0% encontró este documento útil (0 votos)
42 vistas8 páginas

Seguridad Perimetral y Respuesta a Incidentes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas8 páginas

Seguridad Perimetral y Respuesta a Incidentes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA

INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE LAS HEROICAS


BATALLAS DE JUNÍN Y AYACUCHO"

DOCENTE:

OMAR ANTONIO SANCHEZ GUEVARA

ALUMNO:

JUNIOR MIGUEL CASTILLO YARLEQUÉ

CURSO:

SEGURIDAD INFORMATICA

TEMA:

Implementación de un sistema de seguridad perimetral como


estrategia de seguridad de la información

PIURA - PERU 2023


Implementación de un sistema de seguridad perimetral como estrategia
de seguridad de la información

A. ¿Cómo debió actuar la empresa ante el ataque de ransomware?

La empresa ha reportado incidentes relacionados con la implementación de su sistema


de seguridad perimetral ante los ataques de ransomware.

El objetivo es realizar un diagnóstico y proponer mejoras basadas en las normas


ISO/IEC 27001 y NCH ISO/IEC 27032.

 Respuesta inmediata (ISO/IEC 27001, A.16.1): Activar el plan de respuesta a


incidentes, desconectando los sistemas afectados de la red para evitar la
propagación.
 Comunicación (ISO/IEC 27001, A.16.1.2): Informar de inmediato a las partes
interesadas, incluido el equipo de respuesta a incidentes, empleados y socios
comerciales.
 Análisis forense (ISO/IEC 27001, A.12.6.1): Realizar un análisis forense para
determinar el origen, método y alcance del ataque.
 Recuperación de datos (ISO/IEC 27001, A.12.3.1): Restaurar datos desde
copias de seguridad seguras y actualizadas, asegurando que estas copias estén
protegidas contra el ransomware.
 Informe de incidentes (ISO/IEC 27001, A.16.1.7): Documentar el incidente,
las acciones tomadas y los resultados para la mejora continua de la seguridad.
 Aislamiento y contención (ISO/IEC 27001, A.16.1): Es importante identificar
rápidamente la fuente del ataque y aislar los sistemas afectados para evitar una
mayor propagación del malware. Esto podría implicar desconectar los sistemas
de la red o apagarlos por completo.
 Evaluación del impacto (ISO/IEC 27001, A.12.6 y A.15): Determinar el
alcance del ataque y evaluar qué sistemas y datos se han visto comprometidos.
Esto ayudará a priorizar la recuperación y restauración.
B. Indica qué componentes de seguridad perimetral debería implementar la
empresa. Proponer topología de implementación.

Topología de implementación propuesta

La empresa debería implementar los componentes de seguridad perimetral (ISO/IEC


27001, A.13.1):

 Firewalls: Implementar firewalls para controlar el tráfico entre diferentes


segmentos de red y filtrar accesos no autorizados (ISO/IEC 27001, A.13.1.1).
 Sistemas de Detección y Prevención de Intrusiones (IDS/IPS): Monitorear el
tráfico de red en busca de actividades sospechosas y bloquear ataques en tiempo
real (ISO/IEC 27001, A.12.4.1).
 Redes Privadas Virtuales (VPNs): Asegurar las comunicaciones remotas
cifrando el tráfico entre los usuarios remotos y la red corporativa (ISO/IEC 27001,
A.13.2.3).
 Gateways de Seguridad Web y Correo Electrónico: Filtrar contenido malicioso
y proteger contra amenazas basadas en web y correo electrónico (ISO/IEC 27001,
A.12.2.1).
 Seguridad de Endpoint: Implementar soluciones de protección en dispositivos
finales para detectar y prevenir amenazas (ISO/IEC 27001, A.12.6.2).

Descripción de la topología:

Firewalls:

 Los firewalls se implementan en el borde de la red para controlar el tráfico


entre diferentes segmentos de red y filtrar accesos no autorizados.
 Su función principal es actuar como una barrera de seguridad que permite o
bloquea el tráfico en función de reglas predefinidas.

Sistemas de Detección y Prevención de Intrusiones (IDS/IPS):

 Los IDS/IPS monitorean el tráfico de red en busca de actividades sospechosas


y actúan para bloquear ataques en tiempo real.
 Los IDS (Sistemas de Detección de Intrusos) identifican posibles intrusiones
o actividades maliciosas en la red.
 Los IPS (Sistemas de Prevención de Intrusos) van un paso más allá y pueden
tomar medidas para bloquear o prevenir activamente los ataques detectados.

Redes Privadas Virtuales (VPNs):

 Las VPNs se utilizan para asegurar las comunicaciones remotas cifrando el


tráfico entre los usuarios remotos y la red corporativa.
 Esto proporciona un nivel adicional de seguridad al proteger los datos
transmitidos a través de conexiones públicas como Internet.

Gateways de Seguridad Web y Correo Electrónico:

 Estos gateways se implementan para filtrar contenido malicioso y proteger


contra amenazas basadas en web y correo electrónico.
 Pueden escanear el tráfico web y de correo electrónico en busca de virus,
malware, phishing y otras amenazas, bloqueando o eliminando cualquier
contenido malicioso antes de que llegue a los usuarios finales.

Seguridad de Endpoint:

 La seguridad de endpoint se refiere a la protección de dispositivos finales


como computadoras portátiles, computadoras de escritorio y dispositivos
móviles.
 Se implementan soluciones de protección en estos dispositivos para detectar y
prevenir amenazas, como antivirus, anti-malware, firewalls personales y
sistemas de prevención de intrusiones.

