Taller Controles de Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Departamento de Sistemas y Computación

MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED

Taller No. 3

Revisión Estándares

Arquitectura y Controles de Seguridad


Punto a desarrollar de la norma IS0 27002:

Control A.13.1.2(a): Tecnología de seguridad en los servicios de red (autenticación, cifrado y


controles de conexión de red).

1. Controles para la mitigación de riesgos generados por vulnerabilidades asociadas la autenticación de


usuarios y cifrado de información:

 NIST 800-133: Recomendaciones para la generación de llaves:


Sección 4: Para poder cifrar la información es necesario el generar una clave segura, casi siempre en
la actualidad en la mayoría de servicio esta se genera con una semilla, la cual a través de
transformaciones genera una llave segura, en esta sección se recomienda que esa semilla, las cuales
son cadenas de bits aleatorias se obtengan mediante un generador de bits aleatorios. Los que para el
momento se encuentran aprobados se encuentran en la NIST 800-90.

 NIST 800-175B: Guía para usar mecanismos de criptografía:


Sección 6.2 Interoperabilidad: La habilidad de una entidad para comunicarse con otra se denomina
interoperabilidad, es decir la comunicación de personas, procesos, o dispositivos, esta comunicación
está expuesta a ataques de por ejemplo hombre en el medio, los controles y como debe llevarse a
cabo esta comunicación se describe en parte de esta sección la cual menciona que

o Cada organización debe tener una política que permite a las entidades comunicarse
o Cada entidad debe confiar en que la otra entidad hará cumplir sus propias políticas.
o Existe una capacidad TLS que se puede utilizar para la comunicación, la cual además de
proporcionar la opción del cifrado también permite la autenticación entre el cliente que utiliza
la maquina en una entidad y el servidor de la otra. Para la autenticación del cliente, el
servidor utiliza la clave pública del certificado de cliente para descifrar los datos que el cliente
envía durante el paso 5 del reconocimiento. El intercambio de mensajes cifrados con las
claves secretas que indican que ha finalizado (los pasos 7 y 8 de la visión general) confirma
que se ha completado la autenticación. Si cualquiera de los pasos de autenticación no se
ejecuta correctamente, el reconocimiento fallará y la sesión finalizará.
o Cada entidad puede cifrar y descifrar información utilizando AES con una clave de 128 bits y
o establecer claves utilizando el transporte de claves RSA de 3072 bits.
o Una de las entidades puede generar una clave AES de 128 bits y actuar como remitente en el
esquema de transporte de claves, y la otra entidad tiene un par de claves RSA de 3072 bits y
puede actuar como el receptor.

La fuerza de seguridad que puede proporcionar una operación de cifrado que utiliza AES es de 128
bits dado que tanto RSA de 3072 bits como AES-128 tienen una potencia de seguridad de 128 bits
dará la confianza para que así las dos entidades tengan un canal de comunicación seguro e
interoperable.
Departamento de Sistemas y Computación

MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED

 NIST 800-47: Guía de seguridad para interconectar tecnologías de sistemas de la información:


Sección 4.2.1: Implementar o configurar controles de seguridad:
Al hacer la conexión de dos dispositivos de forma errónea se expone la información del personal y de
la entidad, en esta sección se recomiendan incluir los siguientes controles e infraestructuras a la red
empresarial. Algunos de estos son:
o Firewalls: con estos se permite la entrada de paquetes de datos en una red y restringe el
acceso a recursos específicos, se deben instalar los firewalls para proteger las redes internas
y otros recursos del acceso no autorizado a través de la interconexión, o configurar firewalls
existentes. Se recomienda también instalar uno en la zona desmilitarizada, en la NIST 800-41
se encuentra más específico este control.
o Sistema de detección de intrusiones (IDS): ayudan a detectar violaciones de seguridad al
buscar anomalías en las actividades normales, patrones de actividad asociados con
intrusiones o uso indebido de información privilegiada
o Auditorías: Se recomienda instalar o configurar mecanismos para registrar las actividades que
ocurren en interconexión, incluidos los procesos de aplicación y las actividades de los usuarios.
Actividades que deberían ser registrados (LOGS). En caso de robos y daños u otros incidentes
y vulnerabilidades identificadas se debe conservar todo el proceso durante un período
aprobado por ambas partes.
o Identificación y autenticación: Se recomienda el uso de mecanismos como certificados
digitales, tokens de autenticación, biometría y tarjetas inteligentes. Si se utilizan contraseñas,
deben tener al menos ocho caracteres, tener una combinación de caracteres alfabéticos y
caracteres numéricos, y se pueden cambiar a intervalos predeterminados. Los archivos de
contraseña maestra deben estar encriptados y protegidos del acceso no autorizado, si los
usuarios se han autenticado en su dominio local, se puede reducir la necesidad de varias
contraseñas u otras así las aplicaciones que operan a través de la mediante un mecanismo de
autenticación de proxy u otros

2. En el estándar 18028-3 se encuentran establecidos diferentes técnicas de seguridad a nivel de


Gateway. Siguiendo el estándar explique qué se debe realizar como buena práctica para realizar las
técnicas de Packet Filtering y Stateful Packet Inspection.

