Blog
dark mode light mode Search Archivos descargables
Search

Herramientas de cumplimiento: Firewalls y protección de dirección IP

Un chaleco antibalas para tus sistemas

De seguro alguna vez has escuchado la palabra firewall, y de seguro, sabes que es algo relacionado con el bloqueo de accesos no autorizados.  Bueno, pues en este artículo hablaremos más a fondo de qué es este tipo de herramienta y de cómo puede ayudarte a cumplir con controles de la ISO 27002, y con requisitos de la Ley Fintech mexicana. 

También hablaremos de la importancia de que es una dirección IP y cómo ocultarla puede proteger tus sistemas. De igual manera, te sugerimos herramientas para que te sea más fácil cumplir con los requisitos y controles que mencionan este tema. 

Cumpliendo con ISO 27002

Antes de comenzar hagamos una pequeña recapitulación. Tanto ISO 27001, como ISO 27002 hablan de Sistemas de Gestión de Seguridad de la Información (SGSI). La única diferencia es que ISO 27001 habla de ellos a un nivel organizacional / operacional y, la ISO 27002, menciona los controles de seguridad que hay que implementar. 

Específicamente, ISO 27002 menciona la implementación de controles de acceso a la red y seguridad de los servicios de la misma. Para ser más exactos en este momento nos referimos a los controles A.13.1.1 y A.13.1.2. Dichos controles especifican la seguridad general de la red de tu organización. Algunos controles de red que pueden aportar al cumplimiento son:

– Segmentación de redes por grupos de usuario.

– Autenticación para el acceso a la red.

– Registro de eventos y su monitoreo.

– Monitoreo de la capacidad de los servicios.

Adicionalmente, se pueden implementar controles para garantizar la seguridad de la información en los servicios de red. Estos pueden incluir la provisión de conexiones, servicios de redes privadas y soluciones para la administración de seguridad de red, como firewalls y sistemas de detección de intrusos.

Para la protección general de tu red necesitas herramientas tipo firewall para evitar que un virus o atacante pueda vulnerarte. Por otro lado, en cuanto a la segmentación de redes por grupo de usuario puedes hacerlo con VPNs y protección de tu dirección IP. 

Otro tipo de herramienta que podría ayudarte con el cumplimiento de esta sección en especial, son los centralizadores de logs.

Hackmetrix Insight:  La ISO 27002 complementa la implementación de ISO 27001.

Cumpliendo con la Ley Fintech

Si eres un lector recurrente de nuestro blog, de seguro ya conoces un poco sobre la Ley Fintech de México. De no ser así, te sugerimos darle una leída a estos artículos sobre el tema:

Ley Fintech México: Qué es y quiénes están regulados 

Cómo ser autorizado para operar bajo la Ley Fintech 

Primero que nada, tenemos que entender que la Ley Fintech cuenta con tres disposiciones diferentes:

  1. Disposiciones de carácter general aplicables a las instituciones de tecnología financiera.
  2. Disposiciones aplicables a las instituciones de fondos de pago electrónico.
  3. Disposiciones de carácter general relativas a las interfaces de programación de aplicaciones informáticas estandarizadas..

Hoy nos centraremos en el Anexo 1 de la tercera disposición, capítulo 2.1.

Durante el capítulo 2.1 esta ley habla sobre la seguridad de las sesiones. Aquí tenemos que hacer referencia a https, te suenan algo estas letras, ¿o no? Bien, pues son las letras que se presentan al inicio de algunas URLs.

HTTPS lo que quiere decir es: “tu conexión a esta página es segura”. Si te encuentras con un link que no tiene esas letras al inicio, quiere decir que la conexión es estable, más no segura.

Hackmetrix Insight: las siglas HTTP se refieren a “Hypertext Transfer Protocol”, lo que se refiere al protocolo que permite la transmisión de la información en internet. A su vez, HTTPS utiliza protocolos SSL o TLS adicionales al HTTP. Esto quiere decir que la información que se transmite está cifrada.

La Ley Fintech en esta disposición, anexo y capítulo, habla específicamente de la red de tu organización. Lo que te pide es que no sea una red abierta o insegura. 

Ya que entendimos qué es lo que solicitan la ISO 27002 y la Ley Fintech podemos hablar sobre herramientas para su cumplimiento. 

Herramientas a utilizar

Firewall

Para explicarlo de una manera rápida y sencilla digamos que un firewall evita un acceso no autorizado a la organización mediante la red. Imagina que tu equipo tiene una puerta y sólo deja acceder a aquellos que están autorizados. Esa puerta que te protege, es un firewall. 

Un Firewall como tal, trabaja a nivel RED y  te permite segmentar, y categorizar qué IP ‘s tienen acceso a tu sistema. Por ejemplo, puedes configurarlos para que solo las IPs pertenecientes a X países puedan acceder a tu sitio web. Los que no se encuentren en esa lista, quedarán bloqueados. 

Existen 2 tipos de Firewall, de borde e interno. El de borde permite habilitar o deshabilitar quien accede a tu infraestructura pública en internet. Por otro lado, el firewall interno segmenta la infraestructura interna de tu empresa y te permite configurar qué servidor interno ve y puede interactuar con otro componente del sistema. 

Cloudflare 

Cloudflare es un Web Application Firewall (WAF) que te permite ocultar la IP de tus servidores y agregar una capa de detección de ataques Web (HTTP/HTTS).

El Firewall permite evitar accesos desde rangos de IPs no deseadas y el WAF permite bloquear ataques web que vengan desde los rangos de ips habilitados. A esto se le puede sumar VPNs para segmentar accesos a infraestructura crítica interna o para evitar el acceso público a los ambientes de desarrollo y staging.

Esconder IPs

La dirección IP es única para tu equipo o servidor y es localizable mientras está encendido. Es importante que tu IP no esté al alcance de todos, porque de serlo, te expones a que los ciberpiratas sepan cómo encontrarte. Recuerda, si ocultas tu IP o  bloqueas el acceso a que alguien lo vea, ya estás más seguro. 

Censys.io / Shodan

Aquí se pone interesante el asunto. Censys y Shodan son herramientas para detectar direcciones IP. Aunque fueron creadas con buenas intenciones para la ciberseguridad, con el paso del tiempo se han usado para obtener acceso a dispositivos IoT. 

No te preocupes, los cibercriminales más peligrosos no las utilizan, pero otros más amateurs sí. Incluso personas, que solo quieren jugarte alguna broma, suelen usarlas. 

Así que nuestra recomendación es que configures Cloudflare para que bloquee las IPs de escaneo de los servidores de Censys y Shodan. Esto porque a través de esas plataformas alguien malintencionado puede encontrar tu verdadera IP, aunque la tengas escondida.

Conclusión

Como puedes ver la protección de la estructura de tu red es básica para la seguridad de la información. Por eso es que los firewalls son tan famosos, son un must de la seguridad. Ahora sabes que ocultar tu dirección IP es de las mejores cosas que puedes hacer, si quieres ser invisible para los ciberdelincuentes. 

No es solo que realizar estas buenas prácticas te ayudarán a mantener a tu startup segura, sino que también, es un paso más para cumplir con la ISO 27002 y con la Ley Fintech en México. 

ebook-hackeando-la-ley-fintech