Ventajas de la topología

La topología de implementación propuesta garantiza una defensa multicapa efectiva que


protege contra una amplia gama de amenazas cibernéticas, asegurando la seguridad y la
integridad de los sistemas y datos de la empresa.

Cada componente trabaja en conjunto para fortalecer la postura de seguridad general de


la organización.
C. Explica qué controles de seguridad se deberían implementar en la organización,
para mitigar un ataque de Denegación de Servicio.

Controles de seguridad para mitigar ataques DoS (ISO/IEC 27032, Capítulo 12):

 Sistemas de mitigación DDoS: Implementar servicios y dispositivos específicos


que identifiquen y bloqueen tráfico malicioso de DoS/DDoS (ISO/IEC 27032,
12.4).
 Ancho de banda adecuado y redundancia: Asegurar que la infraestructura
tenga suficiente capacidad de ancho de banda y redundancia para absorber los
ataques (ISO/IEC 27032, 12.5).
 Rate limiting y filtrado: Configurar los firewalls y routers para limitar la
cantidad de tráfico por IP y bloquear direcciones IP sospechosas (ISO/IEC 27032,
12.3).
 Balanceadores de carga: Distribuir el tráfico entrante a través de múltiples
servidores para evitar la saturación de un solo punto (ISO/IEC 27032, 12.5).
 Monitoreo y alerta en tiempo real: Utilizar herramientas que proporcionen
alertas en tiempo real sobre aumentos anormales de tráfico (ISO/IEC 27032,
12.6).

D. Menciona 3 herramientas que le permitirían a la organización monitorear un


NOC (Centro de Operaciones de Red) y SOC (Centro de Operaciones de
Seguridad).

Herramientas recomendadas para monitorear un NOC (ISO/IEC 27001,


A.12.4.1 y A.12.4.2):

Herramientas:

 Nagios: Una herramienta de código abierto que permite supervisar la


disponibilidad y el rendimiento de dispositivos, servicios y aplicaciones en la
infraestructura de red.
 PRTG Network Monitor: Una solución de monitoreo de red que proporciona
información detallada sobre el estado de la red y sus componentes.
 SolarWinds Network Performance Monitor (NPM): Una herramienta de
monitoreo de red que facilita la detección y diagnóstico de problemas de red, así
como la generación de informes de rendimiento.

Herramientas para monitorear un SOC:

 Splunk Enterprise: Una plataforma de análisis y monitoreo de seguridad que


permite recopilar, indexar y analizar datos de registros y eventos de seguridad de
múltiples fuentes.
 IBM QRadar: Una solución de gestión de información y eventos de seguridad
(SIEM) que recopila y correlaciona eventos de seguridad en tiempo real para
identificar amenazas y ataques.
 FireEye Helix: Una plataforma de gestión de seguridad que combina la
inteligencia de amenazas, la detección de amenazas y la automatización de la
respuesta a incidentes.
CONCLUSIONES

1. Implementación Integral de Seguridad Perimetral: La empresa debe adoptar una


estrategia integral de seguridad perimetral que incluya componentes clave como
firewalls, IDS/IPS, VPNs, y gateways de seguridad web y correo electrónico. La
implementación de estas tecnologías, alineadas con el estándar ISO/IEC 27001,
permitirá una defensa robusta contra amenazas externas y reducirá la superficie de
ataque.

2. Respuesta Eficaz a Incidentes de Seguridad: La empresa necesita mejorar su


capacidad de respuesta a incidentes de seguridad, especialmente ante ataques como el
ransomware. Siguiendo las directrices de ISO/IEC 27001 y NCH ISO/IEC 27032, es
crucial establecer y practicar un plan de respuesta a incidentes, realizar análisis
forense detallado, y tener un sistema de comunicación claro con todas las partes
interesadas para minimizar el impacto y acelerar la recuperación.

3. Mitigación de Ataques de Denegación de Servicio (DoS): Para protegerse contra


ataques DoS, la empresa debe implementar controles específicos como sistemas de
mitigación DDoS, rate limiting, balanceadores de carga, y monitoreo en tiempo real.
Estos controles, respaldados por las recomendaciones de NCH ISO/IEC 27032,
garantizarán la disponibilidad y continuidad de los servicios críticos de la
organización.

4. Monitoreo Proactivo del NOC y SOC: La empresa debe utilizar herramientas


avanzadas como Nagios, Splunk y SolarWinds para el monitoreo continuo y
proactivo del Centro de Operaciones de Red (NOC) y del Centro de Operaciones de
Seguridad (SOC). Estas herramientas, alineadas con ISO/IEC 27001, proporcionarán
una visibilidad completa del entorno de TI, permitiendo la detección temprana de
amenazas y una respuesta rápida a incidentes, mejorando así la postura general de
seguridad de la organización.

5. El diagnóstico detallado y las mejoras propuestas, basadas en los estándares ISO/IEC


27001 y NCH ISO/IEC 27032, subrayan la importancia de una estrategia de
seguridad perimetral bien definida, una respuesta eficaz a incidentes, controles
específicos para itigar ataques DoS, y el uso de herramientas de monitoreo
avanzadas. La implementación de estas recomendaciones fortalecerá
significativamente la seguridad de la información y la resiliencia de la empresa frente
a las amenazas cibernéticas.

También podría gustarte