Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
6. Recomendaciones<br />
en la detección de<br />
un ataque dirigido<br />
En esta sección se tratará de dar algunas de las recomendaciones básicas a tener<br />
en cuenta a la hora de detectar un posible ataque dirigido en nuestra organización.<br />
Seguir estas recomendaciones no nos garantiza que, en caso de ser objetivos<br />
ante este tipo de ataques, se consiga detectar; sin embargo, siguiendo estas<br />
pautas tendremos más garantías de hacerlo y, por tanto, de poder acotar el<br />
ataque de forma más inmediata. Las recomendaciones se han centrado en cuatro<br />
bloques principales: Firewalls corporativos, análisis forense del tráfico de red,<br />
HIDS y Correlación.<br />
76<br />
6.1. Firewalls Corporativos<br />
No hace falta indicar que uno de los elementos imprescindibles en cualquier<br />
entorno seguro es el firewall. Aunque en ocasiones este tipo de dispositivos suele<br />
menospreciarse, justificando que pueden ser fácilmente evadidos, una correcta<br />
configuración del mismo junto a una buena política de seguridad puede ofrecer un<br />
servicio de detección de <strong>APT</strong> altamente eficiente. Este punto se centrará<br />
básicamente en cómo reforzar la seguridad perimetral de una organización para<br />
detectar conexiones sospechosas que puedan derivar de infecciones por malware.<br />
Hoy en día un appliance de alta gama que cumpla con funcionalidades de firewall<br />
nada tiene que ver con los existentes años atrás. Las nuevas amenazas y el gran<br />
abanico de ataques actuales a los que se exponen las organizaciones han obligado<br />
a los fabricantes de firewalls a implementar multitud de contramedidas que<br />
refuercen las capacidades de filtrado de los mismos.