Home

viernes, 10 de julio de 2009

9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA

INTRODUCCIÓN

Según un estudio realizado recientemente, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Guía de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno. Es necesario incidir en la necesidad de un cambio de concepción, que conlleva al empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado.

Si desea evaluar los puntos débiles de su entorno de seguridad de IT puede usar la herramienta gratuita de Evaluación de Seguridad de Microsoft (MSAT), diseñada para ayudar a las organizaciones de menos de 1.000 empleados.

Los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.

1. Qué debe incluir su política de Seguridad de la empresa.

Responsables del desarrollo, implantación y gestión de la política
Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad.
Director de Seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.

Cree una directiva de uso aceptable

Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición de Instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.

Plan de Actuación en caso de alarma de Seguridad

2. Conciencie a sus empleados

Distribuya proactivamente a través de comunicaciones periódicas las actualizaciones en las políticas.

PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES

1. Protéjase de los virus y el software espía

Los virus, así como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se encuentran: borrado o alteración de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infección de los equipos de los clientes con los que se comunique mediante correo electrónico… El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas de eliminación de software malintencionado que comprueban infecciones por software malintencionado específico y ayuda a eliminarlas.

Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software antivirus examina el contenido de los archivos en su pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar periódicamente los antivirus con las últimas definiciones para que el software pueda detectar los nuevos virus.

Asegúrese que el antivirus esta actualizado.

2. Actualizaciones Software.

A los piratas informáticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software más populares. Cuando Microsoft u otra compañía descubren una vulnerabilidad en su software, suelen crear una actualización que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicación que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposición del público. Windows Update le permitirá recibir actualizaciones periódicamente.

3. Configure un firewall.

Un firewall es un programa encargado de analizar tanto el tráfico entrante como saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podrían ser utilizados por las aplicaciones.

4. Evite el correo electrónico no deseado. (Spam)

El spam son mensajes de correo electrónico comercial no solicitado. Si recibe un correo electrónico de un remitente desconocido elimínelo sin abrirlo, puede contener virus, y tampoco responda al mismo, ya que estaría confirmando que su dirección es correcta y esta activa. No realice envío de publicidad a aquellas personas que no hayan autorizado previamente el consentimiento de recibir publicidad. Adopte medidas de protección frente al correo electrónico no deseado. Como filtros de correo electrónico actualizados.

5. Utilice solamente software legal.

El uso de software ilegal además de generar riesgos de carácter penal, también puede generar problemas en la seguridad de la información, lo que lo que conlleva a pérdidas en la rentabilidad y productividad de la organización. El software legal ofrece garantía y soporte del fabricante.

6. Navegación Segura.

Acceda únicamente a sitios de confianza. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o portátil cliente. Mantenga actualizado su navegador a la última versión.
Configure el nivel de seguridad de su navegador según sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). Configure su navegador para evitar pop-ups emergentes. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.

Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos para no dejar rastro de su navegación.

Comercio Electrónico

Observe en la barra de navegación de su navegador, que la dirección Web comienza por https: indica que se trata de una conexión segura y el contenido que transfiera será cifrado por la Red.
Observe que aparece un candado () en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados.

PASO 3 PROTEJA SU RED

Si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, preste atención a los siguientes consejos:

1. Utilice contraseñas seguras.

Informar a los empleados de la importancia de las contraseñas es el primer paso para convertir las contraseñas en una valiosa herramienta de seguridad de la red, ya que dificultan la suplantación de su usuario. Es decir, no se debe dejar en cualquier parte ni se debe compartir. Características de una contraseña "segura":
Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor. Una combinación de letras mayúsculas y minúsculas, números y símbolos. Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores. No utilice datos personales.

2. Proteger una Red WIFI.

Para maximizar seguridad en la red Wifi es necesario usar la siguiente lista de consejos en conjunto.

Ocultar el SSID

Ocultar el SSID (identificador de redes inalámbricas) al exterior es una buena medida para evitar las intrusiones, aun que este dato puede descubrirse fácilmente aunque este se presente oculto.

