SANTIAGO_FÉLIX_ALEJANDRO_ELABORACIÓN_DE_UNA_NORMA_DE_SEGURIDAAD
SANTIAGO_FÉLIX_ALEJANDRO_ELABORACIÓN_DE_UNA_NORMA_DE_SEGURIDAAD
SANTIAGO_FÉLIX_ALEJANDRO_ELABORACIÓN_DE_UNA_NORMA_DE_SEGURIDAAD
CIBERSEGURIDAD
Actividad 2 (grupal): Elaboración de una norma de seguridad
Descripción breve
Desarrollar una norma de seguridad en el contexto del cuerpo normativo de seguridad de
una organización.
Miembros Correo
Molano Solis, Eloy eloy.molano396@comunidadunir.net
Baselga Mateo, Carlos carlos.baselga724@comunidadunir.net
Santiago Félix, Alejandro alejandro.santiago743@comunidadunir.net
Contenido
1. Introducción .................................................................................................................................... 2
2. Objetivo ........................................................................................................................................... 2
3. Ámbito............................................................................................................................................. 3
4. Documentación relacionada ........................................................................................................... 3
5. Roles y responsabilidades ............................................................................................................... 3
5.1. Estructura de seguridad......................................................................................................... 3
5.2. Estructura operacional del sistema ....................................................................................... 4
6. Seguridad de redes y comunicaciones ............................................................................................ 5
6.1. Configuración y Seguridad de Router .................................................................................... 5
6.2. Configuración y Seguridad de Switches................................................................................. 7
6.3. Reglas específicas de gestión de IDS e IPS............................................................................. 9
6.4. Logs y auditorías de eventos en Redes................................................................................ 10
6.5. Reglas específicas de gestión de los Firewalls. .................................................................... 11
6.6. Acceso externo a los servicios de la empresa. .................................................................... 12
6.7. Prohibición del Uso de Redes WiFi y Access Points............................................................. 12
7. Capacitación y Concienciación ...................................................................................................... 13
7.1. Políticas de Capacitación ..................................................................................................... 13
7.2. Evaluación y Seguimiento .................................................................................................... 14
7.3. Responsabilidades ............................................................................................................... 14
7.4. Frecuencia ........................................................................................................................... 14
4
1. Introducción
Hoy en día las redes y los sistemas de comunicación desempeñan un papel fundamental en el
desarrollo de las operaciones de cualquier organización, sin embargo, representan, por otra parte, un
riesgo significativo ante posibles amenazas, tanto externas, como internas, que pueden comprometer
su correcto funcionamiento. Por ello, es primordial contar con normas claras y efectivas que
garanticen y aseguren la seguridad de las redes y comunicaciones.
La empresa XXX establece esta norma para regular el uso y la protección de sus redes y sistemas de
comunicación. A raíz de estas medidas de seguridad se busca garantizar que las comunicaciones y
redes de la empresa sean seguras, eficientes y conformes a las mejores prácticas internacionales de
seguridad de la información.
Esta norma, no solo abarca la implementación de controles técnicos, como el uso de firewalls y
sistemas de autenticación robustos, sino también el compromiso de todos los usuarios para actuar de
manera responsable y proactiva frente a la gestión de incidentes y vulnerabilidades. De este modo, se
promueve un entorno de trabajo digital más confiable y resiliente frente a los desafíos actuales.
2. Objetivo
El principal objetivo de la Norma de Seguridad de Redes y Comunicaciones es garantizar que las redes
y sistemas de comunicación de la organización sean utilizados de manera segura, eficiente y conforme
a las políticas de seguridad establecidas. Esto incluye la protección de la información transmitida a
través de las redes contra accesos no autorizados, alteraciones y destrucción, asegurando así la
confidencialidad, integridad y disponibilidad de los datos.
Un objetivo secundario, pero igualmente importante, es que todos los usuarios de las redes y sistemas
de comunicación comprendan y cumplan con las medidas de seguridad implementadas, así como los
procedimientos para la gestión de incidentes y vulnerabilidades. Esto incluye la formación y
concienciación sobre las mejores prácticas de seguridad en redes y comunicaciones.
