0% encontró este documento útil (0 votos)
79 vistas31 páginas

E6 - Pia

Este documento describe una propuesta de implementación de estrategias de ciberseguridad para una red corporativa. Incluye una descripción del cliente, su entorno actual y solicitud. Además, propone protocolos y dispositivos de seguridad para diferentes capas incluyendo activos críticos, datos y punto final.

Cargado por

Luis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
79 vistas31 páginas

E6 - Pia

Este documento describe una propuesta de implementación de estrategias de ciberseguridad para una red corporativa. Incluye una descripción del cliente, su entorno actual y solicitud. Además, propone protocolos y dispositivos de seguridad para diferentes capas incluyendo activos críticos, datos y punto final.

Cargado por

Luis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 31

UNIVERSIDAD AUTONOMA DE NUEVO LEON

FACULTAD DE INGENIERIA MECANICA Y


ELECTRICA

Seguridad de la Información y Criptografía

PIA

Nombre Matrícula Carrera


Aziel Heriberto Pérez Cisneros 1873796 ITS

Rene Alexander Treviño Jaime 1659121 IAS

Nelson Mauricio Lara Bolívar 1910943 ITS

Julián Romero Hinojosa 2077969 ITS

Axel Iván Morales Ortega 1911084 ITS

Hora: N2

Grupo: 006

Docente: Miguel Ángel Gómez Marroquín

Semestre: Agosto-Diciembre 2023


San Nicolás de los Garza A 21 de noviembre de 2023
2. Descripción del proyecto

Implementación de estrategias de ciberseguridad en una red corporativa.


Antecedentes del cliente:

• MedCare es una empresa emergente de software como servicios (SaaS)


• La empresa ha creado una aplicación Online de asistencia médica para el
diagnóstico y redes sociales para los usuarios de la Región Asia-Pacifico, US
y Europa
• La aplicación conecta a pacientes y médicos para:
o Facilitar citas Online, consultas remotas, diagnósticos remotos,
transferencia de receta electrónica y servicios de pago
o Permitir a los clientes cargar documentos e imágenes. El texto se
extrae de documentos y las imágenes se convierten a varios formatos.
o La aplicación no se ha lanzado públicamente Entorno actual:
o MedCare implemento su infraestructura de desarrollo y pruebas actual
con una empresa de alojamiento de servidores
• Utiliza servidores Windows para alojar sus niveles Web y de aplicación con
las bases de datos backend de Microsoft SQL Server Standard Edition.
• Se aproxima la fecha de lanzamiento de la aplicación y se espera que
muchos usuarios la utilicen
• Topología actual:

Solicitud:

• Dada la red actual, diseñar una estrategia de implementación de


ciberseguridad con la finalidad de minimizar brechas de vulnerabilidades en
la red actual
• La estrategia de implementación de ciberseguridad debe incluir:
o Seguridad en el entorno de comunicaciones a través de Internet.
o Seguridad en los accesos
o Implementación de estrategias para respuesta inmediata ante
cualquier patrón de ataque en la red. Incluyendo automatización de
políticas de acceso/protección en la red
o Protecciones en la red, incluyendo Reglas y filtros de acceso
o Protecciones en los servidores
o Análisis de vulnerabilidad de los sistemas operativos que se utilizan
en los servidores
o Propuesta de implementación de un Centro de comando y control
o Creación de propuestas de políticas:
o BYOD
o MDM
o Contraseñas
o AAA
o Propuesta de dispositivos de seguridad en la red (Armado de
Topología)
• Considerar que en la nueva plataforma en la nube podría alojar los entornos
de desarrollo, pruebas y producción.

3. Propuesta de dispositivos de seguridad en la red


Capa Activos de Misión Critica

El estudio de los activos críticos de una empresa no es una tarea fácil. Pero, es un
ejercicio elemental, que además de ayudar a comprender mejor el negocio, permite
inversiones y ahorros financieros más asertivos, en la mayoría de las veces.
No todos los datos y activos de la empresa tienen el mismo grado de importancia,
por eso es necesario que estos activos sean reconocidos y tengan la prioridad
dentro de la estrategia de seguridad.
Datos, softwares y equipos, son macrotipos que pueden ser considerados activos
críticos en una determinada empresa. Y cada macro-tipo, puede contener una serie
de ítems, fundamentales para la sostenibilidad de la empresa.
Protocolos
• Syslog: El Protocolo de registro del sistema (Syslog) es una forma en que
los dispositivos de red pueden usar un formato de mensaje estándar para
comunicarse con un servidor de registro. Fue diseñado específicamente para
facilitar el monitoreo de dispositivos de red.
• Utilizar ORM (Object-Relational Mapping): Utilizar tecnologías ORM puede
ayudar a mitigar el riesgo de inyecciones SQL al mapear objetos de la
aplicación directamente a las tablas de la base de datos, evitando la
necesidad de construir consultas SQL manualmente
• CORS (Cross-Origin Resource Sharing): CORS es un protocolo que
permite que los recursos web sean solicitados desde otro dominio que el
dominio que sirve el recurso. Su configuración adecuada ayuda a evitar
ataques de solicitudes entre sitios (CSRF) y mejora la seguridad en
aplicaciones web críticas.

Para garantizar que MedCare no sufra ataques de inyección SQL debemos realizar
validaciones exhaustivas en todos los datos de entrada, para así rechazar cualquier
dato que no cumpla nuestras validaciones. Además, es importante desarrollar
planes de recuperación ante desastres para así garantizar del negocio ante algún
ataque, es importante realiza pruebas regulares de seguridad y evaluaciones de
penetración para identificar y corregir posibles vulnerabilidades en la capa de
activos de misión crítica. También debemos utilizar el protocolo de Kerberos el cual
es un protocolo de autentificación y puede ayudar a MedCare a garantizar la
seguridad y la autentificación ya se a los usuarios o servicios.

Capa Seguridad de los Datos

La capa de Enlace de Datos desempeña un papel fundamental en la facilitación de


la comunicación efectiva entre dispositivos conectados directamente en una red. En
este estrato esencial, los datos se transforman en tramas, y se introducen
mecanismos cruciales para garantizar la fiabilidad y la integridad de la transmisión.
La capa de Enlace de Datos aborda desafíos como el control de acceso al medio,
la detección y corrección de errores, así como la administración eficiente del flujo
de datos. Este nivel proporciona los cimientos para una conectividad robusta y
segura, permitiendo a los sistemas intercambiar información de manera confiable
en entornos de red. A medida que exploramos las funciones específicas y los
protocolos asociados con la capa de Enlace de Datos, se revela su papel crucial en
la arquitectura de red, contribuyendo tanto a la eficiencia operativa como a la
seguridad integral.

