ISO 27002.es

El portal de ISO 27002 en Español


Enlace Apadrinado

Video Info

13. Seguridad en las Telecomunicaciones

El objetivo es asegurar la protección de la información que se comunica por redes telemáticas y la protección de la infraestructura de soporte.


La gestión segura de las redes, la cual puede abarcar los límites organizacionales, requiere de la cuidadosa consideración del flujo de datos, implicaciones legales, monitoreo y protección.


La información confidencial que pasa a través de redes públicas suele requerir de controles adicionales de protección.


Los intercambios de información por parte de las organizaciones se deberían basar en una política formal de intercambio y en línea con los acuerdos de intercambio, y debiera cumplir con cualquier legislación relevante.



Objetivo de control


Objetivo

El objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la información de la organización y las instalaciones de procesamiento de la información.


13.1 Gestión de la seguridad en las redes

Se deberían controlar los accesos a servicios internos y externos conectados en red.


El acceso de los usuarios a redes y servicios en red no debería comprometer la seguridad de los servicios en red si se garantizan:


a) que existen interfaces adecuadas entre la red de la Organización y las redes públicas o privadas de otras organizaciones;


b) que los mecanismos de autenticación adecuados se aplican a los usuarios y equipos;


c) el cumplimiento del control de los accesos de los usuarios a los servicios de información.


Mantenga el equilibrio entre controles de seguridad perimetrales (LAN/WAN) e internos (LAN/LAN), frente a controles de seguridad en aplicaciones (defensa en profundidad).


Prepare e implante estándares, directrices y procedimientos de seguridad técnicos para redes y herramientas de seguridad de red como IDS/IPS (detección y prevención de intrusiones), gestión de vulnerabilidades, etc.


Actividades de control del riesgo

13.1.1 Controles de red: Se deberían administrar y controlar las redes para proteger la información en sistemas y aplicaciones.


13.1.2 Mecanismos de seguridad asociados a servicios en red: Se deberían identificar e incluir en los acuerdos de servicio (SLA) los mecanismos de seguridad, los niveles de servicio y los requisitos de administración de todos los servicios de red, independientemente de si estos servicios se entregan de manera interna o están externalizados.


13.1.3 Segregación de redes: Se deberían segregar las redes en función de los grupos de servicios, usuarios y sistemas de información.


Métricas asociadas

Estadísticas de cortafuegos, tales como porcentaje de paquetes o sesiones salientes que han sido bloqueadas (p. ej., intentos de acceso a páginas web prohibidas; número de ataques potenciales de hacking repelidos, clasificados en insignificantes/preocupantes/críticos).


Número de incidentes de seguridad de red identificados en el mes anterior, dividido por categorías de leve / importante / grave, con análisis de tendencias y descripción comentada de todo incidente serio y tendencia adversa.


Enlaces a soluciones recomendadas

IPVoid: Permite a los usuarios escanear una dirección IP mediante múltiples motores de comprobación de reputación y de blacklists para facilitar la detección de posibles IP peligrosas.


PAGLO: Herramienta bajo demanda para el descubrimiento de toda la información de negocio dependiente de TI y la obtención de respuestas intantaneas en relación a preguntas sobre sus ordenadores, red y seguridad.


SPICEWORKS: Solución completa para la gestión de de la monitorización, helpdesk, inventario de PCs y generador de informes muy práctico y dirigido a la gestión TI en pequeñas y medianas empresas.


TRASIR: En base a una dirección IP, DNS, e-mail o URL aporta información relevante de identificación para la verificación.


URLVoid: Permite a los usuarios escanear una dirección URL mediante múltiples motores de comprobación de reputación y de blacklists para facilitar la detección de posibles Web peligrosas.


CYBERGHOST: La comunicación entre el ordenador del usuario de CyberGhost VPN y el servidor de anonimización también está protegida para impedir una interceptación de las transmisiones de datos. Esta protección se crea en dos pasos con el establecimiento de la conexión: la conexión se establece mediante cifrado SSL de 1.024 bits y se proporciona una clave AES de 128 bits, que es única por conexión.


ULTRAVPN: Utilizado para la protección de la privacidad de datos en LAN o en puntos de conexión públicos..


LOKI NETWORK PROJECT: Proyecto Loki Network es un servicio VPN basado en SSL. Es una oportunidad para proteger sus datos privados (direcciones IP, contraseñas de e-mail/FTP/HTTP, sitios web visitados, ficheros subidos/descargados, entre otros).


LogMeIn Hamachi: Ofrece conectividad de dispositivos de confianza y redes privadas a través de redes públicas. Cree redes virtuales seguras basadas en Internet mediante solicitud sin hardware dedicado o infraestructura de TI adicional.