2
3. Ámbito
Esta norma aplica a todas las redes y sistemas de comunicación, así como a los responsables de la
gestión y seguridad, asegurando que las actividades realizadas en la infraestructura de redes y
sistemas de comunicación cumplan con los estándares establecidos por la organización.
Las responsabilidades contempladas en esta norma están exclusivamente relacionadas con el ámbito
de la seguridad de las redes y los sistemas de comunicación.
4. Documentación relacionada
5. Roles y responsabilidades
3
5.1.3 Equipo de Respuesta a Incidentes (ERI).
• Actuar rápidamente ante incidentes de ciberseguridad para contener, mitigar y resolver
problemas.
• Analizar las causas raíz de los incidentes para evitar su recurrencia.
• Desarrollar y actualizar procedimientos de respuesta a incidentes.
• Colaborar con el COCS para gestionar y escalar incidentes críticos.
• Documentar los incidentes y elaborar informes post-incidente.
4
• Evitar prácticas que puedan comprometer la seguridad del sistema (como compartir
contraseñas).
• Cumplir con las directrices de seguridad definidas por la organización.
El Administrador Especialista en la Red (AER) deberá configurar, como mínimo, los siguientes
parámetros en los routers CISCO de la empresa:
• Modelo AAA: Activar el modelo AAA (Autenticación, Autorización y Auditoría) para gestionar
el acceso al dispositivo.
• Cuentas de usuario: Crear cuentas de usuario con contraseñas robustas, siguiendo las
políticas internas de gestión de credenciales. Configurar la complejidad en las contraseñas
para forzar el uso de contraseñas robustas.
• Niveles de privilegio: Configurar niveles de privilegio para cada usuario según sus
responsabilidades y permisos.
• Servidores NTP: Configurar el router para sincronizarse con servidores NTP seguros,
garantizando la precisión de los registros de auditoría.
• Listas de control de acceso (ACL): Implementar listas de control de acceso (ACL) para
restringir el tráfico entrante y saliente según las políticas de seguridad de la organización.
• Segmentación de redes: Segmentar las redes mediante el uso de redes virtuales (VLAN),
creando una específica para administración.
• Deshabilitación de interfaces no necesarias: Deshabilitar las interfaces no necesarias.
Bloquear los puertos consola y AUX.
• Protección contra ataques de fuerza bruta: Proteger frente a ataques de fuerza bruta los
inicios de sesión de los usuarios.
5
• Deshabilitación de servicios y protocolos innecesarios: Deshabilitar servicios y protocolos
innecesarios para reducir la superficie de ataque.
• Envío de logs: Configurar el envío de logs a un servidor Syslog centralizado para su análisis y
almacenamiento seguro.
• Verificación de integridad: Implementar herramientas para verificar periódicamente la
integridad del sistema y detectar posibles alteraciones no autorizadas.
6
6.2. Configuración y Seguridad de Switches
El Administrador Especialista en la Red (AER) deberá configurar, como mínimo, los siguientes
parámetros en los switches de la empresa:
• Protocolo SSH: Después de realizar la configuración inicial, habilitar SSH v2 como único
método de acceso remoto, deshabilitando Telnet.
• Contraseñas robustas: Configurar contraseñas robustas para acceso a la consola, líneas VTY
y modo privilegiado.
• Cuentas de usuario: Configurar cuentas de usuario con contraseñas seguras y asignar niveles
de privilegio según roles.
• DHCP Snooping: Habilitar DHCP Snooping para evitar ataques de suplantación de servidor
DHCP.
• ARP Inspection: Activar ARP Inspection para proteger contra ataques ARP Spoofing.
• Storm Control: Configurar Storm Control para limitar el tráfico broadcast, multicast y unicast
desconocido.
• Root Guard y BPDU Guard: Configurar Root Guard y BPDU Guard para proteger contra
ataques y configuraciones no deseadas en Spanning Tree.
• Listas de control de acceso (ACL): Limitar el acceso a las interfaces de gestión mediante
listas de control de acceso (ACL).
7
Para la auditoría y monitoreo:
• Envío de logs: Configurar el envío de logs a un servidor Syslog centralizado para análisis.
• SNMPv3: Habilitar SNMPv3 para la gestión segura del dispositivo.