 Packet Filtering: Esta técnica realiza un filtrado de paquetes del tráfico de la red, es decir o
lo bloquea o lo dirige a su destino, esto lo hace mediante una tabla de reglas de control de
acceso(ACL). Para esto es importante:
- Tener claras las distribuciones en la red, para determinar que dispositivos se pueden
o no comunicar
- Tener claro la dirección de IP, de destino y de origen de estas conexiones
- Utilizar Protocolos TCP, UDP, ICMP
- Realizar la configuración previa de puertos de origen y destino, es recomendable no
usar los comunes.
Departamento de Sistemas y Computación

MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED

 Stateful Packet Inspection: La inspección de paquetes con estado no solamente mira la


dirección de destino u origen de cada paquete u otras características del encabezado del
paquete como la técnica anterior, en esta se analizan los paquetes hasta la capa de
aplicación y registra toda la información de inicio de sesión como direcciones IP, puertos, y
los monitorea durante un periodo de tiempo. Para que se logre de forma correcta esto es
importante:
- Debido a que existen varios vectores de ataque hacia comunicaciones IP es
recomendable el utilizar Protocolos TCP, UDP, ICMPu otros que protejan
correctamente la información.
- YA que el firewall de estado se recorre el flujo de red, se recomienda tener
conexiones y controles claros sobre esta infraestructura.
- Tener un IDS que pueda reconstruir el flujo dado por el firewall así tener menos
oportunidades para que los atacantes puedan interferir en la comunicación.

3. En el estándar 18028-4 se establecen varias recomendaciones para asegurar el servicio de correo


electrónico, mencione 3 formas recomendadas en el estándar 18028-4.

Recomendaciones para asegurar el servicio de correo electrónico:


 Backups del servidor de correo:

Dentro de esta recomendación se plantea el crear políticas de backups de forma incremental o


diaria, y mensualmente de forma completa, además de recomienda el archivar estas backups de
forma periódica también, esto con el fin de ocurrir una caída en el servidor o por políticas de
información archivar un tiempo cierta información.

 Hardening del servidor de correo:

Algunas de las sugerencias que se dan para el endurecimiento del servidor son:

- Instalar software dedicado en los hosts que utilizaran el servicio de correo.


- Aplicar parches o actualizaciones de vulnerabilidades conocidas.
- Eliminar toda la documentación del proveedor del servidor.

Configuración de firewalls e IDS:

Se espera que desde el firewall se proteja el servidor de correo, el cual en muchas ocasiones se
encuentra ubicado en la DMZ, algunos controles para esto son:

- Bloquear todo el tráfico que se dirige a el servidor de correo a excepción del tráfico
con protocolos SMTP, POP3, IMAP, LDAP, y sLDAP
- Bloquear las direcciones IP en las que el IDS tengan reportes de ataques
- Configurar el firewall y en el IDS para la protección contra ataques DoS.
Departamento de Sistemas y Computación

MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED

4. En el estándar 18028-5 se encuentran definidas guías para establecer mecanismo de seguridad en


conexiones usando VPN (Virtual Private Networks). Explique en qué consiste las VPNs, cuales son los
objetivos de seguridad y cuáles son los requerimientos de Seguridad de las VPNs.

Las VPN´s son una red virtual privada usada para proveer un entorno simulado de red LAN sobre una
infraestructura de red, usualmente es usada para el servicio de usuario remoto cuando este se encuentra
fuera de red, entonces se establece un canal seguro, entre estos (el usuario remoto y el host en la red), es
decir se establece entre estos una conexión punto a punto, privada y segura.

Es por esto que se deben establecer controles de seguridad adicionales para fortalecer esta red privada para
que los datos que transitan por esto sean seguros y fiables

El objetivo principal de seguridad de las VPN’s es proteger accesos no autorizados, otros más específicos
son:

- Salvaguardar la información de la red, en sistemas conectados a la red.


- Proteger infraestructura de red.
- Gestionar la protección de las redes.

Los requerimientos que debe tener la implementación de la VPN para asegurar los objetivos dichos
anteriormente son entonces la confidencialidad, integridad y disponibilidad de los datos que transiten entre
los puntos finales de las VPN, autentificar, autorizar los usuarios y administradores de las VPN’s, para estos
entonces se usan las recomendaciones ya mencionadas anteriormente.

También podría gustarte