Taller Controles de Seguridad
Taller Controles de Seguridad
Taller Controles de Seguridad
MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED
Taller No. 3
Revisión Estándares
o Cada organización debe tener una política que permite a las entidades comunicarse
o Cada entidad debe confiar en que la otra entidad hará cumplir sus propias políticas.
o Existe una capacidad TLS que se puede utilizar para la comunicación, la cual además de
proporcionar la opción del cifrado también permite la autenticación entre el cliente que utiliza
la maquina en una entidad y el servidor de la otra. Para la autenticación del cliente, el
servidor utiliza la clave pública del certificado de cliente para descifrar los datos que el cliente
envía durante el paso 5 del reconocimiento. El intercambio de mensajes cifrados con las
claves secretas que indican que ha finalizado (los pasos 7 y 8 de la visión general) confirma
que se ha completado la autenticación. Si cualquiera de los pasos de autenticación no se
ejecuta correctamente, el reconocimiento fallará y la sesión finalizará.
o Cada entidad puede cifrar y descifrar información utilizando AES con una clave de 128 bits y
o establecer claves utilizando el transporte de claves RSA de 3072 bits.
o Una de las entidades puede generar una clave AES de 128 bits y actuar como remitente en el
esquema de transporte de claves, y la otra entidad tiene un par de claves RSA de 3072 bits y
puede actuar como el receptor.
La fuerza de seguridad que puede proporcionar una operación de cifrado que utiliza AES es de 128
bits dado que tanto RSA de 3072 bits como AES-128 tienen una potencia de seguridad de 128 bits
dará la confianza para que así las dos entidades tengan un canal de comunicación seguro e
interoperable.
Departamento de Sistemas y Computación
MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED
Packet Filtering: Esta técnica realiza un filtrado de paquetes del tráfico de la red, es decir o
lo bloquea o lo dirige a su destino, esto lo hace mediante una tabla de reglas de control de
acceso(ACL). Para esto es importante:
- Tener claras las distribuciones en la red, para determinar que dispositivos se pueden
o no comunicar
- Tener claro la dirección de IP, de destino y de origen de estas conexiones
- Utilizar Protocolos TCP, UDP, ICMP
- Realizar la configuración previa de puertos de origen y destino, es recomendable no
usar los comunes.
Departamento de Sistemas y Computación
MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED
Algunas de las sugerencias que se dan para el endurecimiento del servidor son:
Se espera que desde el firewall se proteja el servidor de correo, el cual en muchas ocasiones se
encuentra ubicado en la DMZ, algunos controles para esto son:
- Bloquear todo el tráfico que se dirige a el servidor de correo a excepción del tráfico
con protocolos SMTP, POP3, IMAP, LDAP, y sLDAP
- Bloquear las direcciones IP en las que el IDS tengan reportes de ataques
- Configurar el firewall y en el IDS para la protección contra ataques DoS.
Departamento de Sistemas y Computación
MESI
MARIA ANGELICA CRUZ
MSIN- 4103 DEFENSA Y CIBERSEGURIDAD EN LA GUERRERO
RED
Las VPN´s son una red virtual privada usada para proveer un entorno simulado de red LAN sobre una
infraestructura de red, usualmente es usada para el servicio de usuario remoto cuando este se encuentra
fuera de red, entonces se establece un canal seguro, entre estos (el usuario remoto y el host en la red), es
decir se establece entre estos una conexión punto a punto, privada y segura.
Es por esto que se deben establecer controles de seguridad adicionales para fortalecer esta red privada para
que los datos que transitan por esto sean seguros y fiables
El objetivo principal de seguridad de las VPN’s es proteger accesos no autorizados, otros más específicos
son:
Los requerimientos que debe tener la implementación de la VPN para asegurar los objetivos dichos
anteriormente son entonces la confidencialidad, integridad y disponibilidad de los datos que transiten entre
los puntos finales de las VPN, autentificar, autorizar los usuarios y administradores de las VPN’s, para estos
entonces se usan las recomendaciones ya mencionadas anteriormente.