La paella de la evaluación en ciberseguridad

La paella de la evaluación en ciberseguridad

Pocos platos españoles son tan emblemáticos como la paella, que hunde sus raíces en la región de Valencia. Originada como comida de campesinos, se preparaba en los campos con ingredientes locales y con lo que la tierra ofrecía. Al igual que la sociedad ha ido evolucionando, así lo ha hecho este plato hasta llegar a ser todo un símbolo de la gastronomía española, y en un manjar apreciado por propios y extraños.

Dejaremos para otra ocasión los apasionantes debates que la paella genera en torno a su preparación: el tipo de arroz adecuado, los ingredientes “permitidos”, con o sin “socarrat” (arroz tostado en el fondo de la paella), etc. Centrémonos en lo importante: la paella reúne diversos ingredientes para crear algo delicioso. ¿Qué tiene que ver eso con nosotros? A eso vamos: el proceso de evaluación de seguridad en la ciberseguridad también amalgama diversos elementos para proteger la infraestructura TI.

Fricciones detectadas entre equipos y departamentos

Abordamos esta analogía a partir de los nueve puntos de fricción recurrentes entre los equipos técnicos y los clientes, que hemos detectado merced a nuestra experiencia en el sector, y que se repiten donde quiera que haya servicios como escaneos de vulnerabilidades y pentests. Estas fricciones son a menudo el resultado de una desconexión en la comunicación, lo que deviene en una mala comprensión mutua y una ralentización del trabajo. Se trata de desafíos que no solo son inherentes a nuestro trabajo, sino que reflejan problemáticas comunes en todo el sector de la ciberseguridad y el cumplimiento normativo. Hoy vamos a ponerle fin a esta desconexión entre cliente y proveedor con algo tan español, y a la vez universal, como la paella.

Hablando se entiende la gente

Lo habitual de una paella que se precie es que se disfrute en reuniones familiares y festividades, pues se trata de un plato que fomenta la comunidad y el acto de compartir. Es una ocasión perfecta para fomentar la conversación fluida y amigable en torno a una mesa con un proyecto gastronómico compartido. Bien se puede decir que esa misma conversación es la necesaria entre los departamentos y equipos de cliente y proveedor, para fomentar la colaboración y la eficiencia en las tareas a acometer. Algo que también bebe de un espíritu de proyecto compartido: trabajar juntos para asegurar y fortalecer la infraestructura tecnológica de una organización.

En BOTECH hemos elaborado un manual de prerrequisitos que compartimos con nuestros clientes al inicio de toda tarea de evaluación en seguridad. Pero para explicarlo para todos los públicos, hemos querido tomar esos 9 puntos de fricción para añadirlos como ingredientes de nuestra particular paella. Veamos, pues, cuáles son esos 9 ingredientes que nos permitirán quedar como auténticos chefs de la evaluación en ciberseguridad.

Los ingredientes de nuestra receta paellera

1

Alcance e Inventario de Activos: Arroz


El primer punto de fricción entre departamentos tiene que ver con la definición clara y detallada de los sistemas, aplicaciones, redes, dispositivos y demás recursos tecnológicos que serán objeto de las pruebas. Es crucial especificar qué activos están incluidos en la evaluación, su localización y cómo se interconectan entre sí para asegurar una cobertura completa y eficaz de las pruebas

En nuestra analogía, el arroz es la base de la paella, al igual que el alcance e inventario de activos es la base de cualquier evaluación de seguridad, soportando y afectando a todos los demás componentes.

2

Diagrama de Red: Caldo


No se debería abordar una evaluación sin una representación visual de la red informática de la organización, destacando cómo los diferentes dispositivos se comunican entre sí, el flujo de datos y los puertos utilizados. Este diagrama es esencial para entender la estructura de la red y planificar las pruebas de seguridad.

El equivalente en la paella es el caldo, que da sabor y une todos los ingredientes, similar a cómo el diagrama de red conecta y da contexto a todos los componentes de la infraestructura TI.

3

Reglas de Firewall y Enrutadores: Azafrán


Estas reglas constituyen el conjunto de políticas configuradas en firewalls y enrutadores que regulan el tráfico permitido o bloqueado a través de la red. Comprender estas reglas es fundamental para evaluar la seguridad de la red y así identificar posibles vulnerabilidades.

En la paella, el azafrán es esencial para darle su color y sabor característicos, igual que las reglas de cortafuegos y enrutadores son cruciales para definir el "color" y la seguridad de la red.

4

Acceso: Pollo


Este punto de fricción se refiere a la capacidad de conectarse e interactuar con los sistemas que son objeto de las pruebas, incluyendo la creación de cuentas de usuarios, implementación de MFA, configuración de VPNs, etc. Este acceso es necesario para realizar evaluaciones de seguridad de manera efectiva.

Si hablamos de efectividad, el pollo es uno de los ingredientes principales que aporta sustancia de cara al resultado final, al igual que el acceso adecuado es fundamental para realizar pruebas efectivas.

