Disertacion Modulo 3
Disertacion Modulo 3
Disertacion Modulo 3
Introducción Modulo 3:
En la siguiente fase, se hará entrega del Modulo número 3 del Proyecto realizado para la empresa
“Portafolio S.A.” la cual requiere incorporar un análisis de riesgos a la infraestructura de redes, se
gestionará un completo informe de evaluación, diagnóstico y creación de una guía de referencia que
ayude a mejorar la actual política de seguridad, que permita al área de TI identificar las posibles
fallas u omisiones cometidas en la instalación e implementación de los servicios y en base a las
recomendaciones técnicas reconfigurar adecuadamente.
Utilizando como base la configuración del caso Nº1 donde la empresa “Portafolio S.A” es una
empresa del rubro financiero que se encarga del proceso de inversiones a través de transacción de la
Bolsa de Santiago, para generar una mayor rentabilidad a sus clientes. Esta compañía en los últimos
años ha crecido exponencialmente, ya que en su comienzo solo estaba en Santiago, pero el éxito
tenido, ha permitido ampliarla.
Se debe crear una estrategia para dar niveles aceptables de seguridad a la organización de manera
que su operación y expansión no ponga en riesgo las operaciones.
Roles y responsables:
Levantamiento de requerimientos:
En este punto se evidenciaron todos los requerimientos necesarios para así obtener el
aseguramiento, la confidencialidad e integridad de los datos y de la información de la empresa.
Hardware
Los gabinetes deberán encontrarse cerrados en todo momento y solo el encargado tendrá la
disposición de sus respectivas llaves de acceso, además tendrá que presentar un informe al jefe de
seguridad cuando se realicen modificaciones, detallando quien se encontrará a cargo de dicho
trabajo y adjuntando ambas firmas al ticket de gestión.
La sala de servidores y/o equipos deberá permanecer cerrada en todo momento y con un control
biométrico.
Los puertos USB deberán de estar bloqueados y sólo se podrá acceder con un dispositivo
proporcionado por la misma empresa.
No se permitirá el uso equipos personales de trabajo como por ejemplo, tablet, notebook,etc.
Se propone agregar un Firewall ASA para prevenir y proteger la red privada ante posibles ataques
informáticos.
Todas las interfaces que no se utilicen se deberán dejar en estado “down” en switches y routers.
La seguridad de puertos sobre las interfaces que se pueden acceder y restringir a través de la
dirección Mac sobre quién puede conectarse a un determinado puerto del switch y ejecutar una
acción cuando una Mac no reconocida entre cómo violación de seguridad.
Se utilizará DHCP snooping, donde sólo los paquetes de confianza se envían a los clientes.
Se debe aplicar IPsec en modo transporte para la comunicación cifrada o modo túnel para el
cifrado de paquete ip y encapsulado.
Lista de control de acceso (ACL), para permitir o denegar protocolos, puertos o direcciones ip.
Politicas de seguridad:
Todas las políticas de seguridad mencionadas anteriormente se deberán cumplir estrictamente con el
fin de conservar la información, el sistema de la empresa y dando como garantía la integridad,
confidencialidad y la disponibilidad de los recursos de información. Su cumplimiento debe ser
obligatorio y todos los trabajadores son responsables y se deja estipulado de forma contractual.
Ante lo mencionado anteriormente, se deberá contar con una organización interna donde se
definirán roles y responsabilidades, comúnmente denominada “área de seguridad informática”,
lugar donde constantemente se realiza un monitoreo del cumplimiento de estas políticas de
seguridad.
Segmentación de la información
La información que maneja Portafolio S.A, debe tener clasificada de acuerdo a los diferentes
intereses para un correcto manejo de la misma, estos son:
Análisis de Vulnerabilidades:
En un ambiente donde los riesgos se encuentran en constante cambio, las amenazas son dinámicas y
los recursos son limitados, resulta fundamental priorizar la aplicación de medidas de seguridad,
luego de identificar las vulnerabilidades. Sin embargo, la complejidad radica en definir una escala y
los criterios que permitan transformar los datos obtenidos en información.
Una herramienta que aborda esta problemática y que ha sido adoptada por una cantidad importante
de organizaciones y compañías enfocadas en seguridad, es Common Vulnerability Score System
(CVSS).
Criticidad en vulnerabilidades:
Prueba de Escenarios:
A continuación, se definen los sectores desde donde el consultor o administrador realizará las
pruebas de seguridad
El estándar internacional ISO 27001, genera todos los requisitos necesarios para poder implementar
un completo sistema de gestión de seguridad de la información de una forma rápida y sencilla.
Diagrama de red:
En el siguiente diagrama de la red de la empresa Portafolio S.A podemos evidenciar las sucursales
ya robustecidas con switch y etherchannel para conservar la confidencialidad, disponibilidad y
redundancia.
Como se había dicho anteriormente se tuvo que reutilizar los switch de las oficinas 3 y 4 para
utilizarlos en la capa de core y se agregaron switch de capa 2 en cada una de las sucursales que lo
requería.
También nos dimos cuenta que faltaba segmentación de vlan en cada una de las sucursales y se
arregló como se evidencia en la imágen
Por otro lado, el logo de nessus se ve representado para demostrar en donde se realizó el análisis de
las vulnerabilidades.
Como se ejemplifica en la imagen, en las capas de acceso se propone agregar switches a las oficinas
remotas 1,2,5 y 6
ya que en la red actual no contaban con estos dispositivos. La agregación de estos logrará una mejor
distribución, por lo tanto, una mayor seguridad. También se propone cambiar los switches de las
oficinas remotas 3 y 4 por switches de capa 2 ya que se encontraban switches de capa 3 los cuales
tendrán un mejor rendimiento en la capa core, abaratando costos al cliente.
