Requerimientos de Seguridad de La Información

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

Procedimiento

Documento 4706

Requerimientos de Seguridad de la
Información

Información del Documento


El siguiente documento, son los requerimientos que solicita seguridad de
Objetivo
la información que deben ser cubiertos por los sistemas y aplicativos.
Cas. Documento que aplica directamente a los sistemas y aplicativos.

Información de la Versión
Fecha Elaboración Noviembre 2021

Fecha Última Modificación Noviembre 2021

Fecha Próxima Revisión Noviembre 2024


Responsable del
Jefe Ciberseguridad – Mario Alday L.
documento
Equipo Desarrollador Área Ciberseguridad

Revisor Aprobador

Nombre: Fecha: Nombre: Carlos Monroy Fecha: Noviembre 2021

Cargo: Cargo: Oficial de Ciberseguridad y Seguridad de la Información


Nombre: Fecha: Nombre: Fecha:
Cargo: Cargo:
Requerimientos de Seguridad de la Información

Responsables de la ejecución
Los responsables para alinearse con estos requerimientos son toda área responsable
de implementar servicios o aplicativos dentro de CAS.

Desarrollo
2.1 Requerimientos.

2.1.1 Requerimientos de Seguridad de la Información


Estos requerimientos son los solicitados por Seguridad de la información y deben ser
cubiertos por los sistemas o aplicativos. Cualquier variación en ellos debe ser validado
oportunamente con Seguridad de la Información.

ID Req. RSI_01 Versión <1.0>

Nombre Requerimiento de identificación

Descripción El sistema debe tener las siguientes características relacionadas con


breve la identificación de los usuarios:

El sistema debe permitir la creación de User ID de al menos 8


RSI_01.1 caracteres

RSI_01.2 El sistema no debe permitir la creación de User ID duplicado.

RSI_01.3 El sistema no debe permitir la creación de User ID en blanco.

El sistema debe permitir la des-habilitación y/o eliminación de


RSI_01.4 identificadores de usuarios.

Todos los identificadores de usuario (User ID), que no se hayan utilizado


durante un período máximo de 90 días calendario (plazo de inactividad)
deben ser deshabilitados. (de forma automática o manual).
RSI_01.5 Si el proceso anterior es:
- Automático: el sistema/aplicación debe poseer parámetro de
configuración de plazo.

4706-Requerimientos de Seguridad de la Información Página 2 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

ID Req. RSI_01 Versión <1.0>

Nombre Requerimiento de identificación

Descripción El sistema debe tener las siguientes características relacionadas con


breve la identificación de los usuarios:
- Manual: debe existir un procedimiento documentado de dicho
proceso o un log que permita el control.
Transcurrido un período de 90 días desde la fecha en que el
identificador fue deshabilitado por inactividad (ver puntos anteriores), sin
que exista ninguna reclamación, el identificador será borrado salvo causa
justificada (enfermedad, vacaciones, maternidad, otro.)

El sistema debe permitir el ingreso de campos descriptivos durante


RSI_01.6 la creación del usuario (ej. Nombre, Apellidos, Empresa, RUT, Unidad de
Negocio, Cargo, etc.)

En el caso de utilizar en el desarrollo del sistema paquetes de


software y/o sistemas propietarios, se deben cambiar los usuarios que
RSI_01.7 están definidos por defecto, tales como Administrador, Director, Auditor,
Invitado, SA, etc.

Eliminar las cuentas de usuario de proveedores que no sea necesario


mantener para la operación del sistema. En caso de ser necesario
RSI_01.8 mantenerlas, cambiar sus contraseñas de inmediato, una vez sea puesta en
producción la aplicación.

El sistema debe permitir creación de User ID con fecha de


RSI_01.9 caducidad/vigencia definida (personal externo, pasante, alumno en
práctica, consultora, proveedor temporal).

ID Req. RSI_02 Versión <1.0>

Nombre Requerimiento de autenticación

Descripción El sistema debe tener las siguientes características relacionadas con


breve la autenticación de los usuarios:

El sistema debe requerir autenticación con User Id y contraseña.

