Seguridad en la Nube PAso 4
SEGURIDAD EN LA NUBE
En nuestra era tecnológica la computación en la
nube toma una alta relevancia y es la base sobre la cual muchos servicios son
ofrecidos por diferentes tipos de empresas, por lo tanto, es un reto en temas
de seguridad para TI. Estar en la nube es estar expuesto a posibles amenazas
como ataques malintencionados, robo de información para las entidades
financieras, o posibles estafas que implican desfalcos bancarios, secuestro de
la información y muchas más.
Se pretende entonces minimizar los riesgos
presentando planteamientos basados en técnicas de implementación de
herramientas tecnológicas en mejoras de la seguridad.
1.
Cuadro con síntomas, causas, pronóstico y control al
pronóstico.
Síntomas
|
Causas
|
Pronóstico
|
Control
al Pronóstico
|
Robo
de información confidencial y que se trasmite por la red sin la debida
autorización, los ataques pueden darse desde el robo de claves y contraseñas
a bancos, entidades financieras, transacciones bancarias, acceso a correos
personales y corporativos, secuestro de la información de los ordenadores, entre
otros.
|
*Certificados
sin vigencia.
*Compatibilidad
entre navegadores son SIN.
*No
bloquear el protocolo https con el propósito de no ser rastreado.
*Permitir
que los motores de búsqueda indexen nuestras páginas.
*Navegar
únicamente en contenidos https.
|
No
establecer las condiciones mínimas de seguridad el riesgo a corto mediano
plazo hace vulnerable la pérdida de información, tanto la que enviamos a
través de la Internet como la que tenemos en los ordenadores, se crean las
condiciones para que también nuestras finanzas sean vulnerables cuando
realizamos operaciones bancarias, llegando inclusive a que desaparezcan
totalmente nuestros recursos monetarios.
|
Actualizar
las versiones de los protocolos.
Implementar
nuevas tecnologías, que para el caso de operaciones financieras se establecen
como la encriptada de información desde el origen hasta su destino final.
No
hacer uso de protocolos obsoletos.
Obtener
certificados de seguridad emitidos por entidades de certificación.
|
2.
Línea de investigación: INFRAESTRUCTURA TECNOLÓGICA Y
SEGURIDAD EN REDES.
ID_IDEA:
009
Seguridad en la web
Protocolos HTTPS
Planteamiento
o descripción:
El Protocolo HTTPS es uno de los más utilizados
en la comunicación de Internet porque protege la integridad, la
confidencialidad en los datos entre usuarios y sus ordenadores frente al sitio web como medio.
Uno de los casos más sonado fue de la empresa DigiNotar
era una autoridad certificadora holandesa propiedad de VASCO Data Security
International, Inc. En el 2011, fue vulnerada su seguridad y como resultados se
emitieron certificados fraudulentos, finalmente a causa de esta situación la
empresa fue declarada en quiebra. Existen más casos como el de Apple entre
otros.
Se pretende, entonces, con el planteamiento en
una revisión y análisis de cuales son estas vulnerabilidades en el uso del
protocolo HTTPS, partiendo de la investigación, establecer estrategias que le
permitan a las entidades de gobierno minimizar riesgos y amenazas que se puedan
dar en la web.
3.
Relación de la problemática con las líneas o sub-líneas de
investigación
Líneas
de Investigación relacionada
Línea 1: Gestión de sistemas
Área: Ciencias de la Computación
Se tiene una relación con esta línea en donde
se incorporan procesos de control y de auditoría a implementar en los sistemas
de cómputo, red, transferencia de información minimizando la pérdida de los
datos garantizando la seguridad.
A través de la implementación de herramientas
tecnológicas que garanticen la integridad de la información que circula tanto
en la red interna como aquella enviada a través de internet, por lo tanto, esta
línea tiene una relación directa con los problemas de seguridad que se puedan
dar con el uso en los protocolos HTTPS.
4.
Descripción de la tecnología escogida para dar solución al
problema.
Firewalls
de Aplicación Web (WAF), propuesta de implementación.
Un WAF (Web Application Firewall) se puede dar
de manera física hardware o por software para proteger los servidores de
aplicaciones web de ataques en Internet por medio de reglas. Controlan y
monitorean las transacciones a los servidores web.
5.
Descripción de posibles tecnologías modernas o de punta que
puedan apuntar a la solución del problema encontrado.
Funcionamiento
de un WAF (Web Application Firewall).
El funcionamiento de un WAF es trabajar de
intermediario entre usuarios externos aquellos que lo hacen por medio del Internet
y las aplicaciones web alojadas en los servidores. Básicamente su función es que
las peticiones y respuestas HTTP son analizadas y monitoreadas por el WAF antes
de que éstas lleguen a las aplicaciones web o a los usuarios de las
aplicaciones.