5

Máquina de Salto / VPN: Conejo


Una máquina de Salto es un sistema seguro que actúa como un punto intermedio entre el usuario y los activos de la red objetivo, mientras que la VPN facilita un canal seguro de comunicaciones a través de una red pública, como Internet, para el acceso remoto a la red de la organización. Cuando se abordan tareas de evaluación, los equipos técnicos deberían conocer al detalle la existencia de sistemas como los descritos.

En la paella, la capa adicional de complejidad y sabor, análoga a la capa adicional de seguridad y conectividad, vendría representada por el conejo.

6

Cuestionario sobre PCI en AWS (si aplica): Judías Verdes


Este cuestionario es un conjunto de preguntas o verificaciones específicas destinadas a evaluar el cumplimiento de los requisitos de seguridad de datos de la Industria de Tarjetas de Pago (PCI DSS) en entornos alojados en Amazon Web Services (AWS). No siempre aplica, pero si aplica es necesario que el equipo técnico esté al tanto de su existencia.

Un cuestionario sobre PCI en AWS asegura que se cumplan los estándares “frescos y relevantes” de la industria, de manera análoga a cómo las judías verdes añaden frescura y un toque de color.

7

Localización de los Entornos de Datos de Crédito (CDEs): Gambas


El entorno de datos de crédito (CDE) engloba el conjunto de sistemas, redes y aplicaciones que procesan, almacenan y transmiten datos de tarjetas de crédito, enfocándose en la seguridad y protección de dichos datos.

Tienen una importancia crítica (pero no siempre atendida en las primeras comunicaciones entre clientes y proveedores), al ser elementos destacados que deben llamar la atención. Exactamente la función de unas gambas en una paella.

8

Distinción de Entornos: Pimiento Rojo


El pimiento rojo decora y distingue visualmente la paella, igual que la distinción de entornos ayuda a visualizar y organizar la infraestructura de TI.

Por “distinción” entendemos la diferenciación clara entre los entornos PCI y no PCI, así como entre producción y pre-producción, para garantizar que las medidas de seguridad sean apropiadas y específicas para cada entorno.

9

Identificación de Rangos: Limón (para servir)


Implica el proceso de definir y documentar los rangos de direcciones IP y otros identificadores de red dentro de la infraestructura de TI, incluyendo los rangos asignados a diferentes segmentos de red, como subredes para desarrollo, producción y administración.

En la paella, el limón se añade al final y puede ajustar el sabor según la preferencia, de manera análoga a cómo la identificación de rangos permite ajustes finales y personalización en la evaluación de seguridad.

Y ahora, a cocinar

¿Listos para disfrutar? Ahora que ya sabemos qué ingredientes debemos usar, solo nos queda encender los fogones y aplicar, paso a paso, la siguiente receta.

  1. Preparar el sofrito: Comenzamos con el sofrito, la base aromática de la paella, que incluye tomate, pimiento, ajo y cebolla finamente picados. Estaremos elaborando el diagrama de red, que proporciona una base sólida y una comprensión detallada de la infraestructura sobre la cual se construirá la evaluación.
  2. Añadir el pollo y el conejo: Una vez que el sofrito está listo, se añaden el pollo y el conejo, dorándolos ligeramente. Así aseguramos la eficiencia del proceso, configurando los accesos necesarios y la máquina de salto o VPN para asegurar conexiones seguras.
  3. Incorporar las judías verdes y las gambas: Las judías verdes y las gambas se añaden después, hasta completar los cuestionarios sobre PCI en AWS y localizar los entornos de datos de crédito, que añaden capas adicionales de seguridad y cumplimiento.
  4. Añadir el azafrán y el caldo: El azafrán se incorpora para dar color y sabor, seguido por el caldo, que permite cocinar todos los ingredientes. Con este paso, habremos implementado las reglas de firewall y enrutadores que protegen y definen el flujo de la red.
  5. Incorporar el Arroz: El arroz, elemento central de la paella, se añade y se distribuye uniformemente, sin removerlo mucho después, para permitir que se forme el socarrat. Siendo el último paso, es la base de todo el proceso, como lo es el establecimiento del alcance e inventario de activos en una evaluación de seguridad. Es fundamental conocer al milímetro las proporciones de arroz y caldo a utilizar, para que no quede demasiado caldoso, ni se seque demasiado, ni el arroz “explote”, o se quede demasiado duro.
  6. Cocinar sin remover: La paella se deja cocinar a fuego medio sin remover, permitiendo que el arroz absorba el caldo y los sabores, y que se forme el socarrat en el fondo. Es el momento de distinguir los entornos e identificar con precisión los rangos, que requieren atención y precisión para garantizar la efectividad y la integridad de la evaluación de seguridad.
  7. Decorar con limón y cigalas: Finalmente, la paella se decora con rodajas de limón y cigalas, añadiendo los toques finales al plato. El mejor símbolo posible de una revisión final de la evaluación de seguridad, asegurando que todos los elementos estén perfectamente alineados y listos para presentar.

Tras estos pasos, que reflejan los componentes críticos de la evaluación de seguridad, se logra una "paella de la ciberseguridad" auténtica y fiel a sus raíces, así como completa y efectiva. Una garantía de protección de la infraestructura IT de la organización.

No queda más que sentarse a la mesa, regar el manjar a preferencia de cada cual en sus copas, y brindar por una experiencia más segura y eficiente.