RSI_02.1 Además de requerir contraseña esta debe contener un algoritmo


de cifrado fuerte. Base64 no tiene fortaleza por lo que se deben
implementar algoritmos como NTLM y SHA1 (RSA).

4706-Requerimientos de Seguridad de la Información Página 3 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Las pantallas de presentación de los sistemas previas al mecanismo


de autenticación deben mostrar la mínima información necesaria.
- Nombre del Sistema
RSI_02.2
- User ID (campo)
- Contraseña (Campo)
- Link de ayuda si “Olvidó la contraseña” (Opcional)

La autenticación de un usuario se debe realizar una vez que toda la


RSI_02.3
información necesaria para la validación haya sido proporcionada.

Frente a una autenticación fallida se debe entregar un mensaje


genérico (por ejemplo “Autenticación Fallida, ingrese nuevamente”), sin
RSI_02.4 incluir mensajes específicos que puedan indicar cuál ha sido la secuencia
del proceso que ha fallado, como por ejemplo, “Password Errónea”,
“Usuario no existe”, etc.

El sistema debe bloquear los User ID si hay 5 intentos fallidos de


RSI_02.5
autenticación seguidos en menos de 10 a 60 minutos.

Una vez completado el proceso de autenticación, se debe presentar


RSI_02.6 al usuario la fecha y hora del anterior acceso satisfactorio, así como el
número de autenticaciones fallidas realizadas desde esta fecha.

ID Req. RSI_03 Versión <1.0>

Nombre Requerimiento de contraseñas

Descripción El sistema debe tener las siguientes características relacionadas con


breve las contraseñas de los usuarios:

El sistema debe obligar a los usuarios a cambiar su contraseña al


RSI_03.1
conectarse por primera vez.

El sistema debe obligar a todos los usuarios a cambiar su contraseña


RSI_03.2
inmediatamente después que el usuario solicite reseteo de su contraseña.

4706-Requerimientos de Seguridad de la Información Página 4 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

El sistema debe permitir la configuración del parámetro del plazo de


días para el cambio de contraseña, y dicho parámetro se debe configurar
RSI_03.3
para forzar el cambio de las contraseñas que no se hayan modificado en un
periodo mayor a 90 días.

El sistema debe permitir que el usuario modifique su contraseña


RSI_03.4 cuando éste lo requiera con la limitación de que pueda cambiarla más de
una vez al día para evitar que recicle contraseñas para volver a la original.

Al realizar el cambio de contraseña, el sistema debe poseer las


siguientes funcionalidades:
- Las contraseñas no se deben visualizar en pantalla durante la
introducción de las mismas.
- Se debe solicitar la contraseña antigua para permitir el cambio de
contraseña.
RSI_03.5 - Se debe solicitar confirmación de la nueva contraseña para
permitir el cambio de contraseña.
- No se debe permitir la reutilización de las 5 últimas contraseñas
que el usuario haya utilizado.
- Las contraseñas deben tener un largo mínimo de 10 caracteres.
- El sistema debe exigir que la contraseña tenga a lo menos un
número y una mayúscula.

Las contraseñas se deben almacenar, transmitir e ingresar cifradas,


bajo un algoritmo de hashing (sistema de encriptación unidireccional).
RSI_03.6 Mínimo deben usar NTLM o SHA1, por otro lado base64 queda
descartado al ser un algoritmo que permite realizar reversa del texto
fácilmente.

Tanto para el cifrado de contraseñas, acceso desde redes internas y


externas, y transmisión de datos confidenciales utilice un cifrado sólido, a
RSI_03.7
través de tecnologías tales como SSH, VPN o TLS (validar versiones
aceptadas a la fecha).

4706-Requerimientos de Seguridad de la Información Página 5 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

ID Req. RSI_04 Versión <1.0>

Nombre Requerimiento de control de accesos

Descripción El sistema debe tener las siguientes características relacionadas con


breve al control de acceso de los usuarios:

El sistema debe poseer control de acceso basado en el perfilamiento


de las funcionalidades, por lo tanto, el sistema debe otorgar acceso a la
RSI_04.1 información mediante la agrupación de permisos que conformen perfiles,
de manera que nunca se asignen los permisos uno a uno directamente a
usuarios individuales.

