Seguridad Informática

 

 

Fortalecimiento de Políticas de Seguridad Perimetral para Puertos de Comunicación

 

 

Objetivo

Fortalecer las políticas de protección para puertos de comunicación aplicadas en el sistema de seguridad perimetral de la Red Instittucional de Telecomunicaciones del Instituto Politécnico Nacional, a fin de mitigar los múlitles incidentes reportados y mejorar la reputación de esta red ante los diversos organismos de seguridad informática, otorgando mayor flexibilidad en el acceso a los servicios en Internet.

 

Alcance de la Propuesta

 

Este proyecto tiene como alcance la aplicación de políticas para todos los equipos de usuario y sistemas finales dentro de la red de telecomunicaciones del IPN, con excepción de los dispositivos de los que se tenga una plena justificación (por ejemplo servidores) para la apertura de los puertos referidos en esta propuesta.

Debido a que las políticas aquí presentadas corresponden al sistema de protección "Firewall", solo es referente a puertos de comunicación TCP y UDP. La presente información no cubre funciones de filtrado y bloqueo para:

  • Contenidos y aplicaciones;
  • Ni tampoco aplica para casos explotación de vulnerabilidades, de patrones de ataque o firmas de IPS;
  • O de otro tipo de análisis de datos sobre el contenido y carga útil correspondiente a alguna aplicación específica.

 

Situación actual

Desde su implementación, una política básica de protección ha tenido en su defición la apertura de puertos "bajos" (0-1023) y el bloqueo de puertos altos (1024-65535). Sin embargo, se ha observado que esta configuración no corresponde a una protección y prevención de incidentes acorde a las amenazas actuales, y en muchos casos limita el acceso a servicios en Internet establecidos sobre puertos superiores al 1024.

Principales incidentes detectados:

  • Poco cuidado de usuarios en la postura de seguridad de sistemas finales y computadoras personales.
  • Denegación de Servicio - DoS y DDoS-.
  • Intentos de Intrusión.
  • Altos niveles de spam.
  • Constantes notificaciones de incidentes por organismos de seguridad y administradores de redes externas.

 

Amenazas Informáticas Comunes en la Red del IPN

 

Desde el 31 de agosto de 2011, el Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Federal/SSP ha notificado en múltiples ocasiones la detección sistemas y equipos en la Red Institucional con indicios de envío de spam o comprometidos por algún spambot.

  • 165 mensajes recibidos hasta hoy (11-05-2012).
  • Más de 400 dispositivos reportados como spammers.

La existencia de códigos maliciosos modernos ha surgido de la evolución de simples virus hacia aplicaciones de red altamente adaptables y evasivas que permiten a hackers lanzar ataques muy sofisticados e incluso específicos y dirigidos a una red particular. Como un ejemplo, dentro del panorama de la informática y las telecomunicaciones, una motivación que hoy en día se presenta para la creación de amenazas informáticas es el interés comercial. Una de las amenazas más lucrativas son las "botnets", que pueden tener fines variados, entre los que están la venta de productos, estafas financieras y parálisis de sitios web a competidores. El término botnet proviene de conjunción de las palabras "robot network".

Actualmente existen soluciones específicas para la detección de patrones sofisticado de tráfico, así como de códigos maliciosos en línea, de los que no se dispone en el Instituto. Hasta el momento, la única forma de conocimiento de estas amenazas ha sido a través del Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Federal/SSP (CERT-MX), que ha notificado en múltiples ocasiones la detección sistemas y equipos en la Red Institucional con indicios de compromiso por algún código malicioso.
Este tipo de incidentes de seguridad informática tienen como una de sus consecuencias que los dispositivos detectados con actividad de red maliciosa son agregados a listas negras y bases de datos de atacantes en Internet, lo que en suma conlleva a una mala reputación de la red del IPN en el ámbito de la seguridad informática a nivel mundial.

Ciertas aplicaciones de red refieren vulnerabilidades que son explotadas y propagadas sobre los puertos de comunicación correspondientes, lo que implica la aplicación de políticas de control de tráfico a través de los dispositivos de seguridad como firewalls e IPSs. En el caso de la red institucional se presentan a menudo incidentes de seguridad en la red, mencionándose algunos ejemplos de los de mayor impacto.

 

 

Mas información...