Proteger una base de datos en el ámbito de la ciberseguridad es esencial debido a


la gran cantidad de datos sensibles y valiosos que suelen almacenarse en estos
sistemas. En torno a la seguridad de la base de datos, hay que tomar en cuenta la
triada de la seguridad de la información “C.I.A.” la cual significa: Confidencialidad,
Integridad y Disponibilidad. En base a esto se puede pensar directamente en el
control de acceso a puntos importantes que amenacen nuestra información.
Protocolos

1. Encriptación de Datos:
a. Transmisión Segura (SSL/TLS): Utilizar conexiones seguras mediante SSL/TLS para
cifrar la comunicación entre los clientes y el servidor de base de datos. Esto
protege los datos mientras se transmiten a través de la red.
b. Cifrado de SQL Server: El cifrado no resuelve los problemas de control de acceso.
Pero mejora la seguridad porque limita la pérdida de datos, incluso si se superan
los controles de acceso. Por ejemplo, si el equipo host de base de datos no está
configurado correctamente y un usuario malintencionado obtiene datos
confidenciales, esa información robada podría resultar inservible si está cifrada.
2. En contra de Inyección SQL:
a. Declaraciones Preparadas: Una sentencia SQL preparada es un proceso de
programación que indica a las entradas qué valores espera recibir. De esta forma,
se descarta que el usuario ingrese comandos en la entrada que vayan a ser
concatenados con la ejecución de código de la aplicación. Así, se bloquea la
posibilidad de hacer inyecciones de código mediante consulta SQL en la página y
se aprende cómo evitar la inyección SQL. Por eso, las declaraciones preparadas son
la mejor respuesta a la pregunta de cómo prevenir la inyección SQL.
b. PHP Data Objects: Existe una extensión para PHP, llamada PHP Data Objects
(PDO), que ofrece funciones para facilitar la elaboración de declaraciones
preparadas. Esto también te protegerá correctamente de este tipo de ataques,
pero no es recomendado fiarte de las configuraciones predeterminadas y es mejor
verificar que el código esté escrito correctamente de forma manual. De este modo,
estarás 100% seguro de que funcionará la defensa contra inyecciones SQL.

A continuación, se da un ejemplo de una declaración preparada para evitar la inyección


SQL:
Capa Seguridad Punto Final

La seguridad de punto final (o “protección de punto final”) se enfoca en resguardar


los puntos finales: ordenadores portátiles, equipos de escritorio, dispositivos
móviles, etc., contra posibles ciber amenazas. Los cibercriminales pueden fijar como
objetivo un punto final débil e infiltrarse en la red de una organización, de modo que
las soluciones de seguridad de punto final protegen dichos puntos finales contra
tales intentos. La seguridad de punto final examina los archivos y procesos en la
totalidad del sistema a fin de detectar actividad maliciosa y mitigar sus efectos en la
red de una compañía. La seguridad de punto final es un componente fundamental
en la seguridad de una red corporativa. Los puntos finales almacenan datos
sensibles, permiten a los empleados realizar sus labores y almacenan los servicios
digitales de la compañía. Las ciberamenazas en contra de los puntos finales pueden
poner en riesgo la integridad, confidencialidad y disponibilidad de los datos.
Debido al aumento en el trabajo remoto, la seguridad de punto final es más
importante que nunca. Los dispositivos remotos a menudo no cuentan con la
protección de los controles de seguridad de la red, en especial los dispositivos
laborales de uso personal que se emplean para fines comerciales. Una plataforma
de protección de punto final robusta es una obligación para proteger tales
dispositivos y garantizar que no ocurran filtraciones de datos en su red.
La seguridad de punto final por lo general combina diversas medidas de protección:
firewall, antivirus, detección de intrusión y herramientas de prevención, etc., para
brindar a los equipos de seguridad acceso directo a la inteligencia actualizada contra
amenazas y formar una estrategia de protección exhaustiva. El objetivo definitivo de
la seguridad de punto final es crear diversas capas defensivas contra los intrusos.
Protocolos
• SNMP (Simple Network Management Protocol): SNMP se utiliza para
gestionar y supervisar dispositivos en una red. Es fundamental para la
gestión de red, permitiendo la recolección de información sobre el estado y
rendimiento de los dispositivos.
• HMAC (Hash-based Message Authentication Code): HMAC es un método
de autenticación que utiliza una función hash junto con una clave secreta
compartida. Se utiliza para verificar la integridad y la autenticidad de los
mensajes entre dispositivos finales.
• 802.1X: Es un protocolo de acceso a puertos para proteger redes mediante
autenticación. Como resultado, este tipo de método de autenticación es
extremadamente útil en el entorno Wi-Fi debido a la naturaleza del medio.
• OAuth 2.0, que significa “Open Authorization” (autorización abierta): Es
un estándar diseñado para permitir que un sitio web o una aplicación accedan
a recursos alojados por otras aplicaciones web en nombre de un usuario.

En el caso de MedCare para evitar inyecciones SQL se recomienda implementar un


centro de datos a nivel interno que se utiliza como plataforma para la consola de
administración. La consola protegerá los puntos finales a través de un agente
instalado en todos los dispositivos de punto final. O también se puede implementar
el mismo enfoque solo que ahora basado en la nube lo cual les permite a los
administradores monitorear y gestionar la protección de punto final a través de una
consola de administración ubicada en la nube.
También se recomienda instalar software de antivirus ya que este identifica posibles
malware y virus y los bloquea en el punto de acceso vulnerable. El antivirus no
requiere de gran experiencia técnica para su configuración, es recomendable que
MedCare cuente con un filtrado de URL para así examinar los intentos de acceso y
solo permite el tráfico hacia y desde los sitios aprobados. Y para mayor seguridad
puede realizar un aislamiento del navegador esto nos permite que cada sesión en
la red comercial se ejecute dentro de un entorno aislado. De esta manera, las
amenazas de seguridad que llegan vía descarga sólo afectarán la sesión en
cuestión. Es importante que MedCare cuente con Una puerta de enlace de correo
electrónico segura (SEG) es una solución de seguridad de punto final que supervisa
e inspecciona el tráfico en su sistema de correo electrónico. La herramienta verifica
cada instancia en busca de posibles ciberamenazas; cuando detecta un enlace o
fichero adjunto sospechoso, el SEG evita el acceso al correo electrónico malicioso
para resguardar la red.

Capa de Aplicaciones

Se enfoca en proteger las aplicaciones y software utilizados por una organización.


Incluye pruebas de seguridad de aplicaciones, parches de seguridad,
configuraciones seguras y protección contra ataques específicos a aplicaciones
(como inyecciones SQL o ataques de denegación de servicio).