El sistema debe permitir realizar una adecuada segregación de


funciones en forma única y mediante la definición de perfiles y la asociación
de usuarios a estos.
Usuarios funcionales:
• áreas de negocio que utilizan el sistema (usuarios)
• monitoreo de accesos y actividad de los usuarios (supervisores a
nivel funcional)
Administradores:
• Administración y operación del sistema
(cambios de margen Utilidad, Iva, comisiones etc)
RSI_04.2 • Desarrollo y mantenimiento del sistema (indexación de bases,
respaldos, proceso de cierre, etc)
• Administración de seguridad (generación de perfiles, usuarios,
generación de informes y logs de auditoría)
• Auditoría de seguridad (visualizador de transacciones, generador
de informes de usuarios y recolección de archivos de logs de auditoría)
La asignación de un perfil a un usuario debe ser en estricta
coherencia con el cargo o función que el usuario debe desempeñar.
Para el caso de sistemas utilizados por colaboradores de Clínica
Alemana, éstos deben poder integrarse a los grupos dinámicos de Azure
Active Directory para poder entregar los permisos mediante el esquema de
roles de la aplicación.

4706-Requerimientos de Seguridad de la Información Página 6 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Las áreas de negocio usuarias del sistema deben definir las


funcionalidades que conformarán un perfil para cada cargo que requiera
acceso. Sobre esta definición el área usuaria debe generar la matriz de
perfiles del sistema

El sistema debe borrar la información en pantalla y suspender las


RSI_04.3
sesiones que tengan un tiempo de inactividad igual o superior a 30 minutos.

El sistema no debe presentar al usuario opciones o funcionalidades


RSI_04.4
a las que no tenga acceso.

Dependiendo del sistema, se deben establecer ventanas de tiempo


RSI_04.5
para acceder al sistema (sólo en horario laboral, días laborales, etc ).

La información contenida en los sistemas de información grabados


RSI_04.6 en nubes o sistemas externos de un proveedor, deben estar aislados a nivel
de arquitectura de los sistemas de otros clientes de la nube o del proveedor.

En el caso de envíos de comunicaciones oficiales a paciente, estas


RSI_04.6 deben realizarse mediante canales seguros como correos electrónicos
firmados para garantizar la autenticidad del contenido y remitente.

ID Req. RSI_05 Versión <1.0>

Nombre Requerimiento de auditoría

Descripción El sistema debe tener las siguientes características relacionadas con


breve el control de acceso de los usuarios:

El sistema debe generar log de auditoría, en formato legible con


RSI_05.1
acceso expedito al registro de auditoría almacenado.

El log de acceso debe registrar todos los intentos válidos e inválidos


RSI_05.2
de conexión al sistema.

El log de administración debe registrar todos los cambios realizados


RSI_05.3
a los parámetros de configuración de seguridad.

4706-Requerimientos de Seguridad de la Información Página 7 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

El log de administración debe registrar toda la actividad de accesos


RSI_05.4
(Altas-Bajas-Modificación de usuarios).

El log de administración debe registrar la imagen anterior y posterior


RSI_05.5
al cambio realizado (parámetros de seguridad o cambio de perfil).

El log transaccional debe registrar toda la actividad realizada por un


RSI_05.6
usuario (registra la imagen anterior y posterior a un cambio realizado)

Los logs de auditoría deben estar protegidos de modificaciones y


RSI_05.7 deben existir controles para detectar si los mecanismos han sido violados y
los logs han sufrido manipulación.

Los registros de log deben contener, a lo menos, la siguiente


información:
• User Id de la persona, programa o elemento que origina el evento
que se registra.
RSI_05.8
•Fecha y hora del elemento que origina el evento que se registra.
• Descripción o motivo del evento que se registra: acceso, caída de
un sistema, error que se ha producido, cambio de parámetros, etc.
• Tipo de Acción: Autorizado, Rechazado

Implemente pistas de auditoría en la aplicación con la actividad de


usuarios, en especial de usuarios privilegiados (Identificación del usuario;
RSI_05.9 tipo de evento; fecha y hora; indicación de éxito o fallo; origen del evento;
identificación o nombre de los datos componentes del sistema o recursos
afectados).

