miércoles, 13 de febrero de 2013

PSI (Politicas de Seguridad Informatica) [Parte 4]


¿Qué es y para que deseamos un procedimiento en nuestra organización?

Un procedimiento se define como una sucesión cronológica de operaciones concatenadas entre sí, con el objetivo de obtener un fin o meta. Como nuestra meta es mantener la seguridad de la organización, y mantener estable el algoritmo P-C, debemos contar con una serie de procedimientos que nos permitan responder de manera apropiada a las situaciones más comunes. Todos estos procedimientos se deben almacenar en un “manual de procedimientos” que debe ser seguido al pie de la letra. En muchos casos, la norma ISO se otorga a aquellas organizaciones con un manual de procedimientos estructurado en cuanto a la seguridad informática. Haremos un recuento de los procedimientos más usados en los manuales de seguridad informática, con una breve explicación de su funcionamiento. Recordemos, antes que nada, que todo procedimiento debe tener indicado quién es el encargado del mismo, y que debe hacer en caso de variaciones.

 ·         Procedimiento de alta de cuenta de usuario
Este procedimiento se lleva a cabo para cuando se requiere una cuenta de operación para cualquier usuario. Se debe llenar entonces un formulario en el que existan datos como:
o    Nombre y apellido
o    Puesto de trabajo
o    Jefe que avala el pedido
o    Trabajos a realizar en el sistema
o    Tipo de cuenta
o    Fecha de caducidad
o    Permisos de trabajo
o    Etc.

·         Procedimiento de baja de cuenta de usuario
Si un empleado de la organización se debe retirar, sea parcial o totalmente de la organización, debe realizarse un formulario en el que se indiquen, aparte de los datos del mismo, el tipo de alejamiento del usuario (parcial o total) para saber si se inhabilita su cuenta totalmente, o de manera temporal.

·         Procedimiento para determinar los buenos passwords
Se debe tener un procedimiento para indicarles a los usuarios cuales son las características de los passwords que deben asignar a sus cuentas, como el número de caracteres, las características de los caracteres usados, etc. Es conveniente usar un programa crackeador sobre el password del usuario para evaluar su seguridad.

·         Procedimiento de verificación de accesos
Como generamos logísticos de diferentes datos de los usuarios, estos logísticos deben ser auditados, para detectar anomalías en cuanto al comportamiento de los mismos y generar reportes de dichas auditorías, todo esto con el fin de verificar los accesos realizados por los usuarios de la organización a la red.

·         Procedimiento para el chequeo de gráficos de la red.
Generar gráficos del tráfico de la red, para observar anomalías en la transferencia de información, el uso indebido de programas, etc.

·         Procedimiento para el chequeo de volúmenes de correo
Se usa para conocer los volúmenes de tráfico en los correos electrónicos de los usuarios. Con esto, se permite conocer el uso de los medios de comunicación, el spamming (ataque con correo basura), entre otros datos referentes a la comunicación o transferencia de información confidencial de la empresa.

·         Procedimiento para el monitoreo de conexiones activas
Con este procedimiento se evita que el usuario deje su terminal abierta y que otro usuario pueda usarla de manera mal intencionada. Lo que se hace es detectar el tiempo de inactividad de las conexiones, y después de un determinado tiempo, se desactiva la conexión, y se genera un logístico con el acontecimiento.

·         Procedimiento para modificación de archivos
Es usado para detectar la modificación no autorizada de archivos, la integridad de los mismos, y para generar un rastro de las modificaciones realizadas.

·         Procedimiento para resguardo de copias de seguridad
 Usado para establecer de manera clara dónde deben guardarse las copias de seguridad en caso de cualquier inconveniente.

·         Procedimiento para la verificación de las máquinas de los usuarios
Este procedimiento permite el escaneo de las máquinas de los usuarios para la detección de programas no autorizados, sin licencia o como fuente potencial de virus.

·         Procedimiento para el monitoreo de los puertos en la red.
Permite saber los puertos habilitados en la red y si funcionan de acuerdo a lo esperado

·         Procedimiento para dar a conocer las nuevas normas de seguridad.
Es muy importante que todos los usuarios conozcan las nuevas medidas de seguridad adoptadas por la empresa, por lo que se requiere un procedimiento que indique la manera en la que esta será llevada a cabo. Esto evita la excusa de los usuarios de “no conocía las normas”

·         Procedimiento para la determinación de identificación del usuario y para la el grupo de pertenencia por defecto
Cuando se crea un usuario en el sistema, se le debe dar una identificación personal y al mismo tiempo, hacerlo parte de un grupo para que tenga ciertos beneficios. Cuando el usuario va a cambiar de perfil o de grupo, se necesita entonces un procedimiento que le indique a este los pasos para cambiar los derechos que posee.

·         Procedimiento para recuperar información
Un procedimiento sin duda muy importante, permite reconstruir todo el sistema, o parte de él, a través de los backups tomados periódicamente de la información

CheckList

Como ya lo habíamos explicado anteriormente, un checklist consiste en una lista de tareas a llevar a cabo para chequear el funcionamiento del sistema.

Acá presentamos un ejemplo sacado de un manual de seguridad informática:

ü  Asegurar el entorno. ¿Qué es necesario proteger? ¿Cuáles son los riesgos?
ü  Determinar prioridades para la seguridad y el uso de los recursos.
ü  Crear planes avanzados sobre qué hacer en una emergencia.
ü  Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad
ü  Estar atentos a los incidentes inusuales y comportamientos extraños.
ü  Asegurarse de que cada persona utilice su propia cuenta.
ü  ¿Están las copias de seguridad bien resguardadas?
ü  No almacenar las copias de seguridad en el mismo sitio donde se las realiza
ü  ¿Los permisos básicos son de sólo lectura?
ü  Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas.
ü  Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de configuración para detectar modificaciones y/o cambios en ellos.
ü  Tener sensores de humo y fuego en el cuarto de computadoras.
ü  Tener medios de extinción de fuego adecuados en el cuarto de computadoras.
ü  Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas.
ü  Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.
ü  Tener planes de recuperación de desastres.
ü  Considerar usar fibras ópticas como medio de transporte de información en la red.
ü  Nunca usar teclas de función programables en una terminal para almacenar información de login o password.
ü  Considerar realizar autolog de cuentas de usuario.
ü  Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.
ü  Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los “Caballos de Troya”.
ü  Considerar la generación automática de password.
ü  Asegurarse de que cada cuenta tenga un password.
ü  No crear cuentas por defecto o “guest” para alguien que está temporariamente en la organización.
ü  No permitir que una sola cuenta esté compartida por un grupo de gente.
ü  Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo.
ü  Deshabilitar las cuentas “dormidas” por mucho tiempo.
ü  Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas.
ü  Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores.
ü  Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.
ü  Monitorear regularmente la actividad sobre los Gateway.

Bueno, con esto termino mi aporte a la seguridad informatica. 

Espero que les haya servido esta informacion.

Comentar es apoyar


No hay comentarios:

Publicar un comentario