viernes, 27 de octubre de 2023

TRABAJO DE INVESTIGACION 1

 Actividad asignada para identificar las principales amenazas de seguridad TI asi como aspectos a considerar para no ser victimas de fraudes y/o secuestro de datos, asi como la importancia de la gestion TI en las organizaciones que sean auditables. 

Link



domingo, 15 de octubre de 2023

10 Principios de Seguridad en el desarrollo que penden ser aplicados en RPA (Bots)

Segun:  The Open Web Application Security Project (OWASP)

1. Area limitada

Un atacante sólo necesita encontrar una vía de ataque exitosa para explotar un sistema, mientras que un defensor debe defender todas las vías del ataque. Cuantas menos vías de ataque existan en un sistema, menos esfuerzo se requerirá para defenderlo. Para los bots, esto significa limitar:

  • Entrada de datos innecesaria
  • Las conexiones y servicios que utiliza el bot.
  • Archivos de entrada y formato en una configuración estándar única y centralizada
  • La cantidad de datos remotos.

Hacer estas cosas contribuirá en gran medida a reducir la complejidad de su bot y minimizar las posibles vías de ataque.

2. Establecer valores predeterminados seguros

Cuando un usuario de bot instala y configura su bot siguiendo las guías de instalación y configuración, debe hacerlo de tal manera que sea seguro de forma predeterminada. ​En otras palabras, todas las credenciales, conexiones y ajustes de configuración del bot deben utilizar la opción más segura disponible de forma predeterminada.

Tomarse más tiempo para diseñar la solución segura desde el principio es una inversión que dará sus frutos en el futuro. También le evitará tener que volver atrás e implementar controles de seguridad adicionales en un bot ya desarrollado.

3. Principio de privilegio mínimo

Un bot sólo debe tener permiso para acceder a los archivos y recursos exactos que necesita para realizar sus tareas. Tenga cuidado en todas las áreas para garantizar que los derechos administrativos o cualquier acción de permiso elevado solo se utilicen cuando sea explícitamente necesario. Además, cualquier cuenta que su bot utilice para conectarse a recursos remotos debe contar únicamente con los permisos necesarios para que el bot realice sus tareas.

4. Principio de defensa en profundidad

La seguridad adecuada del software requiere un enfoque en capas conocido como defensa en profundidad. ​Esto significa contar con múltiples estrategias para proteger los activos de los bots de los ataques. ​Para algo como un activo de archivo de entrada, podría significar varios enfoques para la validación de datos y la verificación de entrada, restricciones en los permisos del archivo y codificación de salida de datos antes de pasarlos a cualquier consola de salida o mostrarlos en la pantalla.

5. Falla de forma segura

En sistemas industriales como cerraduras de edificios y sistemas de control, los diseñadores practican la noción de fallar de manera segura. Las máquinas no funcionarán si tienen una falla, y las cerraduras de las puertas a menudo se abren en caso de falla para no atrapar a alguien en caso de incendio.

Los diseñadores de software siguen una noción similar de fallar de forma segura. En este sentido, las fallas de los bots nunca deberían resultar en divulgación de datos, corrupción de datos, problemas de acceso a datos o cualquier otra forma de impacto en la seguridad de los activos de la aplicación.

6. No confíes en los servicios

Una característica clave de los bots es que pueden integrarse con diversos servicios de una variedad de fuentes, lo que puede significar múltiples fuentes de entrada de datos. No se debe confiar en que todos los servicios de los cuales el bot recopila o procesa datos contengan datos "seguros".

Cuando asume que todos los datos de API/servicio no son de confianza, naturalmente crea controles de seguridad adicionales y validación de datos para garantizar que el bot pueda procesar adecuadamente los datos que no son de confianza.

7. Separación de funciones

A menudo, los desarrolladores crean bots con demasiadas funciones en un esfuerzo por que el bot haga "todo". Desde una perspectiva de ciberseguridad, esto crea el riesgo de que "todo" se vea comprometido si el bot se ve comprometido. 

Siempre que sea posible, evite esta idea. La creación de bots individuales más pequeños, cada uno responsable de una tarea específica, dará como resultado una separación de funciones y permitirá que sus bots sean más interoperables. ​Los bots más pequeños también serán más fáciles de auditar y proteger.​

8. Evite la seguridad dudosa o disfrazada

La seguridad de un bot no debería depender de una información secreta que el atacante no conoce. Debe asumir que a sus bots se les aplicará ingeniería inversa y que todas las áreas del software serán auditadas. Ocultar u ofuscar los detalles de la aplicación puede hacer que a un atacante le resulte más difícil atacar a un bot, pero no se debe confiar en esa táctica por motivos de seguridad.

9. Mantenga la seguridad simple

Cuanto más complejo sea un bot, más difícil será protegerlo. De manera similar a limitar el tamaño de la superficie de ataque, mantener los controles de seguridad del bot lo más simples posible mejorará su defensa general.

10. Solucione los problemas de seguridad correctamente

Un error común con las vulnerabilidades de software es cuando los desarrolladores creen que han solucionado un problema pero, en realidad, el problema solo se solucionó parcialmente o la solución en sí introdujo nuevos problemas de seguridad. A medida que surjan problemas con los bots, asegúrese de que sus soluciones cumplan con los otros nueve principios anteriores y no introduzcan otros problemas de seguridad.

viernes, 13 de octubre de 2023

Seguridad de Informacion principios

 Los principios básicos de la seguridad de la información en una organización son:

  1. Confidencialidad: La información solo debe ser accesible para aquellos que están autorizados para accederla.

  2. Integridad: La información debe mantenerse exacta y completa. Cualquier cambio en la información debe ser realizado solo por personas autorizadas.

  3. Disponibilidad: La información debe estar disponible cuando sea necesaria.

Las normas que se deben aplicar en las organizaciones para garantizar estos principios son:

  1. Política de seguridad de la información: La organización debe tener una política clara y bien definida sobre la seguridad de la información.

  2. Control de acceso: Solo las personas autorizadas deben tener acceso a la información.

  3. Protección contra malware: La organización debe tener medidas para protegerse contra software malicioso.

  4. Gestión de incidentes de seguridad de la información: La organización debe tener un proceso para manejar los incidentes de seguridad de la información.

  5. Continuidad del negocio: La organización debe tener planes para garantizar la continuidad del negocio en caso de un incidente de seguridad de la información.

  6. Cumplimiento legal y regulatorio: La organización debe cumplir con todas las leyes y regulaciones aplicables en relación con la seguridad de la información.




Auditoria de sistema y las normas ISO 27001 y 27002

Trabajo Normas ISO Equipo 1