Se debe evaluar la necesidad de enviar el log a herramienta de


RSI_05.10
monitoreo centralizado.

ID Req. RSI_06 Versión <1.0>

Nombre Requerimiento de seguridad de plataforma WEB

Descripción El sistema debe tener las siguientes características relacionadas


breve con la seguridad en plataforma WEB:
4706-Requerimientos de Seguridad de la Información Página 8 de 24
Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

El Diseño y la Arquitectura de la plataforma debe ser revisada y


RSI_06.1
certificada por el área de Arquitectura de Sistemas.

El Servidor WEB debe estar en un segmento de red protegido por


RSI_06.2
un Firewall.

El Servidor WEB debe estar en un segmento de red protegido con


RSI_06.3
un IDS/IPS/WAF.

Para los sistemas cuyo acceso estará disponible desde Internet, es


obligatorio la ejecución de un test del tipo Ethical Hacking por parte de una
RSI_06.4 empresa de seguridad, antes de entrar en producción. El resultado de
dicho test será revisado por Seguridad de la Información quien gestionará
las vulnerabilidades con el JP a cargo del proyecto para su resolución.

El código de programación del sistema debe cumplir con las 10


principales reglas (top ten) del Open Web Application Security Project
(OWASP; 'Proyecto de seguridad de aplicaciones web abiertas').
Dentro de las vulnerabilidades Owasp se pueden encontrar:

Referencias de
Vulnerabilidad
Mitigación
RSI_06.5

Owasp mitigación
de Inyección

Inyección
Mitigación a través
de Queries
parametrizadas

4706-Requerimientos de Seguridad de la Información Página 9 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Owasp mitigación
Pérdida de Autenticación de perdida de
autenticación

Mitigación de
Exposición de Datos
exposición de
Sensibles
datos sensibles

Mitigación de
Entidades Externas XML
Entidades Externas
(XXE)
XML

Mitigación Perdida
Pérdida de Control de
de Control de
Acceso
Acceso

Angular mitigación
Cross-Site Scripting (XSS)
de XSS

Uso de Componentes con


Vulnerabilidades Conocidas:

El detalle, explicación y mitigación de cada vulnerabilidad puede


ser encontrado en la guía de Owasp adjunta:

OWASP-Top-10-201
7-es.pdf

4706-Requerimientos de Seguridad de la Información Página 10 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Todo sitio que presente datos de paciente o que maneje inicios de


RSI_06.6
sesión, debe contar con un certificado digital SSL válido.

RSI_06.7 Se debe restringir el acceso al código fuente de programas.

Revisión de código antes del envío a producción o a los clientes, a


RSI_06.8
fin de identificar posibles vulnerabilidades de la codificación.

Las aplicaciones deben proveer validaciones de ingreso de datos de


RSI_06.9
entrada, manejo de errores.

No incluir las llaves de cifrado y contraseñas en el código fuente de


RSI_06.10
la aplicación o ser desplegadas en logs o pantallas.

Las pruebas del sistema deberán incluir, de ser necesario, pruebas


RSI_06.11 de: instalación, volumen, stress, rendimiento, almacenamiento,
configuración, funcionalidad, seguridad, vuelta atrás.

La etapa de pruebas debe verificar que no exista impacto en las


RSI_06.12 aplicaciones con las cuales va a interactuar el nuevo desarrollo o
modificación de producto existente.

ID Req. RSI_07 Versión <1.0>

Nombre Requerimiento de clasificación y confidencialidad de la información

Descripción El sistema debe tener las siguientes características relacionadas con


breve la clasificación y confidencialidad de la información:

El Propietario de la Información debe estar formalmente definido.


RSI_07.1
(presentación de acta)

La información utilizada por el sistema debe estar clasificada por el


Propietario de la Información según las categorías definidas en la
RSI_07.2 normativa corporativa.

4706-Requerimientos de Seguridad de la Información Página 11 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Se puede realizar la clasificación ejecutando el siguiente formulario:


https://redcap.alemana.cl/surveys/?s=HNFTJFEF9F

La información RESERVADA o RESTRINGIDA y todos los activos que


RSI_07.3 la tratan serán identificados y registrados en un documento o planilla para
ser entregado a seguridad de la información.