Protocolos:

• HTTPS (Hypertext Transfer Protocol Secure): Este protocolo, que opera


sobre HTTP, utiliza SSL/TLS para cifrar las comunicaciones web,
garantizando la seguridad de los datos transmitidos entre el cliente y el
servidor.
• SSH (Secure Shell): Proporciona una conexión segura y encriptada para el
acceso remoto a sistemas. Se usa para administrar servidores de manera
segura.
• DNSSEC (Domain Name System Security Extensions): Añade seguridad
adicional al sistema de nombres de dominio (DNS), autenticando y
asegurando las respuestas de las consultas DNS, protegiendo contra
ataques como el envenenamiento de caché.
• S/MIME (Secure/Multipurpose Internet Mail Extensions): Extensión de
estándares para correos electrónicos que proporciona autenticación,
integridad y confidencialidad del mensaje mediante el cifrado y la firma digital.
• PGP/GPG (Pretty Good Privacy/GNU Privacy Guard): Protocolos de
cifrado de correo electrónico que utilizan criptografía de clave pública y
privada para garantizar la privacidad y autenticación en los mensajes.
• IPsec (Internet Protocol Security): Un conjunto de protocolos para
asegurar las comunicaciones IP mediante autenticación y cifrado del tráfico
entre dos sistemas.
• TLS (Transport Layer Security): Aunque a menudo se asocia con la capa
de transporte, TLS aporta seguridad a la capa de aplicación cuando se usa
para proteger protocolos como HTTPS, SMTPS, IMAPS, entre otros.

• Protocolo LDAP (Lightweight Directory Access Protocol): El protocolo


ligero de acceso a directorios hace referencia a un protocolo a nivel de
aplicación que permite el acceso a un servicio de directorio ordenado y
distribuido para buscar diversa información en un entorno de red.

Capa de red

Orientada a proteger la red interna de ataques internos:

• Virtual LAN (VLAN)


• Network Access Control (NAC)
• Access Control List (ACL)
• Secure Socket Layer (SSL)
• Network Intrusion Detection System (NIDS)

En ciertos aspectos, es similar a la capa perimetral. Sin embargo, la real


preocupación aquí es quién y qué dispositivos pueden acceder al sistema de la
empresa; lo más importante es qué y quiénes de los trabajadores pueden acceder
a él.

Entonces, es esencial establecer controles para los accesos de los trabajadores,


limitándolos únicamente a los datos y sistemas necesarios para la realización de
sus actividades. ¿Por qué motivo? Porque si sucede algo, el daño será frenado. Ya
que, si nadie tiene acceso libre a todo, cualquier ataque cibernético que se lleve a
cabo, acabará en una simple violación de solo una parte de la red.

Es ventajoso limitar cualquier problema causado por el error humano, así como el
impacto negativo de cualquier dispositivo que pueda estar comprometidos.

Las redes son grupos de dispositivos interconectados que comparten información y


recursos. Pueden ser de diferentes tipos y tamaños, desde pequeñas oficinas hasta
redes empresariales complejas. Las redes son objetivos frecuentes para
ciberdelincuentes que buscan explotar vulnerabilidades para infiltrarse, robar
información o interrumpir su funcionamiento normal. También pueden utilizarse para
lanzar ataques a otras redes.

Solución: Cortafuegos de Endpoint

Tipos de protocolos

• Protocolo TCP/IP: El protocolo TCP / IP es el protocolo de comunicación


fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo
es que los ordenadores se comuniquen de una forma sencilla y transmitan
información a través de la red.
• Protocolo HTTP: El protocolo HTTP (Protocolo de transferencia de
hipertexto) se basa en www (World Wide Web) que transmite mensajes por
la red. Por ejemplo, cuando un usuario ingresa al navegador, la URL
transmite los mensajes por HTTP al servidor web que el usuario solicitó.
Luego, el servidor web responde y entrega los resultados de los criterios de
búsqueda que había solicitado.
• Protocolo FTP: El protocolo FTP (protocolo de transferencia de archivos) se
usa generalmente para transferir archivos a través de Internet. FTP usa un
cliente-servidor para compartir archivos en una computadora remota. La
forma en que funciona el FTP es como HTTP para enviar páginas web desde
• Protocolo SSH: El protocolo SSH (Secure Socket Shell) proporciona una
forma segura de acceder a internet a través de un ordenador remoto. SSH
proporciona autenticación y encriptación entre dos computadoras que se
conectan a Internet. SSH es bien utilizado por las administraciones de red
para administrar sistemas por acceso remoto.
• Protocolo DNS: El protocolo DNS (Sistema de nombres de dominio)
mantiene un directorio de nombres de dominio traducidos a direcciones IP. El
DNS rastrea al usuario para ubicar la dirección web en la dirección IP
correspondiente. Por ejemplo, si un usuario ingresa la URL google.com, el
servidor web no está leyendo el nombre google.com está leyendo la dirección
IP NUMÉRICA que corresponde a google.com (208.65.155.84.).

• IPsec (Internet Protocol Security): es un conjunto de reglas o protocolos de


comunicación para configurar conexiones seguras a través de una red. El
protocolo de Internet (IP) es el estándar común que determina cómo viajan
los datos por Internet. IPSec agrega cifrado y autenticación para hacer que
el protocolo sea más seguro.

Capa de seguridad perimetral


La Capa perimetral, Se trata de la capa externa de la red de una empresa. Es el
punto donde todo se conecta y hay acceso a los datos, e incluye todo y cualquier
dispositivo conectado a la red. Es la que se enfoca en proteger efectivamente la
parte de nuestra red que está más expuesta al exterior, y que puede interconectarse
con diferentes entornos, que proveerán conexión a internet, redes de área extendida
o redes privadas virtuales, conocidas como VPN, en este punto es donde se
ejecutan las estrategias de protección que permitirán que el acceso remoto sea el
adecuado, o este solo disponible en la medida de lo necesario.
Los riesgos de la capa de red perimetral y los niveles de red que conectan. Los
principales problemas se centran en los puertos TCP (protocolo de control de
transmisión) y UDP (protocolo de datagrama de usuario) disponibles que utiliza la
red.
Tipos de protocolos
TCP: El Protocolo de Control de Transmisión (Transmission Control Protocol en
inglés o TCP) es el método de comunicación de datos por defecto entre distintos
dispositivos, a través de una red. Este establece y mantiene una conexión entre el
emisor y el receptor durante el proceso de transferencia.
UDP: El protocolo de datagramas de usuario, abreviado como UDP, es un protocolo
que permite la transmisión sin conexión de datagramas en redes basadas en IP.
Para obtener los servicios deseados en los hosts de destino, se basa en los puertos
que están listados como uno de los campos principales en la cabecera UDP
SSL/TLS: El protocolo SSL, "Secure Socket Layer" (en español, capa de puertos
seguros), es el predecesor del protocolo TLS "Transport Layer Security" (Seguridad
de la Capa de Transporte, en español). Se trata de protocolos criptográficos que
proporcionan privacidad e integridad en la comunicación entre dos puntos en una
red de comunicación. Esto garantiza que la información transmitida por dicha red no
pueda ser interceptada ni modificada por elementos no autorizados, garantizando
de esta forma que sólo los emisores y los receptores legítimos sean los que tengan
acceso a la comunicación de manera íntegra.
RADIUS: Es un protocolo que se emplea para autenticar y autorizar el acceso de
los usuarios a una red ya sea de forma remota o local. RADIUS es también el
protocolo que se utiliza para acceder al equipo de infraestructura que hace funcionar
la red. El término RADIUS es un acrónimo de Remote Authentication Dial-In User
Service. Desde que se presentó por vez primera en 1991, RADIUS ha permanecido
como una herramienta poderosa para gestionar el acceso del usuario a la red. Para
comprender el porqué, echemos un vistazo a la evolución del protocolo RADIUS a
través de los años.

