Documentos de Académico
Documentos de Profesional
Documentos de Cultura
en redes
Tabla de contenidos
2
3
Desarrollo
Los resultados de la auditoría arrojaron lo siguiente:
Durante la auditoría de seguridad en redes, se identificaron los siguientes
hallazgos clave:
1. Vulnerabilidades en el firewall que permitían tráfico no autorizado.
2. Debilidades en la gestión de contraseñas, incluyendo contraseñas débiles
y falta de autenticación multifactor.
3. Falta de cifrado adecuado en la transferencia de datos confidenciales.
4. Registros de eventos insuficientes y falta de seguimiento de incidentes de
seguridad.
Primero nos centraremos en el firewall, se nos menciona que el firewall dejó
pasar el tráfico emitido para el fin de la auditoría, dejando clara una mal
configuración que podría aprovechar un actor malintencionado, la propuesta de
mejora se centra en implementar en su red corporativa, políticas de firewall que
mitiguen este problema, dentro de las más efectivas es hacer una whitelist con
todas las IPs autorizadas a conectarse, por ende cualquier tráfico que no
provengan de esas direcciones IPs será bloqueado, esto nos sirve muchísimo
para la red corporativa y en el caso de los servicios en la nube, una
configuración por firewall basado en el filtrado de paquetes nos ayudaría a
evitar ataques DDoS.
4
adivinar la clave probando combinaciones de las claves más sencillas en forma
de diccionario, si bien está mejora evitaría ese tipo de ataques, no evita que un
actor con acceso a la contraseña pueda ingresar a los sistemas haciendo uso de
únicamente esta, para mitigar este aspecto es necesaria la implementación de
autenticación de doble factor, existen muchas alternativas como el autenticador
de Google sin ir más lejos.
5
6
7
8
9
10
11
12
La gestión de inccidentes es parte vital de una buena organización, ya que esta
plantea una manera formal de organizar los incidentes y protocolos ante estos,
para proponer un seguimiento de inccidentes vamos a implementar los
principios de gestión de inccidentes de ITIL, este método propone el siguiente
flujo en caso de incidente:
Paso 1 : Registro del incidente.
Paso 2 : Categorización del incidente.
Paso 3 : Priorización del incidente.
Paso 4 : Asignación del incidente.
Paso 5 : Creación y gestión de tareas.
Paso 6 : Gestión y escalamiento del SLA.
Paso 7 : Resolución del incidente.
Paso 8 : Cierre del incidente.
De esta forma, una vez sucedido el inciddente este se registra para la creación
de un ticket de seguimiento, luego se categoriza el incidente, por lo general esto
13
se evalúa en función a la infraestructura que se comprometío, luego se le asigna
la urgencia a este, lo que ayuda a establecer los plazos en función a la gravedad
del compromiso, luego se establecen las tareas a realizar para mitigar y
documentar el incidente, luego este se escala a la base de incidentes de ITIL,
con plazos previamente establecidos, esto se hace para tener un seguimiento
globalizado de incidentes con la finalidad de documentar estos y proponer una
solución lo antes posible para la continuidad de negocios, una vez finalizado
ese paso, se procede a ejecutar la resolución del incidente para dar por
terminado el caso, gracias a ITIL y esta gestión métodica de incidentes, permite
a las empresas seguir un conducto regular eficaz en caso de brechas de
seguridad.
14
Gestión de los riesgos para la ciberseguridad:
Aquí es donde se hace un análisis de riesgo, primero hay que reconocer los
activos de la empresa en forma de información, evaluando las vulnerabilidades
que podrían comprometer estos y contrastarlo con las actuales amenazas
Promoción de una cultura de la ciberseguridad:
Parte clave del proceso es brindar educación con respecto a la ciberseguridad a
los colaboradores de la empresa, sobre todo los que manipulan datos
Establecimiento de normas de ciberseguridad:
Creación de protocolos generales de ciberseguridad, estos son lineamientos a
seguir que deben ser conscientes tanto los colaboradores de otras aréas en
buenas prácticas, como a los encargados de TI realizando las correspondientes
implementaciones/mejoras a la infraestructura de la red
Garantía de resiliencia y continuidad de los sistemas:
Es de vital importancia establecer un plan de continuidad de producción para
que esta no se vea comprometida en caso de incidente de seguridad, o poder
reponerla en el menor tiempo posible, además de las medidas que se toman para
prevenir estos ataques, es correcto tener un plan de continuidad para garantizar
la resiliencia de los equipos que componen la red y sus activos
Gestión, revisión, mejora y sostenibilidad del SGCI:
La implementación del SGCI contempla constante revisión a su
documentación, la documentación generada a partir del seguimiento de
15
incidentes, tambíen se tiene en cuenta la mejora activa y constante, esto se
realiza mediante audítorias de seguridad, así pudiendo garantizar la
sostenibilidad del SGCI.
16
17
18
19
20
Una vez realizado el análisis a la red, Nessus nos proporciona un informe
acerca de las vulnerabilidades que encontró y las categoriza de acuerdo al
CVSS (Common Vulnerability Score System), dentro de esas vulnerabilidades
vamos a tomar las dos más críticas
21
La otra vulnerabilidad más grave contempla el uso de certificado SSL
vulnerable, esto se debe que Nessus detectó un certificado con un algoritmo de
encriptación obsoleto/débil, lo que un actor malintencionado podría aprovechar
creando un certificado con la misma firma digital, esto se puede mitigar
utilizando un algoritmo de encriptación más moderno, como lo es SHA-256 O
SHA-512
22