Las pantallas de despliegue de información clasificada deben


RSI_07.4 mostrar su categoría de clasificación (Restringida, Reservada, Uso Interno,
con letra mayúscula, tipo letra Arial, tamaño 14, negrita, color negro).

Las pantallas que despliegan información clasificada como


Reservada o Restringida debe incluir bajo el etiquetado el siguiente texto:
RSI_07.5
Esta información sólo puede ser distribuida a las personas autorizadas,
formal y previamente, por su Propietario.

Las pantallas que despliegan información clasificada como Uso


Interno debe incluir bajo el etiquetado el siguiente texto:
RSI_07.6
Esta información sólo puede ser distribuida entre los trabajadores
de la Compañía.

Identifique los criterios para purga de datos de acuerdo con el


RSI_07.7 servicio asociado, con la finalidad de eliminar información que no sea
necesaria mantener en línea.

Todos los cambios en producción deben estar debidamente


RSI_07.8 documentados y autorizados por la contraparte usuaria con sus pruebas
realizadas y certificadas

Incluir en contratos con terceras partes las cláusulas de seguridad


RSI_07.9 exigidas por Clínica alemana (ej.: cláusula de confidencialidad, derecho de
auditabilidad).

RSI_07.10 Se debe documentar la estrategia de restauración del servicio.

Se debe aprobar la estrategia de restauración de los servicios ante


RSI_07.11 contingencia y que esta cumpla con los niveles de servicios (SLA) requeridos
por el negocio.

4706-Requerimientos de Seguridad de la Información Página 12 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Se debe obtener información oportuna sobre las vulnerabilidades


RSI_07.12
técnicas de las tecnologías de información que están siendo utilizadas.

Se debe evaluar la exposición de la organización a tales


RSI_07.13 vulnerabilidades y tomar las medidas apropiadas para tratar los riesgos
asociados.

ID Req. RSI_08 Versión <1.0>

Requerimientos de Control de Cambios, Mantenimiento y Actualización


Nombre
de versiones.

Descripción El sistema debe tener las siguientes características relacionadas con las
breve modificaciones a los sistemas de información:

Se deben especificar las políticas de respaldo utilizadas, indicando medio


RSI_08.1 de almacenamiento, tipo de respaldo, duración del respaldo y su método
de destrucción.

Indicar política de actualizaciones y parches de seguridad. Se debe


RSI_08.2 señalar cada cuanto se actualizan las plataformas que dan soporte al
sistema y cada cuanto se aplican los parches de seguridad.

Detallar cuales son las segregaciones de ambientes de arquitectura


RSI_08.3 que poseen (EJ: Desarrollo, control de calidad, preproducción,
producción) que existen.

ID Req. RSI_09 Versión <1.0>

Nombre Requerimientos de Control de Control de Interfaces y de Datos

Descripción El sistema debe tener las siguientes características relacionadas


breve con el control de interfaces:

Las interfaces contienen algoritmos de encriptación o viajan a


RSI_09.1
través de canales cifrados como VPN’s.

4706-Requerimientos de Seguridad de la Información Página 13 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Existen controles ante fallos en las comunicaciones que permitan


RSI_09.2
detectar transmisiones erróneas, incompletas o duplicadas

RSI_10 Requerimientos de Continuidad Operacional

ID Req. RSI_09 Versión <1.0>

Nombre Requerimientos de Control de Control de Interfaces y de Datos

El sistema debe estar respaldado por un plan de continuidad


Descripción
breve operacional que permita seguir utilizando sus servicios ante un corte
parcial:

Debe existir un servidor secundario de procesamiento que permita


continuar funcionando en caso de un incidente o desastre. Este punto
RSI_09.1
también aplica para los sistemas situados en la nube donde se debe
operar con otro servidor de respaldo para la continuidad.

Los servidores primarios y secundarios de contingencia deben


RSI_09.2
poder sincronizarse ante la vuelta y resolución de incidentes.

Los sistemas externos a CAS deben contar con un soporte o canal


RSI_10.3 de contacto que pueda estar disponible 24 horas x 7 días en caso de tener
incidentes.

