martes, 11 de octubre de 2016

Buenas practicas en seguridad informatica

La seguridad de la información y la seguridad informática son temas muy extensos que requieren de mucho esfuerzo y dedicación para tratar de abarcar el gran abanico de posibilidades y temas necesarios de dominar en este tema tan importante en la era de la información que estamos viviendo.

Para iniciar podemos definir de manera muy breve la diferencia entre estos dos términos tan comunes hoy en día y tan frecuentemente confundidos e incluso incorrectamente intercambiados.

La seguridad informática trata todo lo relevante a las politicas aplicadas con el fin de resguardar la información de la organización, dado que es un activo importante y vital para el funcionamiento de la misma.

La seguridad informática trata sobre todas las herramientas técnicas que se pueden implementar para cumplir con la tarea encomendada por la seguridad de la información, garantizando la confidencialidad, integridad y disponibilidad de la información resguardada.

Existen algunos aspectos importantes que se deben tener en cuenta al momento de iniciar cualquier plan o política de seguridad de la información en una organización, esta comienza por la toma de conciencia por parte de la gerencia de la misma de la importancia que acarrea el establecimiento de políticas y metodologías concretas de seguridad de la información, adicionalmente es importante recalcar la importancia que tiene el adiestramiento y la formación que se le facilite al personal de la organización que va a tener el papel o el rol de usuarios de los sistemas informáticos, ya que ellos representan la puerta de entrada a los sistemas, bien sea mediante el manejo directo de la plataforma o solamente mediante el uso de las computadoras de la organización.

El usuario desde el punto de vista de la seguridad informática representa el eslabón mas débil en la cadena de herramientas y técnicas aplicadas en el resguardo de la información y por lo tanto se debe hacer enfasis en su formación y concienciación en esta materia.

Otro punto importante es el seguimiento y mejora constante que se debe realizar de las políticas implementadas, además del constante adiestramiento y formación del personal técnico encargado de aplicar las políticas de seguridad de la organización.

A continuación se da un listado muy resumido de las buenas practicas que se deben aplicar y tomar en cuenta en las políticas de seguridad de la información que se va a implantar en la organización, se dice que es muy resumido ya que solo se toman en cuenta las realmente básicas y mas relevantes, dejando un extenso grupo de medidas en función de la cobertura de esta entrada, además que cada punto mencionado en esta lista puede ser tema de un articulo nuevo, por lo cual se deja para otras oportunidades entrar en detalle en cada uno de estos items a continuación nombrados.

  1. Administración segura:
    1.   Usar la cuenta de administrador únicamente cuando sea estrictamente necesario.
    2.   Gestionar de manera correcta las actualizaciones, parches de los servicios y sistemas.
    3.   Realizar el hardening de los servidores y servicios.
  2. Menor privilegio
    1.   Un usuario solo debe tener los privilegios mínimos necesarios para realizar sus tareas y el acceso a los recursos indispensables, no mas.
  3. Control de cambios
    1.   Resguardar el modelo de seguridad ante la implementación de determinadas modificaciones que puedan corromperlo.
  4. Control de integridad
    1.   Obtener una marea univoca de los archivos críticos (firma digital, estampado de tiempo), que permita identificar modificaciones indeseables en los mismos.
  5. Políticas de cuentas
    1.   Definición de pautas para la creación de usuarios, los recursos a los cuales tienen acceso, y definición y manejo de contraseñas.
  6. Administración de logs
    1.   Implementar sistemas de análisis de logs.
    2.   Definir criterios para determinar los logs que se van a registrar.
    3.   Definir las políticas de almacenamiento y resguardo de los logs registrados.
  7. Sistemas de respaldo
    1.   Definir criterios para determinar los datos que se van a respaldar y la frecuencia de respaldo adecuada, el tipo de respaldo a realizar, el lugar físico donde se almacenan los respaldos generados y definir un proceso de comprobación de los respaldos generados.
Vocabulario:
Hardening: Es el proceso de asegurar un sistema por medio de la reducción de su superficie de vulnerabilidad, la cual es mayor cuando un sistema ejecuta mas funciones. En esencia, un sistema que ejecuta un solo servicio es mas seguro que un sistema que ejecuta múltiples servicios. Para reducir las posibles vias de ataque típicamente incluye cambiar las contraseñas por defecto, desinstalar software innecesario, eliminar usuarios innecesarios y deshabilitar o remover servicios innecesarios del sistema.

Enlaces:
Seguridad de la información

Seguridad informática
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Concepto de Hardening

No hay comentarios.:

Publicar un comentario