Para mantener esta capa segura debemos hacer que MedCare utilice certificados
de entidades de certificación confiables, además debemos configurar el servidor de
base de datos para aceptar solo conexiones seguras. Utilizando el protocolo el
protocolo SSL/TLS: Podemos implementarlo en MedCare para encriptar la
comunicación y así evitar las inyecciones SQL, también podemos cifrar la
comunicación entre la aplicación y la base de datos, podemos configurar el servidor
de base de datos para solo aceptar conexiones seguras, también es importante que
solo usemos certificados emitidos por autoridades y que sean certificaciones
confiables para así garantizar la autenticidad del servidor y protegernos de ataques.
Podemos configurar el servidor web (IIS) de MedCare para utilizar conexiones
seguras, además podemos implementar el protocolo RADIUS para autentificar los
usuarios, y así poder verificar las credenciales antes de darle acceso, podemos
configurar el sistema de monitoreo para analizar y detectar intentos de ataques o
comportamientos anómalos.
Ademas para evitar inyecciones SQL se recomienda Implementar registros de
eventos (logs) para registrar consultas SQL, errores y eventos importantes.
Monitorear y revisar regularmente los registros de eventos para identificar
actividades inusuales. También podemos implementar validaciones de datos en el
lado del cliente y del servidor y así asegurarnos que solo aceptaran datos válidos.
Se recomienda que evitemos la concatenación de cadenas para las consultas SQL,
lo que se recomienda es utilizar consultas parametrizadas o procedimientos
almacenados.

Capa Humana

En esta capa se encuentra el eslabón más débil en la ciberseguridad, esto no


significa que las personas conscientemente permitan que los criminales accedan a
los sistemas e infraestructura de la red (Aunque existen excepciones en algunos
casos), y esto sucede ya que no todos entienden por completo la tecnología que
están usando y sus posibles debilidades.

La solución o el mejor método para mantener esta capa segura es el entrenamiento


y capacitación; entrando en escena programas educacionales para enseñar a los
trabajadores sobre las buenas prácticas de seguridad. Esto se debe realizar
contantemente, dada la velocidad de evolución de los cibercriminales, lo que podrá
reducir bastante la probabilidad de un ataque exitoso. En el caso de inyecciones
SQL haciendo el uso de consultas parametrizadas o el uso de mecanismos de ORM
(Object-Relational-Mapping) para manipulas las bases de datos de manera segura,
además de establecer políticas de acceso a bases de datos que limiten los
privilegios según sean necesarios.

4. Seguridad en el entorno de comunicaciones a través de internet

Para mejorar la seguridad en las comunicaciones a través de Internet y evitar


inyecciones de SQL podemos aplicar diferentes parámetros, protocolos y prácticas
como:
• Parámetros preparados (Prepared Statements): Utilizar consultas
parametrizadas para separar los datos del código SQL, evitando así la
posibilidad de inyecciones.
• Validaciones de entrada: Validar y filtrar toda la entrada de datos del usuario
para asegurar que se cumpla con los criterios esperados antes de
incorporarlas en las consultas SQL.
• Uso de stored procedures: Utilizar stored procedures en lugar de consultas
SQL directas. Esto ayudara a prevenir la ejecución de comandos no
deseados.
• Principio de menor privilegio: Otorgar a las cuentas de usuario solo los
permisos necesarios para realizar sus funciones, reduciendo así el riesgo en
caso de una inyección.
• Actualizaciones y parches: Mantener actualizados tanto el sistema
operativo como el software de base de datos para beneficiarse siempre de
las últimas correcciones de seguridad.
• Firewalls y listas de control de acceso (ACL): Configurar firewalls y ACL
para limitar el tráfico de red y permitir solo las conexiones necesarias.
• Cifrado de datos: Utilizar conexiones seguras mediante el protocolo HTTPS
para cifrar la comunicación entre el cliente y el servidor, protegiendo los datos
durante la transmisión.
• Monitoreo de logs: Implementar un sistema de monitoreo de logs para
identificar posibles intentos de inyección y otros ataques. Además de revisar
y analizar regularmente estos logs.
• Educación y capacitación: Capacitar a los desarrolladores y usuarios
finales sobre las prácticas seguras de codificación y el peligro de las
inyecciones de SQL.
• Escaneo de vulnerabilidades: Realizar escaneos periódicos de
vulnerabilidades en tu aplicación para identificar posibles puntos de entrada
para ataques.

5. Seguridad en los accesos

Para poder tener la seguridad necesaria en los accesos y prevenir inyecciones de


SQL, podemos considerar diferentes actividades, implementaciones de
autenticación y protocolos para la seguridad de estos, como:

• Autenticación segura: Se implementa un sistema de autenticación robusto


con contraseñas seguras y almacenadas de forma segura mediante
algoritmos hash y salting.
• Autorización basada en roles: Asignar permisos de acceso basados en
roles para garantizar que cada usuario tenga solo los privilegios necesarios
y mínimos requeridos para realizar sus funciones.
• Validación de entrada: Realizar validaciones rigurosas de todas las
entradas de usuario, asegurando que se cumpla con los formatos esperados
y evitando caracteres especiales que podrían ser utilizados en ataques de
inyección.
• Uso de ORM (Object-Relational Mapping): Utilizar un ORM para interactuar
con la base de datos en lugar de construir consultas SQL directamente, ya
que los ORM suelen proporcionar capas de abstracción que ayudan a
prevenir inyecciones.
• Principio de menor privilegio: Limitar los permisos de las cuentas de
usuario, dándoles solo los accesos necesarios para realizar sus tareas
específicas.
• Cifrado de contraseñas: Almacenar las contraseñas utilizando algoritmos
de hash fuertes y únicos para cada usuario, junto con la técnica de salting
para aumentar la seguridad.
• Actualizaciones y parches: Mantener siempre actualizados tanto el sistema
operativo como el software de base de datos para beneficiarte de las últimas
correcciones de seguridad.
• Auditoría de seguridad: Implementar funciones de auditoría para registrar
y monitorear las actividades de acceso, lo que puede llegar a facilitar la
detección de patrones inusuales o intentos de intrusión.
• Cierre de sesiones adecuado: Implementar un manejo adecuado de las
sesiones, asegurando que las sesiones inactivas se cierren automáticamente
y que las credenciales de sesión se almacenen de manera segura.
• Educación continua y capacitación: Capacitar a los desarrolladores y
administradores sobre las mejores prácticas de seguridad y las posibles
amenazas relacionadas con las inyecciones de SQL.

6. Implementación de estrategias para respuesta inmediata ante


cualquier patrón de ataque en la red. Incluyendo automatización
de políticas de acceso/protección en la red

Para lograr una respuesta inmediata ante cualquier patrón de ataque en la red y
automatizar políticas de acceso/protección para prevenir inyecciones de SQL,
puedes seguir estas estrategias:
• Sistema de Detección de Intrusiones (IDS): Implementar un IDS para
monitorear la red y detectar patrones de tráfico sospechosos o intentos de
inyección de SQL, además de configurar alertas inmediatas para notificar al
personal de seguridad en tiempo real.
• Automatización de Respuesta a Incidentes: Desarrollar scripts o utilizar
herramientas para la automatización de respuestas a incidentes definiendo
acciones automáticas basadas en reglas predefinidas para bloquear
direcciones IP, cerrar puertos o tomar otras medidas correctivas.
• Firewalls: Utilizar firewalls que puedan adaptarse dinámicamente a las
amenazas, configurando reglas que bloqueen automáticamente tráfico
malicioso, como patrones específicos de inyección de SQL.
• Políticas de Acceso Dinámicas: Implementar políticas de acceso dinámicas
que se ajusten automáticamente según el nivel de amenaza y definir las
reglas que restrinjan el acceso a ciertas áreas críticas o limiten ciertos tipos
de consultas SQL.
• Sandboxing y Aislamiento: Emplear técnicas de sandboxing para aislar
procesos sospechosos y prevenir la propagación de ataques además de
configurar entornos aislados para ejecutar consultas SQL de forma segura y
evaluar su comportamiento.
• Análisis de Comportamiento: Implementar soluciones que realicen análisis
de comportamiento para identificar patrones de anomalía en el tráfico de red
teniendo configuraciones de respuestas automáticas en función de
comportamientos inusuales asociados con intentos de inyección de SQL.
• Integración con SIEM (Security Information and Event Management):
Integrar la solución de respuesta con un SIEM para una visión más amplia y
centralizada de la seguridad utilizando la información recopilada para mejorar
continuamente las políticas de respuesta automática.
• Actualizaciones Continuas: Mantener actualizadas las firmas de amenazas
y las reglas de detección para asegurar una respuesta efectiva contra las
tácticas de ataque.
• Entrenamiento de Machine Learning: Implementar modelos de machine
learning para identificar patrones de ataque y mejorar la precisión de las
respuestas automáticas.
• Revisión y Mejora Continua: Realizar revisiones periódicamente de las
respuestas automáticas para ajustar y mejorar las políticas según las nuevas
amenazas y cambios en el entorno.

7. Protecciones en la red, incluyendo Reglas y filtros de acceso

Para proteger de inyecciones de SQL, se pueden implementar reglas y filtros de


acceso robustos. Algunas recomendaciones son:
• Firewalls de Aplicación Web (WAF): Configurar un WAF para filtrar y
monitorear el tráfico HTTP/HTTPS, además de utilizar reglas específicas
para bloquear patrones asociados con inyecciones de SQL, como palabras
clave SQL y caracteres especiales.
• Validación de Entrada: Implementar una rigurosa validación de entrada en
todas las capas de tu aplicación rechazando cualquier entrada que contenga
caracteres inusuales o patrones sospechosos.
• Listas Blancas de Caracteres y Patrones: Utilizar listas blancas para
permitir solo caracteres y patrones específicos en las entradas bloqueando
automáticamente cualquier entrada que no cumpla con los criterios de la lista
blanca.
• Parámetros Preparados (Prepared Statements): Fomentar el uso de
parámetros preparados en las consultas SQL para evitar la concatenación
directa de datos de usuario en las sentencias SQL.
• Control de Acceso Basado en Roles (RBAC): Implementar RBAC para
limitar el acceso a funciones específicas y bases de datos asignando
permisos mínimos necesarios para cada rol.
• Monitoreo Continuo: Establecer un sistema de monitoreo continuo para
detectar patrones de tráfico anómalo, configurando alertas para notificar
inmediatamente sobre posibles intentos de inyección de SQL.
• Cifrado de Comunicaciones: Utilizar conexiones seguras mediante
protocolos como HTTPS para cifrar la comunicación entre el cliente y el
servidor, protegiendo los datos durante la transmisión.
• Límites de Consulta y Transacción: Establecer límites en el número de
consultas permitidas por solicitud y en el tiempo de ejecución de
transacciones para prevenir ataques de denegación de servicio.
• Auditoría de Consultas: Implementar un sistema de auditoría que registre
las consultas SQL ejecutadas, además de analizar regularmente los registros
de auditoría para detectar actividades sospechosas.
• Actualizaciones y Parches: Mantener actualizado el software de base de
datos y otros componentes relacionados para beneficiarse de las últimas
correcciones de seguridad.
• Educación del Personal: Capacitar a los desarrolladores y administradores
sobre las mejores prácticas de seguridad, haciendo énfasis en la prevención
de inyecciones de SQL.

Ejemplo con Nginx y NodeJS

Es muy común que a quienes desarrollamos backend nos pidan hacer aplicaciones
web o APIs que, en la mayoría de casos, requieren de una conexión a base de
datos. Por esto, si no tenemos cuidado al implementar los queries podemos llegar
a permitir un ataque de sql injection.

Supongamos que tenemos el siguiente código, algo bastante simple, retorna un


listado de usuarios y permite que como query param se incluya la cantidad de
usuarios a retornar.

Un uso normal podría ser el siguiente


Pero nada detiene a cualquier usuario de introducir algo como lo siguiente

Esta url pone un limite de 3 al query, pero además dropea la tabla de usuarios, esto
se debe a la mala implementación por parte del desarrollador, que utilizo
interpolación de strings para tomar el input del usuario y utilizarlo en el query, un
desastre total.

Ahora, ¿que podemos hacer para prevenir esto en un caso tan común para quien
desarrolla backend? Simple, utilizar bindins:
Esto lo que hará será poner el input del usuario de manera segura en la posición del
signo de interrogación, esta es la práctica recomendada para cuando se toman
inputs de usuario para utilizar en queries. Aunque también se recomienda utilizar
directamente el ORM del framework que se esté utilizando así como validar los
inputs antes de utilizarlos tan burdamente cono se hizo en el ejemplo.

Ahora, si queremos agregar un poco más de protección, comunmente tendremos


un servidor http para servir nuestra app, probablemente un Nginxo un HAProxy,
supongamos que es el primero, lo que podemos hacer es denegar todas las urls
que matcheen a un regex, en este caso uno simple, pero se pueden buscar unos
más complejos que nos protegan de un montón de posibles intentos de ataque. Con
esto la petición HTTP no va a llegar hasta nuestra aplicación, será rebotada por el
servidor web.
8. Protecciones en los servidores

Propuesta de Protección de Servidores con Windows Defender


ATP
La propuesta de protección de servidores con Windows Defender ATP se fundamenta en la
implementación de diversas capas de seguridad para salvaguardar el kernel y la memoria
del sistema contra amenazas avanzadas. Este sistema integral se compone de varias
características diseñadas para prevenir intrusiones y mitigar riesgos potenciales.

1. 1. ASR: La Reducción de la Superficie de Ataque o ASR se basa en reglas complejas


administradas por los administradores del sistema. Estas reglas bloquean archivos
potencialmente peligrosos según su comportamiento, abordando ejecutables en el
correo, procesos secundarios, llamadas a API de Win32 desde macros, ejecutables
de Office, inyección de código, scripts que ejecuten código descargado, procesos
no firmados desde USB, entre otros.

2. Protección de Red: La Protección de Red opera en el kernel del sistema y bloquea


conexiones salientes a dominios potencialmente peligrosos. Utiliza inteligencia de
reputación basada en IP y nombre de dominio, combinando búsquedas online y
almacenamiento en caché. Esto evita daños por phishing, intentos de instalación de
malware y propagación en la red.
3. Carpetas de Acceso Controlado: Para combatir el ransomware, se implementa el
acceso controlado a carpetas. Este mecanismo evita el uso de archivos por
procesos no definidos como confiables. La gestión se realiza mediante GPO o
PowerShell, generando alertas en Windows Defender ATP cada vez que se bloquea
un intento de cambio en directorios protegidos.

4. Protección contra Vulnerabilidades: La Protección contra Vulnerabilidades,


heredada de EMET, se ha mejorado en Windows Defender ATP. Mitiga riesgos
relacionados con la ejecución de código, validación de integridad de imágenes
remotas, bloqueo de fuentes no confiables, validaciones al API y más. Puede
habilitarse en modo auditoría para evaluar su aplicación antes de la producción.

5. WDAC: El Control de Aplicaciones de Windows Defender (WDAC) establece


políticas de Integridad de Código para bloquear ejecutables que comprometan la
integridad del sistema. Requiere la definición explícita de aplicaciones y código
confiables, revirtiendo el enfoque tradicional. Permite el bloqueo de scripts y .msi sin
firmar.

6. Aislamiento basado en hardware


a. Aislamiento de Aplicaciones: los sitios de confianza se definen, y el acceso
a sitios no confiables se realiza en contenedores aislados para proteger el
host de intrusiones.
b. Aislamiento del Sistema: se utiliza hardware basado en Root of Trust (RoT)
para evitar el inicio de bootkits antes del cargador de arranque. El modelo de
seguridad basado en virtualización (VBS) protege servicios críticos del
sistema operativo, como Credential Guard y Device Guard, en tiempo de
ejecución.
c. Validación de la Integridad del Sistema: a través de Trusted Platform Module
2.0 (TPM 2.0), se obtienen datos para medir la integridad del sistema. Estos
datos se aíslan del hardware y se pueden analizar local y remotamente a
través de herramientas como Intune o System Center Configuration Manager
(SCCM). Si se detecta compromiso, se puede denegar el acceso a los
recursos del dispositivo comprometido.

Esta propuesta ofrece una visión general de las herramientas y enfoques que los
administradores de sistemas pueden explorar para maximizar la seguridad en entornos
basados en Windows Server 2019 utilizando Windows Defender ATP.

9. Análisis de vulnerabilidad de los sistemas operativos que se


utilizan en los servidores
Entre las herramientas más prominentes utilizadas para evaluar la seguridad de
sistemas, NMAP destaca como una opción versátil y poderosa.

NMAP, abreviatura de Network Mapper, es una herramienta de código abierto que


se destaca por su capacidad para realizar escaneos de red exhaustivos y análisis
de hosts. Aunque inicialmente diseñado para mapear redes y puertos, NMAP ha
evolucionado para incluir funcionalidades avanzadas, entre las cuales destaca la
detección de vulnerabilidades en sistemas Windows.

Este enfoque se centra en cómo NMAP puede ser aprovechado para identificar
debilidades específicas en sistemas Windows, proporcionando a los profesionales
de seguridad y administradores de sistemas una herramienta valiosa para fortalecer
sus defensas. Desde la identificación de servicios y puertos abiertos hasta la
exploración de configuraciones específicas, NMAP se erige como un aliado crucial
en la batalla constante contra amenazas cibernéticas. Este artículo explorará las
capacidades de NMAP para detectar vulnerabilidades en sistemas Windows,
brindando una visión integral de su aplicación práctica en el ámbito de la seguridad
informática.

| smb-vuln-ms08-067:
| VULNERABLE:
| Microsoft Windows system vulnerable to remote code execution (MS08-
067)
| State: VULNERABLE
| IDs: CVE:CVE-2008-4250
| The Server service in Microsoft Windows 2000 SP4, XP SP2 and
SP3, Server 2003 SP1 and SP2,
| Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote
attackers to execute arbitrary
| code via a crafted RPC request that triggers the overflow
during path canonicalization.
|
| Disclosure date: 2008-10-23
| References:
| https://technet.microsoft.com/en-us/library/security/ms08-
067.aspx
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

10. Propuestas de implementación de un Centro de comando y


control

El centro de comando se refiere a una instalación o conjunto de herramientas que


supervisan y gestionan las redes, sistemas y datos relacionados con las
comunicaciones y la seguridad cibernética. Estos nos permiten una toma de
decisiones óptima, ya que estos centros de comando y control están diseñados para
monitorear constantemente las redes, detectar amenazas, responder a incidentes y
coordinar las acciones necesarias para proteger la infraestructura de
telecomunicaciones y los sistemas informáticos contra ataques y vulnerabilidades.
Para ello es crucial mantener un conocimiento de la situación compartido las 24
horas del día, los 7 días de la semana, recopilando información de redes forma
segura. La distribución de información desde el comando de operaciones a los
centros de operaciones donde se necesita (y viceversa), siguiendo las normas de la
industria, garantiza que todas las comunicaciones relevantes se proporcionen en
tiempo real. Al ampliar los flujos de trabajo según sea necesario, impulsando la
información dentro y fuera de la sala de control de una manera segura, incluso
puede llegar a los responsables de toma de decisiones sobre el terreno.
Para implementar un centro de comando debemos ser planificarlo de manera
cuidadosa y utilizar procesos específicos:
1. Evaluación de Requisitos y Objetivos: Es importante definir los objeticos que
tendrá nuestro centro de comando y control además de identificar los
requisitos específicos que tendrá nuestra organización/empresa.
2. Diseño de estructura: Es importante determinar donde se encontrará
físicamente ubicado nuestro centro de control y comando, es importante
elegirlo cuidadosamente para así tener una comunicación correcta y
eficiente. Es importante también diseñar la infraestructura que necesitaremos
como puede ser, hardware, software, redes y sistemas de comunicaciones.
3. Elegir las tecnologías: Debemos elegir muy bien las tecnologías y
herramientas para la supervisión de redes, detección de amenazas, análisis
forense y gestión de incidentes, también debemos implementar firewalls,
sistemas de prevención de instrucciones IPS y sistemas de gestión de
eventos de seguridad.
4. Desarrollo de procesos: Es importante desarrollar procedimientos que sean
claros para la detección y respuesta a incidentes, además debemos crear
protocolos para la comunicación interna y externa.
5. Personal: Algo que debemos tener en cuenta es de darle una formación
adecuada a nuestro personal, como también mantenerlos familiarizados con
las herramientas y procedimientos que Utilizamos para que el centro de
comando y control opere de manera correcta.
6. Pruebas: Es muy importante realizar pruebas o simulacros de manera
constante, para así asegurarnos que nuestro personal se encuentre
preparado para responder a cualquier incidente.
7. Actualizaciones: Debemos asegurarnos de que el centro de comando y
control tenga mantenimiento constante a la infraestructura como mantener
las tecnologías actualizadas para así saber que podemos hacerle frente a
cualquier amenaza.
8. Normativa: El centro de control y comando debe cumplir con los requisitos
normativos y de seguridad.
9. Colaboración: Es importante hacer colaboraciones con diferentes
organizaciones, y así intercambiar información para mejorar nuestro centro
de control y comando contra las amenazas.

Además, podemos contratar empresas que ofrezcan este servicio de centro de


comando y control, y estas empresas ya nos brindan el software, herramientas e
infraestructura necesaria para poder montar y operar nuestro centro de comando un
ejemplo de estas empresas que brinda ese servicio es: Barco NV

11. Creación de propuestas de políticas

-BYOD
Objetivo: Facilitar la integración de dispositivos personales de los empleados en el
entorno laboral de MedCare, promoviendo la eficiencia y reduciendo costos
operativos, al tiempo que se garantiza la ciberseguridad y el cumplimiento de
normativas de privacidad.
Alcance: Esta política se aplica a todos los empleados y miembros del personal de
MedCare que deseen utilizar sus propios dispositivos para realizar actividades
laborales y acceder a la red corporativa.
Registro de Dispositivos:
Los empleados deben registrar sus dispositivos personales con el departamento de
TI antes de conectarlos a la red corporativa.
El departamento de TI verificará que los dispositivos cumplan con los requisitos
mínimos de seguridad y estén actualizados.
Seguridad y Privacidad:
Los dispositivos registrados estarán sujetos a políticas de seguridad establecidas
por MedCare, incluyendo software antivirus y medidas de cifrado.
MedCare se reserva el derecho de realizar auditorías de seguridad en los
dispositivos para garantizar el cumplimiento de las políticas.
Actualizaciones y Configuraciones:
Los administradores de TI podrán realizar actualizaciones y cambios de
configuración en los dispositivos registrados para garantizar la seguridad y el
rendimiento óptimo de la red corporativa.
Soporte Técnico:
El soporte técnico proporcionado por MedCare se limitará a problemas relacionados
con la conectividad a la red corporativa y la seguridad. Problemas generales de los
dispositivos deberán ser gestionados por los propietarios.
Beneficios:
Reducción de Costos, minimización de costos operativos al no ser necesario
proporcionar dispositivos corporativos a los empleados.
Incremento en la Productividad:
Mayor eficiencia al permitir a los empleados utilizar dispositivos con los que están
familiarizados, evitando la necesidad de configuración y formación adicional.
Flexibilidad Laboral:
Mayor flexibilidad para los empleados al permitirles trabajar desde sus propios
dispositivos.
Revisión y Actualización: Esta política será revisada periódicamente para
asegurar su efectividad y se actualizará según sea necesario para adaptarse a los
cambios en la tecnología y las normativas de seguridad.

-MDM

Objetivo: Establecer una política de Gestión de Dispositivos Móviles (MDM) en


MedCare para gestionar de manera eficiente y segura los dispositivos móviles
utilizados por los empleados en el entorno laboral. El MDM garantizará la integridad
de la red corporativa, la protección de datos y la conformidad con las regulaciones
de seguridad.
Alcance: Esta política se aplica a todos los empleados y miembros del personal de
MedCare que utilicen dispositivos móviles para realizar actividades laborales y
acceder a la red corporativa.
Registro en el Sistema MDM:
Todos los dispositivos móviles utilizados para actividades laborales deben ser
registrados en el sistema de MDM proporcionado por MedCare antes de acceder a
la red corporativa.
La configuración de los dispositivos, incluyendo políticas de seguridad y
restricciones, será gestionada centralmente a través del MDM para garantizar un
entorno seguro y coherente.
Se implementarán políticas de seguridad en el MDM, como la aplicación de
contraseñas, el cifrado de datos y medidas de rastreo y borrado remoto en caso de
pérdida o robo.
Las actualizaciones de software y configuraciones críticas serán aplicadas
automáticamente a través del MDM para mantener los dispositivos actualizados y
seguros.
Beneficios:
Seguridad Reforzada, además podremos implementar medidas de seguridad más
robustas a través del MDM para así poder proteger la integridad y confidencialidad
de los datos corporativos.
También nos ayuda a tener una gestión más eficiente de los dispositivos móviles,
garantizando un entorno de trabajo coherente y seguro.
Cumplimiento Normativo:
Se asegura de que MedCare cumple con las regulaciones de seguridad y privacidad
aplicables mediante la implementación de políticas de MDM.

-Contraseñas

Objetivo: Establecer reglas robustas para la gestión de contraseñas en MedCare


para poder garantizar la seguridad de la red corporativa y proteger la
confidencialidad de la información. Esta política se enfoca exclusivamente en
prácticas seguras relacionadas con las contraseñas.
Alcance: Esta política se aplica a todos los empleados y miembros del personal de
MedCare que utilicen contraseñas para acceder a sistemas, aplicaciones y datos de
la red corporativa.
Reglas para las contraseñas:
1. Las contraseñas deben tener al menos ocho caracteres y contener una
combinación de letras mayúsculas, minúsculas, números y caracteres
especiales.
2. Los empleados deben cambiar sus contraseñas al menos cada 90 días.
3. Las contraseñas no deben ser compartidas con colegas ni con terceros. Cada
usuario es responsable de su propia contraseña.
4. Se fomenta la activación de la verificación en dos pasos siempre que sea
posible.
5. Las aplicaciones y sistemas críticos deben tener contraseñas especialmente
fuertes, y se recomienda el uso de frases de contraseña.
6. Está prohibido almacenar contraseñas en archivos de texto sin cifrar, correos
electrónicos o cualquier otro medio no seguro.
Cierre de Sesión Automático:
Las sesiones de usuario deben cerrarse automáticamente después de un período
breve de inactividad.
Política de Bloqueo de Cuenta:
Después de un número especificado de intentos fallidos de inicio de sesión, la
cuenta se bloqueará temporalmente para prevenir accesos no autorizados.
Beneficios:
• Aumenta la seguridad en MedCare, la implementación de contraseñas
seguras fortalecerá la seguridad de la red corporativa y protegerá la
información confidencial.
• Promover la conciencia y la responsabilidad a los empleados en el manejo
seguro de contraseñas.
• Minimizar el riesgo de acceso no autorizado a la red corporativa y de pérdida
de datos mediante prácticas seguras de gestión de contraseñas.

