Introducción
Este informe se presenta con el objetivo de implementar mejoras en la infraestructura de TI de Amigo y Arditi S.A. Las mejoras se dividen en dos fases: Fase Urgente y Fase Prioridad 1. Luego de la implementación de ambas fases, se recomienda realizar otra revisión técnica para evaluar el estado actual y determinar nuevas posibles mejoras.
Fase Urgente
Seguridad Física
1. Cambio de Firewall:
- Situación Actual: Actualmente se utiliza un firewall open-source (pfSense), el cual no ofrece garantías ni soporte técnico adecuado.
- Recomendación: Implementar un firewall Fortigate 90F en la matriz y Fortigate 40F en las 5 sucursales. Esta solución proporciona un soporte técnico robusto y garantías confiables.
- Mejora de VPN: Reemplazar la herramienta actual por FortiClient para una mayor seguridad y rendimiento en las conexiones VPN.
- Razonamiento: Es fundamental salir de una herramienta conocida pero insuficiente a una solución superior y profesional que brinde mayor seguridad y respaldo.
2. Contingencia VPN:
- Situación Actual: Actualmente se utiliza OpenVPN y solo cuentan con una VPN principal.
- Recomendación: Agregar una segunda VPN como contingencia para mitigar la posible pérdida de conectividad y asegurar la continuidad del negocio. La interrupción de la VPN principal afecta significativamente la productividad, especialmente en el acceso al sistema SAP.
Seguridad Lógica
1. Estrategia de Ciberseguridad:
- Situación Actual: La empresa carece de un marco y estrategia de ciberseguridad clara.
- Recomendación: Implementar estrategias basadas en los estándares ISO 27001 o NIST para controlar el flujo de información y mitigar fugas de datos.
- Razonamiento: La empresa cuenta con ISO 9001, que no incluye prácticas específicas de TI. Por lo tanto, es urgente adoptar un estándar de ciberseguridad robusto.
2. Securización del WordPress:
Utilizando WPScan, se han encontrado varios hallazgos importantes en el sitio web. A continuación, se detallan los resultados del escaneo y las recomendaciones de seguridad.
Hallazgos del Escaneo
- Encabezados del Servidor: Servidor: Apache
- Archivo robots.txt: Entradas interesantes encontradas: /wp-admin/ y /wp-admin/admin-ajax.php
- XML-RPC Habilitado: La interfaz XML-RPC está habilitada, lo que puede ser un vector para ataques de fuerza bruta y otros.
- Archivo readme.html de WordPress: Encontrado, revela información sobre la instalación de WordPress.
- WP-Cron Externo Habilitado: wp-cron.php está habilitado externamente, lo que podría ser explotado para ataques DoS.
- Versión de WordPress: Versión 6.5.5 identificada.
- Tema de WordPress: Tema Divi versión 4.23.1 (desactualizado).
- Plugins de WordPress: Varios plugins identificados, algunos desactualizados como menu-icons.
- Usuarios de WordPress: Usuarios admin, ecabral, y comercio identificados.
Recomendaciones de Seguridad
- Actualizar Tema y Plugins:
- Actualizar el tema Divi a la última versión (4.26).
- Actualizar el plugin menu-icons a la última versión (0.13.14).
- Proteger XML-RPC:
- Considerar deshabilitar XML-RPC si no es necesario. Se puede usar el plugin Disable XML-RPC o agregar las siguientes líneas al archivo .htaccess:
# Block WordPress xmlrpc.php requests
<Files xmlrpc.php>
order deny,allow
deny from all
</Files>
- Restringir wp-cron.php:
- Deshabilitar el cron interno de WordPress y configurar un cron job en el servidor:
// Añadir al archivo wp-config.php
define('DISABLE_WP_CRON', true);
- Luego, configurar un cron job en el servidor para ejecutar cada 15 minutos:
*/15 * * * * wget -q -O - https://amigo.com.py/wp-cron.php?doing_wp_cron >/dev/null 2>&1
- Eliminar Archivos Sensibles:
- Eliminar el archivo readme.html de la instalación de WordPress para evitar exponer información de la versión.
- Revisar Permisos de Archivos y Directorios:
- Asegurarse de que los permisos de archivos y directorios sean seguros:
find /path/to/your/wordpress/install/ -type d -exec chmod 755 {} \;
find /path/to/your/wordpress/install/ -type f -exec chmod 644 {} \;
- Implementar un WAF (Web Application Firewall):
- Considerar utilizar un firewall de aplicaciones web como Cloudflare o Sucuri para proteger el sitio contra ataques comunes.
- Usar Autenticación Fuerte:
- Asegurarse de que todos los usuarios usen contraseñas seguras y habilitar la autenticación de dos factores (2FA).
Fase Prioridad 1
Seguridad Física
1. Actualización de Infraestructura de Red:
- Situación Actual: Uso de cables UTP categoría 5, que están desfasados para los estándares actuales.
- Recomendación: Reemplazar los cables UTP por categoría 6 y actualizar las patcheras a Cat 6. Además, actualizar switches a 100/1000 en caso de equipos limitados a 10/100.
Seguridad Lógica
1. Políticas de Red:
- Recomendación: Definir nuevas políticas de red con el departamento de TI, incluyendo segmentación de redes (VLANs), optimización del uso de Internet mediante políticas horarias y posibles restricciones a sitios.
- Redundancias y Políticas de Acceso: Crear redundancias de VPN y políticas de acceso más robustas.
2. Solución de Seguridad de Endpoints:
- Recomendación: Implementar una solución de mejor performance que AVG para la seguridad de endpoints y la prevención de fuga de información.
Procesos
1. Documentación y Auditoría de Procesos:
- Situación Actual: No se mencionó ninguna política de segmentación de redes ni perfiles de navegación en la reunión pasada. No existe un proceso documentado que indique la clasificación de niveles de acceso.
- Recomendación: Documentar los procesos para mejorar el departamento de TI. Realizar una auditoría sobre el acceso a diferentes niveles de información, clasificando la información como confidencial, restringida, interna y de uso público.
Próximos Pasos
Una vez completadas las fases urgentes y de prioridad 1, se deberá realizar una nueva evaluación técnica para determinar el estado actual y confirmar si surgen otras mejoras útiles a las ya implementadas.