Cambiar el nombre SSID

Cifrado WEP

Se basa en claves de 64 ó 128 bits. La encriptación WEP no es la opción más segura.
Encriptación WPA o WPA2 (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña.
Cambiar clave de acceso del punto de acceso
Es necesario modificar las claves de acceso periódicamente.

3. Configure un firewall a nivel de Red.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall puede ser un dispositivo software o hardware

PASO 4 PROTEJA SUS SERVIDORES

En el momento en que los servidores están en peligro, también lo está toda la red.

1. Certificados de servidor.

Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que éstos son quienes dicen ser antes del establecimiento del canal seguro. Le permitirá establecer comunicaciones seguras con sus clientes, cifrando la conexión usando la tecnología SSL para que no pueda ser leída por terceros.

2. Mantenga sus servidores en un lugar seguro.

Las empresas deben asegurarse de que sus servidores no son vulnerables a las catástrofes físicas. Coloque estos equipos en una sala segura y con buena ventilación. Haga una relación de los empleados que tienen las llaves de la sala de servidores.

3. Práctica de menos privilegios.

Asigne distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador, debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso únicamente a programas específicos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del servidor o equipo cliente.

4. Conozca las opciones de seguridad.

Los servidores actuales son más seguros que nunca, pero las sólidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows sólo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente.

PASO 5 MANTENGA SUS DATOS A SALVO

La combinación de estas tres prácticas debe proporcionar el nivel de protección que necesita la mayoría de las empresas para mantener sus datos a salvo.

1. Copias de seguridad de los datos importantes para el negocio.

La realización de copias de seguridad de los datos significa crear una copia de ellos en otro medio. Por ejemplo, puede grabar todos los archivos importantes en un CD-ROM o en otro disco duro. Es recomendable probar las copias de seguridad con frecuencia mediante la restauración real de los datos en una ubicación de prueba.

2. Establezca permisos.

Se pueden asignar distintos niveles de permisos a los usuarios según su función y responsabilidades en la organización. En vez de conceder a todos los usuarios el acceso "Administrador" (instituya una política de "práctica de menos privilegios”).

3. Cifre los datos confidenciales.

Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Utilice el Sistema de archivos cifrados (EFS) para cifrar carpetas y archivos confidenciales.

4. Utilice sistemas de alimentación ininterrumpida (SAI).

Para evitar que los equipos informáticos no se interrumpan bruscamente en caso de corte del suministro eléctrico y para filtrar los “microcortes” y picos de intensidad, que resultan imperceptibles, es recomendable el uso de SAI.

PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS

1. Valore la instalación del Directorio Activo.

La implementación del directorio activo facilita las tareas tanto de seguridad como de funcionalidad. Ventajas:

La propagación de permisos está centralizada desde el Controlador de Dominio. Posibilidad de escalabilidad según las necesidades particulares de la empresa. La integración con un servicio DNS. Sencillez en la estructuración de ficheros y recursos compartidos. Robustez en la seguridad del sistema. Establecimiento de Políticas.

2. Gestione las Aplicaciones a través del Directorio Activo.

Políticas Permisos Usuario Impresoras Correo Electrónico

3. Preste atención a la base de datos.

Instale los últimos Service Packs de la base de datos. Asegúrese de instalar los Service Packs y las actualizaciones más recientes para mejorar la seguridad. Evalúe la seguridad de su servidor con MBSA (Microsoft Baseline Security Analyzer). Utilice el modo de autenticación de Windows. Aísle el servidor y realice copias de seguridad periódicas del mismo.

4. Cortafuegos de Aplicaciones Web.

Protegiendo de ataques específicamente las comunicaciones en las que intervienen tanto las aplicaciones Web como todos los recursos a ellas asociados.

5. Auditorias Técnicas.

Una auditoría técnica de seguridad puede identificar las vulnerabilidades de una aplicación web.

PASO 7 GESTIÓN DE LAS ACTUALIZACIONES

1. Actualizaciones oportunas.

Las revisiones y las actualizaciones de errores, junto con nuevas versiones de software, se pueden implementar desde el servidor en los equipos y portátiles de los usuarios. Así sabe que se han realizado correctamente de forma oportuna y no tiene que depender de que los usuarios no se olviden.