Deben existir clausulas y posibilidad técnica de poder rescatar o


RSI_10.4
migrar la información a distintas plataformas si se requiere.

4706-Requerimientos de Seguridad de la Información Página 14 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

ANEXOS
Anexo 1: Lineamientos de arquitectura de seguridad

4706-Requerimientos de Seguridad de la Información Página 15 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Anexo 2: Datadome - Herramienta para seguridad perimetral para


aplicaciones Web

https://datadome.co/

Herramienta que provee protección contra-bots. Entre sus características están:


- protección para secuestro de cuentas
Web scraping (robots que extraen información de la web)
Denegación de servicio (DDoS de capa 7)
Credentias Stuffing & craking, ataques de fuerza bruta para usuario y password
Sobrecargas del servidor
Sql inyection
Creación de cuentas falsas
Scan de seguridad
Esta integrada en todos los sitios con dominio clinicaalemana.cl y analiza el trafico con modelos
de IA para identificar bots y otros ataques

A nivel técnico para los sitios web basta con incluir un script, mientras que para protección del
lado del servidor se requiere incluir código middelware según la tecnología.

4706-Requerimientos de Seguridad de la Información Página 16 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Anexo 2: Análisis Ethical Hacking

1. Objetivo:

Identificar vulnerabilidades de seguridad recogiendo los flujos y la metodología Owasp top 10.
A través del Ethical Hacking y/o un Penetration Testing, se puede detectar el nivel de seguridad
interno y externo de los aplicativos y sistemas de información, lo que permite determinar el
grado de acceso que tendría un atacante con intenciones mailicosas a los sistemas con
información crítica.

2. Marcos de Referencia:

2.1. Vulnerabilidades:

Framework Organización Versión

API Security Top 10 OWASP 2019

CWE ID CWE ID 3.4.1

2.2. Ponderación de criticidad:

Framework Organización Versión

Common Vulnerability Forum of Incident 3.1


Scoring System (CVSS) Response and Security Teams
(FIRST)

4706-Requerimientos de Seguridad de la Información Página 17 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

3. Niveles de ponderación de criticidad:

Se identifican 5 niveles de criticidad que se desprenden del framework CVSS 3.1:

Riesgo

Crítico

Alto

Medio

Bajo

Informacional

Best Practice

4. Ejemplos de tipos de Vulnerabilidades:

Tipo de
vulnerabilidad Code Injection Nivel Alto

El servicio procesa de manera directa los inputs provenientes desde


Descripción clientes externos sin validar correctamente su contenido, permitiendo, la
inyección de caracteres de control y/o inyección de código malicioso.

Cuando el software permite que la entrada de un usuario contenga


la sintaxis del código, podría ser posible que un atacante elaborara el código
Impacto
de tal manera que alterara el flujo de control previsto del software. Tal
alteración podría llevar a una ejecución arbitraria del código.

Se debe “sanitizar”, parametrizar y validar las entradas al servicio de


Mitigación
manera segura y correcta.

4706-Requerimientos de Seguridad de la Información Página 18 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Tipo de Broken User


vulnerabilidad Nivel Alto
Authentication

Se posibilitan ataques de tipo fuerza bruta en diferentes


Descripción procedimientos, como, por ejemplo, validación y extracción masiva de
datos, y enumeración de directorios, archivos o componentes.

Establecer rate limit basado en suscripción de JWT (JSON Web


Token), evitando el uso de la dirección IP de origen como factor de filtro.
Mitigación
En el caso de la enumeración de directorios, archivos y componentes, se
deben establecer quotas de bytes.

Tipo de Lack of Resources & Rate


vulnerabilidad Nivel Alto
Limiting

Se identifica que el servicio REST API no mantiene un límite de


Descripción request, y producto de esto, es posible realizar múltiples y consecutivas
invocaciones obteniendo una denegación de servicio e inhabilitando este.

Establecer un “request limit” por usuario o sesión, y realizar


Mitigación pruebas de seguridad sobre los cambios realizados, considerado como
recertificación para ambiente de QA o producción.