• QoS: Implementar QoS para priorizar el tráfico crítico y proteger contra ataques de
inundación.
• Control Plane Policing (CoPP): Configurar Control Plane Policing (CoPP) para proteger el
plano de control del switch.
8
6.3. Reglas específicas de gestión de IDS e IPS
Para mantener actualizados los sistemas para garantizar su eficacia Frente a nuevas amenazas:
9
6.4. Logs y auditorías de eventos en Redes
• Dispositivos de Red: Todos los dispositivos de red (routers, switches, firewalls, etc.) deben
estar configurados para generar logs de eventos relevantes, incluyendo accesos,
configuraciones y errores.
• Sistemas de Seguridad: Los sistemas de detección de intrusos (IDS), sistemas de prevención
de intrusos (IPS) y firewalls deben registrar todos los eventos de seguridad, incluyendo
intentos de acceso no autorizado y ataques detectados.
• Servidores y Aplicaciones: Los servidores y aplicaciones críticas deben generar logs
detallados de acceso, cambios de configuración y eventos de seguridad.
• Centralización: Todos los logs deben ser enviados a un servidor centralizado de logs (Syslog)
para su almacenamiento y análisis.
• Retención: Los logs deben ser retenidos por un período mínimo de un año, o según lo
requieran las políticas de la organización y las regulaciones aplicables.
• Seguridad: Los logs deben ser almacenados de manera segura, con acceso restringido a
personal autorizado. Se deben implementar medidas para proteger los logs contra
alteraciones y accesos no autorizados.
• Revisión Periódica: Los logs deben ser revisados periódicamente para identificar actividades
anómalas y posibles incidentes de seguridad. La frecuencia de las revisiones debe ser
definida por la política de seguridad de la organización.
• Herramientas de Análisis: Se deben utilizar herramientas de análisis de logs y sistemas de
gestión de información y eventos de seguridad (SIEM) para facilitar la identificación de
patrones sospechosos y correlaciones entre eventos.
• Informes de Auditoría: Se deben generar informes de auditoría que resuman los hallazgos
de las revisiones de logs, incluyendo cualquier incidente de seguridad identificado y las
acciones tomadas para mitigarlo.
• Responsabilidades: La responsabilidad de la auditoría de logs debe recaer en el equipo de
ciberseguridad, que debe estar capacitado para interpretar los logs y responder
adecuadamente a los incidentes.
10
• Capacitación: El personal encargado de la gestión y auditoría de logs debe recibir
capacitación continua para mantenerse actualizado en las mejores prácticas y herramientas
de análisis de logs.
Los firewalls son un componente esencial para la protección de las redes corporativas, ya que actúan
como barreras de control entre diferentes segmentos de red, bloqueando accesos no autorizados y
limitando el impacto de posibles ataques. La gestión de los firewalls en la organización se establece
bajo los siguientes principios y medidas:
• Tráfico permitido: Solo se permitirá el tráfico que sea estrictamente necesario para el
funcionamiento de las operaciones y servicios corporativos.
• Definición de zonas: Las zonas deben definirse claramente en función de la criticidad de los
activos y la sensibilidad de la información que gestionan.
• Bloqueo de tráfico no autorizado: Se debe bloquear y denegar todo el tráfico entrante y
saliente que no esté permitido de manera específica.
• Registro de tráfico: Los firewalls deben estar configurados para registrar todo el tráfico
permitido y bloqueado.
• Almacenamiento seguro de registros: Los registros deben ser almacenados de manera segura
y revisados periódicamente para identificar actividades anómalas y amenazas para el sistema.
• Políticas de seguridad: El tráfico entre zonas debe ser autorizado específicamente por
políticas de seguridad implementadas en listas de control de acceso.
• Revisión de reglas y políticas: Las reglas y políticas de seguridad de los firewalls deben ser
revisadas, como mínimo, una vez cada trimestre para garantizar que estén actualizadas en
todo momento.
• Eliminación de reglas obsoletas: Las reglas y políticas de seguridad obsoletas, no utilizadas o
innecesarias serán eliminadas.
• Actualización de firewalls: Todos los firewalls deben mantenerse actualizados con los últimos
parches de seguridad proporcionados por el fabricante.
