar, e ignoramos ciertos sucesos que, si fuesen corregidos, evitarían gran cantidad de problemas.
Esta obra le plantea asumir decididamente el reto del blindaje de redes mediante el desarrollo de soluciones que, aún no siendo perfectas, mantengan los sistemas activos, la protección en orden y que nos sitúen un paso por delante de aquellos que "juegan sucio". Soluciones que describen tanto los pasos concretos que debe seguir de inmediato, como las acciones preventivas que debería realizar a diario para garantizar la seguridad a largo plazo.
Con un enfoque ajustado a las necesidades reales de los profesionales en seguridad, encontrará valiosa información para proteger de manera integral desde el acceso a la red, datos y software, al almacenamiento y las comunicaciones. Ya trabaje con Windows, UNIX, una red inalámbrica o mixta, encontrará todo lo necesario para blindar sistemáticamente su red de acuerdo a sus características específicas. Se incluyen estrategias de control continuo y planes de valoración con los que podrá mantener el nivel de seguridad, con útiles consejos acerca de las modificaciones necesarias en la gestión y auditoría.