2. Configuraciones especiales.

Puede impedir que los usuarios instalen programas no autorizados si limita su capacidad para ejecutar programas desde CD-ROM y otras unidades extraíbles o para descargar programas de Internet.

3. Supervisión.

Si se produce un acceso no autorizado en un equipo o si hay un error del sistema de algún tipo en algún equipo, se puede detectar inmediatamente mediante las capacidades de supervisión que están disponibles en un entorno de equipos/portátiles administrado.

PASO 8 PROTEJA SUS DISPOSITIVOS MOVILES

Es muy importante que los trabajadores sean conscientes de la importancia de la seguridad en los aparatos móviles y los peligros que puede llevar consigo un mal uso.
• Emplear las opciones de bloqueo del dispositivo terminal. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos. Active mediante PIN el acceso al bluetooth. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso. No descargue software de sitios poco fiables para impedir la entrada por esta vía de códigos potencialmente maliciosos. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
Desactive los infrarrojos mientras no los vaya a utilizar.

PASO 9 PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

1. Registre los ficheros.

Una de las obligaciones básicas establecidas por la LOPD es la inscripción de los Ficheros de datos de carácter personal en la Agencia Española de Protección de Datos, pero para realizar correctamente esta inscripción es necesario realizar previamente la Localización de los Ficheros preexistentes, así como la determinación de los nuevos ficheros a inscribir.

2. Cesión de datos a un tercero.

En muchas ocasiones las empresas contratan y subcontratan a otras empresas la prestación de servicios profesionales especializados, servicios que suponen un acceso a los datos de carácter personal almacenados en nuestros ficheros para que sean tratados, almacenados y/o conocidos por estos profesionales. Aunque debiera proponerse por el Responsable del Fichero, cualquiera de las partes podrá proponer la firma de un contrato de acceso a datos, que deberá formalizarse preferiblemente por escrito, de manera que acredite fehacientemente su celebración y contenido.
LISTA DE AMENAZAS DE SEGURIDAD ( Más importantes)

- Vulnerabilidades en el Software: Debilidad en el software que podría ser explotada. - Ataques Directos El 70 % del malware procede de ataques directos producidos por empleados de la compañía. o Trabajadores Descontentos o Clientes Insatisfechos o Competidores
- Malware
O Virus: Malware cuyo cometido es alterar el funcionamiento normal de un ordenador. o Gusanos: Programa parecido a un virus, cuya principal característica es la capacidad de poder replicarse a si mismos. o Troyanos: Programas que se introducen en el ordenador, para realizar acciones con el objetivo de tomar el control del sistema afectado.
- Ataques de Denegación de Servicio (DOS ) : Ataque que evita al usuario la utilización de determinados servicios. - Spam: Correo basura o no deseado. - Spyware: Programas espía que recopilan información. - Contenido inapropiado o ilegal - Phishing: Suplantación de identidad de una página Web. - Vishing: es una práctica fraudulenta en donde se hace uso del Protocolo VoIP y la ingeniería social para engañar a personas. - Snifadores de Paquetes: Programas que capturan información en los paquetes que cruzan los nodos de conmutación de las redes. - Acceso a Wifi’s inseguras - Web Sites con código malicioso
O Instalando Troyanos o Redirección a un site indeseado o Robo passwords o Instalación de keyloggers o Adware/ spyware/ lectura cookies
- Ataques a las Contraseñas
O Ataque de Fuerza Bruta o Snifadores de Paquetes o Suplantación de IP: Consiste en la sustitución de una dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.

Fuente:
Mercedes Martin Security & Privacy Initiatives - Microsoft

1 comentario:

Muchas Gracias por tus comentarios ...

Related Posts Plugin for WordPress, Blogger...

ENTRADAS MAS POPULARES

ÚLTIMAS PUBLICACIONES

Recibe todas las actualizaciones de este blog. Sólo haz clic en el botón Me Gusta de Facebook.

Muchas gracias!!!

Powered By | Blog Gadgets Via Blogger Widgets