Security Onion: Distro Linux para IDS (Detección de intrusiones) y NSM (Monitorización de la seguridad de la red). Está basada en Ubuntu y contiene Snort, Suricata, Bro, Sguil, Squert, Snorby, Xplico, NetworkMiner, entre otras muchas herramientas. Dispone de un menú de inicio rápido que permite construir sensores distribuidos para tu organización en minutos.


BACKSCATTERER: Sólo tiene que utilizar esta lista a través de DNS en ips.backscatterer.org para eliminar o rechazar rebotes (bounces) y llamadas de remitentes de sistemas abusivos.


BGP MONITOR: Monitoriza tus prefijos de red y te alerta en el caso de sospechosos cambios en las rutas. Soporte para IPv6.


CYCLOPS: Es capaz de detectar diversas formas de ataque a rutas de comunicaciones, p.ej. cuando las rutas en Internet son maliciosamente redirigidas desde su estado original.


FOUNDSTONE: Herramienta que se utiliza para redirección de puertos y bypass de Firewall.


I2P ANONYMOUS NETWORK: I2P es un red para el anonimato que ofrece una capa para las aplicaciones sensibles a la identificación de modo que se pueda establecer una comunicación segura. Todos los datos se encapsulan con varias capas de cifrado y la red sirve para su distribución y cambio de nodos de modo dinámico.


MXTOOLBOX: Herramienta para comprobación de DNS Blacklisting on line.


MULTI RBL: Herramienta para comprobación FCrDNS (Forward Confirmed reverse DNS)..


NETWORK-TOOLS: Utilidades para comprobación de conectividad de sistemas.


NTA: Herramienta que permite escanear IPs activas en la red.


PRIVOXY: Utilidad que se basa en TOR para garantizar la privacidad y que ofrece un avanzado web proxy desde el que controlar los accesos o administrar las cookies.


SQUID: Utilidad Proxy con optimización de uso de ancho de banda en las conexiones.


STUNNEL: Utilidad Proxy con funcionalidad de Tunneling SSL para POP2, POP3, IMAP sin necesidad de modificaciones en los programas.


WEBFILTER: Herramienta que tiene el uso de proxy pero permite adicionalmente filtrar aquellos contenidos no deseables como publicidad, entre otros.


Cloud Cracker: Servicio de cracking de contraseñas para test de penetración y audtitores de red que necesitan chequear la securidad de protecciones WPA2-PSK en redes wireless, crack hashes o romper cifrados de documentos.


CONTROLSCADA: Recomendaciones de seguridad en inglés para redes inalámbricas.


FLINT: Herramienta gratuita, en inglés, de localización de problemas de configuración en firewalls..


GoToManage: GoToManage es una herramienta de pago de gestión de inventario TI, monitorización de servidores y redes, soporte remoto, etc.


ISO: Las normas de la serie ISO/IEC 18028 están dedicadas a la seguridad en redes. Están siendo sustituidas paulatinamente por la normas ISO/IEC 27033..


KisMAC: Versión para Mac OS X de KisMET.


KISMET: rastreador capaz de pasar la tarjeta Airport en modo monitor y detectar todas las redes inalámbricas disponibles en las cercanías, y controlar el tráfico que se realiza a través de ellas.


md5deep and hashdeep: Set de herramientas para comprobar el hash de los ficheros y su estado en relación a los originales para comprobar posibles alteraciones.


Nipper: Network Infrastructure Parser es una herramienta open source de configuración, auditoría y gestión de redes y dispositivos de red.


NMAP: Herramienta en inglés de exploración de redes y auditoría de seguridad. Útil para inventario de red, planificación de actualizaciones y monitorización de disponiblidad de servidores o servicios.


OSWA: Herramienta gratuita de de auditoría de seguridad de redes inalámbricas, bluetooth y RFID.


NTOP: Sonda de tráfico de red que muestra el uso de la red de manera similar al comando Unix. ntop se basa en libpcap y se ha escrito para ejecutar prácticamente en todas las plataformas Unix y Win32.


WIRESHARK: Uno de los analizadores de rendimiento de red y redes inalámbricas más populares.


CISCO: Esta guía trata sobre el Cisco SAFE mejores prácticas, diseños y configuraciones, y proporciona a los ingenieros de red y seguridad con la información necesaria para ayudarles a tener éxito en el diseño, implementación y operación de infraestructuras de red seguras basadas en productos y tecnologías de Cisco. (inglés).


SAMHAIM: Sistema de detección de intrusiones basado en host de código abierto (HIDS) proporciona la comprobación de integridad de archivos y registro de monitoreo archivo / análisis, así como la detección de rootkits, supervisión de puertos, detección de ejecutables SUID maliciosos y procesos ocultos. Diseñado para monitorear múltiples hosts con potencialmente diferentes sistemas operativos (Unix, Linux, Cygwin / Windows).


Tripwire: Herramienta de seguridad e integridad de datos útil para el monitoreo y alerta sobre el cambio de archivo específico (s) en una gama de sistemas. El proyecto se basa en el código originalmente aportado por Tripwire, Inc. en 2000.


AIDE: Analizador IDS (Host-based tool).



Objetivo de control


Objetivo

El objetivo es mantener la seguridad de la información que transfiere un organización internamente o con entidades externas.


13.2 Intercambio de información con partes externas

Se deberían realizar los intercambios sobre la base de una política formal de intercambio, según los acuerdos de intercambio y cumplir con la legislación correspondiente.


Se deberían establecer procedimientos y normas para proteger la información y los medios físicos que contienen información en tránsito.


Estudie canales de comunicaciones alternativos y "pre-autorizados", en especial direcciones de e-mail secundarias por si fallan las primarias o el servidor de correo, y comunicaciones offline por si caen las redes.


El verificar canales de comunicación alternativos reducirá el estrés en caso de un incidente real.


Actividades de control del riesgo

13.2.1 Políticas y procedimientos de intercambio de información: Deberían existir políticas, procedimientos y controles formales de transferencia para proteger la información que viaja a través del uso de todo tipo de instalaciones de comunicación.


13.2.2 Acuerdos de intercambio: Los acuerdos deberían abordar la transferencia segura de información comercial entre la organización y las partes externas.


13.2.3 Mensajería electrónica: Se debería proteger adecuadamente la información referida en la mensajería electrónica.


13.2.4 Acuerdos de confidencialidad y secreto: se deberían identificar, revisar y documentar de manera regular los requisitos para los acuerdos de confidencialidad y "no divulgación" que reflejan las necesidades de la organización para la protección de información.


Métricas asociadas

Porcentaje de enlaces de terceras partes para los cuales se han (a) definido y (b) implementado satisfactoriamente los requisitos de seguridad de la información.


Enlaces a soluciones recomendadas

FireFox: Complementos para navegador relacionados con la Privacidad y seguridad.


ISO/IEC 27010: Proporciona controles y orientaciones relativas específicamente a iniciar, implementar, mantener y mejorar la seguridad de la información en las comunicaciones inter-organizacionales e intersectoriales.


NIST: Análisis de vulnerabilidades para PBX (voz).


VIPER: VAST ha sido liberado con UCSniff 3.0 que incluye interfaz gráfica de usuario, el seguimiento en tiempo real de vídeo VoIP, TFTP MitM modificación de las funciones del teléfono IP, soporte de derivación invalidez ARP gratuito y soporte para varios codecs de compresión.


WARVOX: Suite de herramientas para explorar, clasificar y auditar sistemas telefónicos.


TRUECRYPT: Softwre de cifrado de dispositivos de almancenamiento.


ROHOS: Aplicación gratuita que permite crear particiones con cifrado, ocultarlas y protegerlas con contraseña en cualquier unidad USB flash. Con los datos cifrados puede trabajar en cualquier ordenador aún sin derechos administrativos. El programa crea una partición protegida con el estándar AES 256 bits accesible sólo con la clave secreta que elijas.


Albalia: Herramienta gratuita y genera firmas codificadas según el formato PKCS#7 o CMS (Cryptographic Message Syntax).


ELEFILE: Sistema de intercambio cifrado de información adjunta a e-mails de forma gratuita de extremo a extremo y sin instalaciones de software en los extremos. Sólo es necesaria el alta gratuita del emisor del mensaje (no es necesaria la del receptor).


FOCA: Herramienta para por la extracción de metadatos en documentos públicos antes de proceder a su envío. La herramienta permite adicionalmente la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes.


KRIPTOPOLIS: Plataforma Wiki de Kriptópolis con una recopilación de herramientas de cifrado para programas de mensajería instantánea.


Metashield Protector: La fuga de la información por medio de canales ocultos como son los metadatos y la información oculta en los documentos requiere que se comprueben todos los documentos antes de ser entregados a los clientes. Módulo para IIS 7 capaz de eliminar los metadatos de los documentos ofimáticos. De este modo con solo instalar este módulo todos los documentos accesibles públicamente a través de un portal no contendrán metadatos. MetaShield protector puede limpiar documentos de Microsoft Office de la versión 97 a la 2007, OpenOffice, Portable Document Format (pdf), wpd y jpg.