Tipo de
vulnerabilidad Insecure Host Domain Nivel Alto

Se detecta que algún proveedor del host y dominio se encuentra


Descripción comprometido y en la lista negra de Google Safe Browsing, esto, debido a
que el sitio alberga código malicioso.

Consumir recursos de un proveedor de servicios comprometido


Impacto (Hackeado) puede vulnerar la seguridad de los sistemas de los cuales
depende e introducir vectores de ataque adicionales.

4706-Requerimientos de Seguridad de la Información Página 19 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Cambiar el proveedor de dominio a uno seguro o realizar una


Mitigación
limpieza de los artefactos comprometidos en el dominio.

Uncontrolled Resource
Tipo de Consumption
vulnerabilidad Nivel Alto

Se utiliza el tiempo de expiración de JWT en lugar de rate limit,


Descripción
facilitando la evasión de control de consumo.

Utilización de exploits basados en Python u otro lenguaje de


Impacto programación, para evadir la expiración de JWT, logrando realizar múltiples
requests al endpoint, evadiendo el control de seguridad.

Establecer rate limit basado en quota o suscripción de JWT (JSON


Web Token), evitando el uso de la dirección IP de origen como factor de
Mitigación
filtro. La interfaz API debe entregar un estado 429 como resultado, y
bloquear al usuario por tiempo recomendado de 3 minutos o más.

Tipo de
vulnerabilidad Path Traversal Nivel Alto

Consiste en forzar el acceso a ficheros del servidor que están fuera


del directorio raíz (document root) del servicio Web, y no deberían ser
Descripción alcanzables a través del servicio. Un atacante puede manipular una URL de
forma que el sitio web revelará el contenido de ficheros arbitrarios
ubicados en cualquier lugar del servidor web.

Mediante este tipo de ataques, el atacante puede leer directorios y


ficheros que normalmente no debería, y acceder así a información privada
Impacto del servidor como pueden ser ficheros de configuración o scripts.

Para evitar esta vulnerabilidad, se debe eliminar el parámetro no


Mitigación necesario de la petición, ya que no es necesario sean pasados ni por GET ni
POST, para evitar ser modificado por un usuario.

4706-Requerimientos de Seguridad de la Información Página 20 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

Tipode RelianceonSecurity
vulnerabilidad Nivel Medio
Through Obscurity

Los mecanismos para generación algunos recursos, son fácilmente


Descripción sometidos a fuzzing o ingeniería reversa para identificar el mecanismo de
generación.

Generación particular de diccionarios para ataques de fuerza bruta


Impacto basados en la ID del usuario o en la nomenclatura de nombres de exámenes
médicos.

Utilización de una variable, función o clase que permita generar


Mitigación strings seguros criptográficamente, basados en MD5+Salt u otra función de
hashing.

Tipo de Security
vulnerabilidad Nivel Medio
Misconfiguration

 Ausencia de múltiples cabeceras de seguridad, y utilización de


cabeceras basadas en API key.
 Existen múltiples versiones de HTTP habilitados posibilitando ataques
Descripción de tipo HTTP request smuggling, entre otros.
 Al modificar las directivas para invocación de archivos, es posible
obtener información sobre la estructura y los servicios del proyecto, en
formato de full path disclosure.
 Utilizar JWT (JSON Web Token) de forma restrictiva para consumo de
todos los API endpoints, y trasladar el uso de API key a otra capa de
desarrollo (variable de entorno, etc.) o infraestructura. Foco en la
implementación de CORS (Cross-origin Resource Shared) y Bearer
Authentication.
Mitigación
 Deshabilitar el soporte para HTTP/0.9, las conexiones persistentes en
HTTP/1.1, y planificar una migración a HTTP/2.0, deshabilitando el
soporte para la cabecera Upgrade en esta última versión y, de ser
posible, establecer sólo conexiones cerradas, imposibilitando el uso
del valor keep-alive mediante la cabecera Connection.

4706-Requerimientos de Seguridad de la Información Página 21 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

 realizar las gestiones que sean necesarias; cambiar el componente


para lecturas de archivos por una invocación directa, o sanitizar y
controlar la entrada de datos.