• Gestión de vulnerabilidades: Cualquier vulnerabilidad detectada debe ser gestionada de
acuerdo con los procedimientos de gestión de incidentes de la organización.
• Pruebas de penetración: Se realizarán pruebas de penetración de forma periódica para
comprobar la eficiencia de las políticas de filtrado implementadas en los firewalls.
• Detección de reglas conflictivas: Es recomendable utilizar herramientas de análisis para
detectar reglas conflictivas en las políticas de filtrado.
• Copias de seguridad: Las configuraciones de los firewalls deben ser respaldadas regularmente
con copias de seguridad.
11
6.6. Acceso externo a los servicios de la empresa.
La única excepción a esta norma será el servidor de correo electrónico corporativo, ubicado en la DMZ
(Zona Desmilitarizada), que estará configurado específicamente para permitir un acceso seguro y
controlado desde ubicaciones externas. Este servidor será supervisado y gestionado con medidas
estrictas de seguridad para garantizar la integridad y confidencialidad de las comunicaciones.
Esta política busca minimizar la superficie de ataque y proteger los sistemas críticos de posibles
amenazas provenientes de conexiones externas no controladas. El cumplimiento de esta norma es
obligatorio y estará sujeto a auditorías periódicas para verificar su correcta implementación. Comentado [CBM1]: Dejamos este apartado como los
anteriores que al terminar se ponía un salto de página?
Con el objetivo de garantizar la máxima seguridad en las comunicaciones y minimizar los riesgos
asociados a redes inalámbricas, queda terminantemente prohibido el uso de redes WiFi o puntos de
acceso (Access Points) en las instalaciones de la empresa.
Todas las conexiones a los sistemas y servicios corporativos deberán realizarse exclusivamente
mediante redes cableadas, que ofrecen mayor control, estabilidad y protección frente a posibles
ataques. Esta medida aplica, tanto a empleados, como a terceros que requieran acceso a la red de la
organización.
Esta política refuerza la seguridad de las comunicaciones y garantiza un entorno controlado para la
transmisión de datos sensibles de la empresa. Su cumplimiento será revisado periódicamente
mediante auditorías de seguridad.
12
7. Capacitación y Concienciación
• Hay que asegurar que todos los empleados, incluidos los directivos, usuarios finales y
personal técnico, tengan un conocimiento adecuado de los riesgos asociados a las redes y
comunicaciones.
• Promover una cultura de seguridad en toda la organización, en la que los empleados se
sientan responsables de proteger los activos de información.
• Mantener al personal técnico actualizado respecto a las mejores prácticas, nuevas amenazas
y tecnologías de protección.
Se considera importante resaltar que este apartado aplica a todos los empleados de la organización,
ya sean usuarios finales o administradores de las redes y comunicaciones.
Capacitación Inicial
Todo nuevo empleado debe participar en un programa de inducción que incluya una introducción a
las políticas de seguridad de la información y los procedimientos específicos de seguridad de redes.
Este programa debe incluir temas básicos como el uso seguro de contraseñas, identificación de
correos fraudulentos y protocolos de uso de la red corporativa.
Formación Continua
Se realizarán cursos periódicos para actualizar a los empleados sobre nuevas amenazas y medidas de
seguridad adoptadas por la organización.
Sensibilización General
Estas campañas estarán dirigidas a fomentar buenas prácticas como evitar conexiones a redes Wi-Fi
no seguras, identificar phishing y proteger información sensible.
13
Simulacros y Ejercicios Prácticos
Los resultados de los simulacros se utilizarán para ajustar las capacitaciones futuras y reforzar áreas
de mejora detectadas.
Los empleados deben completar evaluaciones tras cada programa de formación para medir su nivel
de comprensión.
Se realizarán auditorías periódicas para verificar la efectividad de las iniciativas de capacitación y
concienciación.
7.3. Responsabilidades
7.4. Frecuencia
La capacitación inicial se realizará durante el primer mes tras la incorporación de un nuevo empleado.
La formación continua y las campañas de sensibilización se llevarán a cabo, como mínimo, dos veces
al año.
Los simulacros de incidentes se realizarán, al menos, una vez al año.
14