En la distribución se cambió el cableado que tenía R5 el cual mediante un cable llegaba a R6 y R7,
ahora llega mediante 2 cables por separado. Asimismo, se agregó un nuevo proveedor en caso de
que el principal falle.
En la capa Core los switch de capa 3 que estaban en la oficina remota 3 y 4 se cambiaron a esta
capa junto al switch 1 y 2 con enlaces EtherChannel, tal cual como se explica en la imagen. Del
mismo modo se agregó otro router junto al router 3 ya que era el único al cual llegaban todos los
datos y no tenía un respaldo en caso de que este dejara de funcionar.
Por otra parte, se agregó un segundo backbone de la empresa Movistar, muy similar a Entel.
En este caso en R5 queremos permitir todo lo que venga de servicios de internet, pero queremos
bloquear todos los datos que pueden ser privados y de importancia que vengan de las oficinas
remotas.
Análisis de la red y Gestiones preventivas:
Se propone agregar un Firewall ASA para prevenir y proteger la red privada ante posibles ataques
informáticos.
Cuadro Gartner:
Como se puede observar en la imagen del cuadro Gantner, Microsoft es el líder de este cuadrante
mágico y por esta razón es que decidimos ocupar productos de esta compañía tecnológica, junto a
otras tecnologías necesarias para llevar a cabo el desarrollo del proyecto tales como se puede
apreciar la marca especialista de telecomunicaciones Cisco también nos otorgará sus servicios para
la funcionalidad de la red.
Análisis de la red:
Para el progreso de este análisis se realiza en primer lugar un levantamiento de información de los
servicios más críticos de la organización, la recopilación de la información se obtiene a través de
entrevistas con el personal de TI.
El tipo de estudio que contempla este proyecto es la investigación aplicada, ya que su principal
objetivo, se basa en resolver un problema práctico de gestión de vulnerabilidades, con un alcance
determinado y limitado. De este modo se generan pocos aportes al conocimiento científico desde un
punto de vista teórico, pero se logran poner en práctica los conocimientos adquiridos en el
desarrollo de cada una de estas etapas.
Profesionales y organizaciones de todo el mundo utilizan Nessus para minimizar los riesgos de TI y
garantizar el cumplimiento. Nessus cuenta con descubrimiento de activos de alta velocidad,
auditoría de configuración, creación de perfiles de destino, detección de malware, descubrimiento
de datos confidenciales y más.
El cliente Nessus cuyo rol es el de configurar y lanzar el escáner desde el target seleccionado por el
usuario. La aplicación en el lado del cliente se basa en un GUI (Interfaz Gráfica de Usuario) en el
cual tendremos a nuestra disposición una serie de plantillas de escaneo como se puede observar en
la figura.
-
Target:
Análisis y Resultados:
Un atacante que explotara con éxito esta vulnerabilidad podría ejecutar código arbitrario en el
sistema de destino.
Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con
plenos derechos de usuario.
Microsoft ha lanzado un conjunto de parches para Windows XP, 2003, 2008, 7 y 2008 R2.y que ayudan a
mitigar el riesgo ante esta vulnerabilidad
Recomendaciones:
El análisis de vulnerabilidades con Nessus, herramienta utilizada para el análisis dentro del proyecto está
diseñado para que cualquier ingeniero administrador de redes, esté en la capacidad de poder realizar este
tipo de análisis.
Las pruebas de intuición no significarán nada, si estas no se encuentran debidamente documentadas por el
administrador, o para que quede como registro de actividad.
Siempre se debe gestionar un plan de acción respecto a las vulnerabilidades de severidad Crítica y Alta,
un plan que sirve para mitigar de forma casi de inmediata una remediación al respecto, siguiendo
posteriormente con las vulnerabilidades de severidad media.
El objetivo del BRP es que debe reducir la pérdida de vida, potencial de heridas, deterioro en las
instalaciones y la pérdida de activos y registros.
Para lograr esto, evalúa cada departamento para asegurar que se tomen todas las medidas
pertinentes. Mediante la implementación simultánea del BRP, recuperación de desastres y
continuidad de negocios debes estabilizar tu compañía después de un desastre. Asegúra de poner en
práctica los procedimientos con la prioridad correcta: empleados, clientes, instalaciones, activos y
luego los registros.
Para el desarrollo y aplicación del plan de recuperación de desastres se deben considerar las
siguientes actividades:
puntos:
Resumen de actividades:
Actividades de preparación:
Revisar y validar las herramientas del sistema que soportan las funciones críticas de la
organización.
Definir las políticas y procedimientos de respaldo y recuperación de software, datos,
equipos y comunicaciones para restaurar las funciones críticas de la organización.
Participar con el área responsable de contratos en el mantenimiento y vigencia de los
contratos o convenios establecidos con estos proveedores para atender necesidades
inmediatas en casos de desastres.
Elaborar y mantener un directorio de proveedores de bienes y servicios informáticos.
Estrategia de Recuperación:
Tal como se mencionó en las premisas de planeación identificadas anteriormente, este Plan de
Recuperación está basado en el hecho de que no hay acceso a los servicios de cómputo centrales o
las instalaciones donde se ubica el Centro de Cómputo han sido inhabilitadas o estarán inaccesibles
por completo por un período inaceptable.
Las estrategias a seguir serán acordes a la magnitud y duración esperada del incidente y se deberán
tomar en cuenta los siguientes aspectos: