Seguridad en la Nube PAso 4


SEGURIDAD EN LA NUBE


En nuestra era tecnológica la computación en la nube toma una alta relevancia y es la base sobre la cual muchos servicios son ofrecidos por diferentes tipos de empresas, por lo tanto, es un reto en temas de seguridad para TI. Estar en la nube es estar expuesto a posibles amenazas como ataques malintencionados, robo de información para las entidades financieras, o posibles estafas que implican desfalcos bancarios, secuestro de la información y muchas más.

Se pretende entonces minimizar los riesgos presentando planteamientos basados en técnicas de implementación de herramientas tecnológicas en mejoras de la seguridad.


1.    Cuadro con síntomas, causas, pronóstico y control al pronóstico.


Síntomas
Causas
Pronóstico
Control al Pronóstico
Robo de información confidencial y que se trasmite por la red sin la debida autorización, los ataques pueden darse desde el robo de claves y contraseñas a bancos, entidades financieras, transacciones bancarias, acceso a correos personales y corporativos, secuestro de la información de los ordenadores, entre otros.
*Certificados sin vigencia.
*Compatibilidad entre navegadores son SIN.
*No bloquear el protocolo https con el propósito de no ser rastreado.
*Permitir que los motores de búsqueda indexen nuestras páginas.
*Navegar únicamente en contenidos https.

No establecer las condiciones mínimas de seguridad el riesgo a corto mediano plazo hace vulnerable la pérdida de información, tanto la que enviamos a través de la Internet como la que tenemos en los ordenadores, se crean las condiciones para que también nuestras finanzas sean vulnerables cuando realizamos operaciones bancarias, llegando inclusive a que desaparezcan totalmente nuestros recursos monetarios.

Actualizar las versiones de los protocolos.
Implementar nuevas tecnologías, que para el caso de operaciones financieras se establecen como la encriptada de información desde el origen hasta su destino final.
No hacer uso de protocolos obsoletos.

Obtener certificados de seguridad emitidos por entidades de certificación.




2.    Línea de investigación: INFRAESTRUCTURA TECNOLÓGICA Y SEGURIDAD EN REDES.


ID_IDEA: 009
Seguridad en la web Protocolos HTTPS
Planteamiento o descripción:
El Protocolo HTTPS es uno de los más utilizados en la comunicación de Internet porque protege la integridad, la confidencialidad en los datos entre usuarios y sus  ordenadores frente al sitio web como medio.

Uno de los casos más sonado fue de la empresa DigiNotar era una autoridad certificadora holandesa propiedad de VASCO Data Security International, Inc. En el 2011, fue vulnerada su seguridad y como resultados se emitieron certificados fraudulentos, finalmente a causa de esta situación la empresa fue declarada en quiebra. Existen más casos como el de Apple entre otros.

Se pretende, entonces, con el planteamiento en una revisión y análisis de cuales son estas vulnerabilidades en el uso del protocolo HTTPS, partiendo de la investigación, establecer estrategias que le permitan a las entidades de gobierno minimizar riesgos y amenazas que se puedan dar en la web.

3.    Relación de la problemática con las líneas o sub-líneas de investigación

Líneas de Investigación relacionada

Línea 1: Gestión de sistemas
Área: Ciencias de la Computación

Se tiene una relación con esta línea en donde se incorporan procesos de control y de auditoría a implementar en los sistemas de cómputo, red, transferencia de información minimizando la pérdida de los datos garantizando la seguridad.

A través de la implementación de herramientas tecnológicas que garanticen la integridad de la información que circula tanto en la red interna como aquella enviada a través de internet, por lo tanto, esta línea tiene una relación directa con los problemas de seguridad que se puedan dar con el uso en los protocolos HTTPS.

4.    Descripción de la tecnología escogida para dar solución al problema.

 

Firewalls de Aplicación Web (WAF), propuesta de implementación.


Un WAF (Web Application Firewall) se puede dar de manera física hardware o por software para proteger los servidores de aplicaciones web de ataques en Internet por medio de reglas. Controlan y monitorean las transacciones a los servidores web.

5.    Descripción de posibles tecnologías modernas o de punta que puedan apuntar a la solución del problema encontrado.


Funcionamiento de un WAF (Web Application Firewall).


El funcionamiento de un WAF es trabajar de intermediario entre usuarios externos aquellos que lo hacen por medio del Internet y las aplicaciones web alojadas en los servidores. Básicamente su función es que las peticiones y respuestas HTTP son analizadas y monitoreadas por el WAF antes de que éstas lleguen a las aplicaciones web o a los usuarios de las aplicaciones.

Para el análisis y monitoreo del tráfico HTTP, el WAF implementa un conjunto de reglas que son establecidas del resultado de un estudio previo y específico para cada necesidad, el monitoreo de peticiones HTTP malformadas, ataques web como Cross Site Scripting, SQL Injection, ataques de DoS y DDoS, e incluso la detección de fuga de información proveniente de la aplicación web. Si el WAF identifica un ataque,  intrusión o fuga de información, bloquea el tráfico web eliminando la petición o respuesta HTTP mitigando que los ataques lleguen a la aplicación web o que información sensible sea enviada como respuesta a potenciales usuarios maliciosos.

Si no se presentan peticiones web de riesgo, maliciosas, las peticiones y respuestas HTTP se dan con normalidad.

El monitoreo y protección de presenta de manera transparente a los usuarios, con ellos no se ven afectadas las operaciones de las aplicaciones web.



Opciones de Implementación de un WAF


Los WAF se implementan de tres maneras diferentes:
v  Puente Transparente: Se interconectan dos segmentos de red sin tener que alterar la configuración de las direcciones IP de los servidores Web. Permite proteger múltiples servidores de aplicaciones web que se accedan mediante el canal protegido por WAF.
v  Proxy Inverso: Es un equipo que interconecta varios segmentos de red, y cuenta con su propia dirección IP. Gestiona y analiza las peticiones HTTP entre los usuarios y las aplicaciones Web.
v  Embebido o Plugin: Se instala como un complemento en el servidor Web a proteger. Para operar, utiliza los recursos del hardware.

OWASP


Acrónimo de Proyecto Abierto de Seguridad de Aplicaciones Web. Es un proyecto de código abierto dedicado a determinar las causas que hacen que un software sea inseguro. La Fundación OWASP está formada por empresas y organizaciones educativas de todo el mundo, que trabajan juntos para crear artículos, metodologías, documentación y herramientas que pueden ser usadas gratuitamente por cualquiera.
La OWASP busca que la inseguridad en internet sea algo muy mínimo, y se centran en las pruebas de las aplicaciones web. Dentro de los proyectos que tienen existen la guía de revisión de código, la guía de desarrollo y OWASP ZAP. Que marcan un buen comienzo para la creación y el mantenimiento de aplicaciones seguras.
Lo que el principio de pruebas de ellos enfatiza es que los escáneres de seguridad y aplicaciones firewall proveen muchas defensas contra ataques o identifican muchos problemas; pero que no hay fórmula mágica al problema de inseguridad de software.

Dentro de la arquitectura de aplicación de mapeo, se refieren al complejo sistema de banca en línea que hace uso de múltiples servidores. Lo que incluye proxy inverso, un servidor de front end, servidor de bases de datos, que son normalmente ubicados en redes diferentes con firewalls entre ellos mismos. Especifican que llegar a conocer la arquitectura de la aplicación puede ser muy difícil si se realizan pruebas ciegas de penetración y puede ser fácil si los desarrolladores le pasan la información al personal de pruebas.

ModSecurity


Es un WAF embebible, que se ejecuta como módulo del servidor Web Apache; provee protección contra diversos ataques hacia aplicaciones Web, y permite monitorizar tráfico HTTP.
Esta herramienta es además para monitoreo de seguridad en aplicaciones en tiempo real, parcheo virtual (virtual patching), tráfico de logeo HTTP, evaluación de seguridad pasiva continua, endurecimiento de aplicaciones web.
Cabe resaltar que en algunas circunstancias puede proteger el servidor Apache pero no fue para eso que fue diseñado.

6.    Describir cómo se evidenciaría la innovación tecnológica o apropiación de conocimiento luego de dar solución a la problemática aplicando la tecnología moderna escogida


Sin lugar a duda la implementación de una herramienta tecnológica como lo es el WAF nos garantiza una alta fiabilidad en términos de seguridad minimizando los riesgos potenciales a que son expuestos las organizaciones por hacer uno de servicios alojados en la nube. Uno de los objetivos propuestos es incorporar la infraestructura necesaria para tener los servicios de cloud computing, con la definición de filtros, reglas y otras seguridades encaminadas a bloquear amenazas.
Con su implementación lograremos algunos ciertas ventajas y beneficios como:

• La contención de ataques durante la solución de puntos vulnerables.
• El alcance de su implementación no afecta el código de las aplicaciones
web.
• Monitoreo y detección de ataques sin afectación en el funcionamiento de las
aplicaciones web.
• Su alcance se puede dar a cualquier servidor web.
• Registro detallado de las transacciones HTTP.
• Su implementación tiene varias opciones desde las pagas hasta open source.

Comentarios