Para el análisis y monitoreo del tráfico HTTP,
el WAF implementa un conjunto de reglas que son establecidas del resultado de
un estudio previo y específico para cada necesidad, el monitoreo de peticiones
HTTP malformadas, ataques web como Cross Site Scripting, SQL Injection, ataques
de DoS y DDoS, e incluso la detección de fuga de información proveniente de la
aplicación web. Si el WAF identifica un ataque,
intrusión o fuga de información, bloquea el tráfico web eliminando la
petición o respuesta HTTP mitigando que los ataques lleguen a la aplicación web
o que información sensible sea enviada como respuesta a potenciales usuarios
maliciosos.
Si no se presentan peticiones web de riesgo, maliciosas,
las peticiones y respuestas HTTP se dan con normalidad.
El monitoreo y protección de presenta de manera
transparente a los usuarios, con ellos no se ven afectadas las operaciones de
las aplicaciones web.
Imagen Tomada de: https://ticket.cdmon.com/es/support/solutions/articles/7000006229-firewall-de-aplicaci%C3%B3n-web-waf-
Opciones de Implementación de un WAF
Los
WAF se implementan de tres maneras diferentes:
v Puente
Transparente: Se interconectan dos segmentos de red sin
tener que alterar la configuración de las direcciones IP de los servidores Web.
Permite proteger múltiples servidores de aplicaciones web que se accedan
mediante el canal protegido por WAF.
v Proxy
Inverso: Es un equipo que interconecta varios segmentos
de red, y cuenta con su propia dirección IP. Gestiona y analiza las peticiones
HTTP entre los usuarios y las aplicaciones Web.
v Embebido
o Plugin: Se instala como un complemento en el servidor
Web a proteger. Para operar, utiliza los recursos del hardware.
OWASP
Acrónimo
de Proyecto Abierto de Seguridad de Aplicaciones Web. Es un proyecto de código
abierto dedicado a determinar las causas que hacen que un software sea
inseguro. La Fundación OWASP está formada por empresas y organizaciones
educativas de todo el mundo, que trabajan juntos para crear artículos,
metodologías, documentación y herramientas que pueden ser usadas gratuitamente
por cualquiera.
La
OWASP busca que la inseguridad en internet sea algo muy mínimo, y se centran en
las pruebas de las aplicaciones web. Dentro de los proyectos que tienen existen
la guía de revisión de código, la guía de desarrollo y OWASP ZAP. Que marcan un
buen comienzo para la creación y el mantenimiento de aplicaciones seguras.
Lo que
el principio de pruebas de ellos enfatiza es que los escáneres de seguridad y
aplicaciones firewall proveen muchas defensas contra ataques o identifican
muchos problemas; pero que no hay fórmula mágica al problema de inseguridad de
software.
Dentro
de la arquitectura de aplicación de mapeo, se refieren al complejo sistema de
banca en línea que hace uso de múltiples servidores. Lo que incluye proxy
inverso, un servidor de front end, servidor de bases de datos, que son
normalmente ubicados en redes diferentes con firewalls entre ellos mismos.
Especifican que llegar a conocer la arquitectura de la aplicación puede ser muy
difícil si se realizan pruebas ciegas de penetración y puede ser fácil si los
desarrolladores le pasan la información al personal de pruebas.
ModSecurity
Es un
WAF embebible, que se ejecuta como módulo del servidor Web Apache; provee
protección contra diversos ataques hacia aplicaciones Web, y permite
monitorizar tráfico HTTP.
Esta
herramienta es además para monitoreo de seguridad en aplicaciones en tiempo
real, parcheo virtual (virtual patching), tráfico de logeo HTTP, evaluación de
seguridad pasiva continua, endurecimiento de aplicaciones web.
Cabe
resaltar que en algunas circunstancias puede proteger el servidor Apache pero
no fue para eso que fue diseñado.
6. Describir cómo se evidenciaría la innovación tecnológica o
apropiación de conocimiento luego de dar solución a la problemática aplicando
la tecnología moderna escogida
Sin lugar a duda la implementación de una
herramienta tecnológica como lo es el WAF nos garantiza una alta fiabilidad en
términos de seguridad minimizando los riesgos potenciales a que son expuestos las
organizaciones por hacer uno de servicios alojados en la nube. Uno de los
objetivos propuestos es incorporar la infraestructura necesaria para tener los
servicios de cloud computing, con la definición de filtros, reglas y otras seguridades
encaminadas a bloquear amenazas.
Con su implementación lograremos algunos
ciertas ventajas y beneficios como:
•
La contención de ataques durante la solución de puntos vulnerables.
•
El alcance de su implementación no afecta el código de las aplicaciones
web.
•
Monitoreo y detección de ataques sin afectación en el funcionamiento de las
aplicaciones
web.
•
Su alcance se puede dar a cualquier servidor web.
•
Registro detallado de las transacciones HTTP.
• Su implementación
tiene varias opciones desde las pagas hasta open source.
Comentarios
Publicar un comentario