-AAA

Objetivo: Establecer una política integral de Autenticación, Autorización y Auditoría


(AAA) en MedCare para garantizar la seguridad de la red corporativa y proteger la
confidencialidad de la información. La AAA se centra en la autenticación segura de
usuarios, la autorización adecuada y el registro detallado de eventos para el
cumplimiento normativo y la identificación temprana de posibles amenazas.
Alcance: Esta política se aplica a todos los empleados y miembros del personal de
MedCare que acceden a sistemas, aplicaciones y datos de la red corporativa.
Reglas:
Se implementará un método de autenticación fuerte para todos los usuarios que
acceden a sistemas críticos y datos sensibles.
Las contraseñas seguirán las reglas que se establecieron en la política de
contraseñas de MedCare.
La autorización se basará en roles definidos, asegurando que cada usuario tenga
acceso solo a los recursos necesarios para realizar sus funciones laborales.
Se mantendrá un registro detallado de eventos de autenticación y autorización para
cada usuario. Este registro incluirá fechas, horas, acciones realizadas y recursos
accedidos.
Se implementará un sistema de monitoreo continuo para detectar patrones
inusuales o actividades sospechosas en tiempo real.
Los privilegios de usuario se revisarán y actualizarán regularmente para reflejar
cambios en las responsabilidades laborales.
Beneficios:
La política AAA garantiza una autenticación segura, autorización adecuada y un
monitoreo efectivo para reforzar la seguridad de la red corporativa.
El monitoreo continuo y el registro detallado de eventos permitirán la detección
temprana de posibles amenazas o actividades maliciosas.
Minimizar el riesgo de acceso no autorizado y proteger la confidencialidad de la
información a través de prácticas sólidas de AAA.

12. Conclusiones

Julián Romero Hinojosa 2077969


Para este proyecto se tuvo que analizar cada parte y el funcionamiento de un
sistema compuesto por distintas capas de comunicación. Los componentes y
protocolos específicos de cada parte constan también de diferentes puntos de
acceso que pueden ser explotados por usuarios maliciosos para abusar de los
servicios, información y recursos que forman un sistema. En base a la
investigación que se realizó para nuestro caso, la protección de bases de datos se
tiene que centrar alrrededor del control de puntos de acceso y permisos que tienen
individuos o grupos para acceder, editar y eliminar registros.

Nelson Mauricio Lara Bolívar 1910943

Como conclusión en el desarrollo de este PIA se demostró la relevancia e


importancia de la seguridad en un caso ficticio de una empresa llamada MedCare,
se dieron recomendaciones específicas y protocolos para cada capa. Además, se
propusieron soluciones específicas para mitigar posibles amenazas en este entorno.
La implementación de estas medidas proporcionaría a MedCare una sólida defensa
contra diversas amenazas cibernéticas, asegurando la integridad, confidencialidad
y disponibilidad de sus activos críticos. También se crearon propuestas de políticas
para garantizar una mayor seguridad y confidencialidad de los datos.

Rene Alexander Treviño Jaime 1659121

En conclusión, gracias a este pia tuvimos más conocimiento y practica sobre la


ciberseguridad, ya que como lo vimos a lo largo de todo este semestre y sobre
todo en este trabajo, esta es crucial para prevenir vulnerabilidades como la
inyección de SQL. Adoptar buenas prácticas, como la validación de entrada y el
uso de consultas parametrizadas, es esencial para proteger sistemas contra
ataques, asi mismo con la aplicación de diferentes protocolos podemos prevenir
estos tipos de ataques que sin duda son de gran riesgo tanto para las empresas
con sus trabajadores hasta como para usuarios y clientes.
Axel Ivan Morales 1911084

En el PIA se vió la vulnerabilidad de inyección de SQL, algo que como backend


developer había visto y había tenido en cuenta, pero que no sabía que una
aplicación podía ser protegida desde tantos frentes ante un mismo ataque, al final
del día más capas de seguridad nunca vienen mal.

Aziel Heriberto Perez Cisneros 1873796

Gracias a este proyecto pude aprender más sobre la ciberseguridad y los diferentes
tipos de vulnerabilidades que existen en la actualidad, además de aprender de la
gran variedad de opciones para proteger una página web de un tipo de ataque. Este
proyecto me gustó mucho, ya que es sobre un tema que siempre me ha interesado
mucho y en general siento que es sobre algo que se tendría que tener más en
cuenta, ya que todas las páginas web tienen brechas o vulnerabilidades.

13. Recomendaciones

En caso de vulnerabilidad ante una inyección SQL, la recomendación más común


es incluir procedimientos almacenados para evitar la accesibilidad de la base de
datos con expresiones conocidas de antemano. Esto sería simple una interfaz entre
la base de datos mediante comandos previamente determinadas que mantengan
campos importantes como contraseñas o registros de usuarios alejados de
cualquiera. Esto en conjunto con búsquedas parametrizadas pondría un atacante
en un lugar muy difícil ya que tendría que conocer los protocolos y parámetros
establecidos para acceder la base de datos o modificarla.

Para los ataques de tipo inyección SQL se recomienda aplicar múltiples capas de
defensa para así poder evitar que esto ocurra. Esto incluye la configuración de
cortafuegos y la implantación de mecanismos de autenticación fuerte para todos tus
usuarios, como la autenticación de dos factores (2FA).
Si tu empresa ya fue atacada por inyección SQL se recomienda hacer lo siguiente,
implementar medidas pertinentes y cancelar las contraseñas que se vieron
comprometidas y vulnerables por dicho ataque, además se recomienda enviar un
correo informando la situación a los usuarios.
Para que estos logren cambiar su contraseña sin ningún problema, de igual manera,
en el correo se les recomendaba cambiar cualquier otra contraseña similar o igual
a la utilizada en su cuenta.
Al crear cuentas nuevas, lo mejor es asignar sólo los privilegios mínimos necesarios
para que la cuenta funcione correctamente. Por ejemplo, cree dos cuentas
diferentes con privilegios distintos si necesita una cuenta que pueda crear informes,
pero no eliminarlos. De este modo, los piratas informáticos tendrán más dificultades
para acceder a datos confidenciales o hacerse con el control de las cuentas
aprovechando cualquier vulnerabilidad del código de tu aplicación o de los archivos
de configuración.

También podría gustarte