Exposure of Sensitive
Tipode System Information to an
vulnerabilidad Nivel Medio
Unauthorized Control
Sphere

Descripción El componente expone públicamente información técnica

Un atacante puede aprovechar esta información para conocer


detalles técnicos sobre la arquitectura de la información almacenada, así ́
Impacto
como también interactuar con la API para intentar realizar consultas no
autorizadas.

Se recomienda configurar el servicio para no exponer información


Mitigación
técnica.

Insecure Transportation
Tipo de
vulnerabilidad Security Protocol Nivel Bajo
Supported (TLS1.0)

TLS 1.0 tiene varios defectos. Un atacante puede causar fallas en la


Descripción conexión y puede desencadenar el uso de TLS 1.0 para explotar
vulnerabilidades como BEAST (Exploit Browser Against SSL / TLS).

Mantener una única versión de TLS (1.3), cifrados soportados por la


Mitigación
versión, y un certificado SSL que no sea Wildcar y autofirmado.

HTTP Strict Transport


Tipo de
vulnerabilidad Security (HSTS) Policy Nivel Bajo
Not Enabled

política de Seguridad de Transporte Estricta de HTTP (HSTS) no está


Descripción
habilitada.

4706-Requerimientos de Seguridad de la Información Página 22 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

El sitio web de destino se sirve no sólo de HTTP sino también de HTTPS y


carece de aplicación de políticas de HSTS.

El HTTP Strict Transport Security (HSTS) es un mecanismo de política de


seguridad en la web por el cual un servidor web declara que el usuario que
cumple con las normas.

Los agentes (como un navegador web) deben interactuar con él usando


sólo conexiones HTTP (HTTPS) seguras. La política de HSTS es comunicada
por el servidor al agente de usuario a través de un campo de cabecera de
respuesta HTTP llamado "StrictTransportSecurity".

Impacto La política HSTS especifica un período de tiempo durante el cual el agente


de usuario acceder al servidor sólo de forma segura.

Cuando una aplicación web emite la Política HSTS a los agentes de usuario,
los agentes de usuario conformes se comportan de la siguiente manera:

 Convierten automáticamente cualquier enlace inseguro que


haga referencia a la aplicación web en enlaces seguros. (Por
ejemplo, http://example.com/some/page/ será modificado a
https://example.com/some/page/ antes de acceder al servidor).

 Si no se puede garantizar la seguridad de la conexión (por ejemplo, el


certificado TLS del servidor es autofirmado), muestran un mensaje de
error y no permiten que el para acceder a la aplicación web.
Mitigación Configure su servidor web para redirigir las peticiones HTTP a HTTPS.

Tipode
vulnerabilidad Expect‐CT Not Enabled Nivel Best Practice

Descripción ExpectCT no está activado.

4706-Requerimientos de Seguridad de la Información Página 23 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024
Requerimientos de Seguridad de la Información

La transparencia de los certificados es una tecnología que hace


imposible (o al menos muy difícil) que una CA emita un certificado SSL para
un dominio sin que el certificado sea visible para el propietario de ese
dominio.

Google anunció que, a partir de abril de 2018, si se encuentra con un


Impacto certificado que no se ve en el registro de transparencia de certificados (CT),
se considerará que el certificado es inválido y rechazará la conexión

Configure su servidor web para responder con ExpectCT header.


Mitigación
Expect‐CT: enforce, max‐age=7776000, report‐
uri="https://ABSOLUTE_REPORT_URL"

Tipode MissingX‐XSS‐Protection
vulnerabilidad Nivel Best Practice
Header

falta el encabezado X‐XSS‐Protection, lo que significa que este sitio


Descripción
web podría ser susceptible a un ataque Crosssite Scripting (XSS).

Añade el XXSSProtection

Mitigación header with a value of "1; mode= block".

X‐XSS‐Protection: 1; mode=block

Control de cambios

Versión Elaborado por Páginas Descripción de la Fecha de


revisadas modificación elaboración

1.0 Área Ciberseguridad Todas Versión Inicial Noviembre 2021

4706-Requerimientos de Seguridad de la Información Página 24 de 24


Fecha última modificación: Noviembre 2021
Fecha próxima revisión: Noviembre 2024

También podría gustarte