Políticas de Seguridad

7
22/04/2015 POLÍTICAS DE SEGURIDAD ValdezAguilar Daniel Para poder utilizar las políticas de seguridad es necesario de una GPMC (Group Policy Management Consolé), la cual se debe de instalar. Los pasos son los siguientes: 1. Conéctese al equipo del dominio (AD), botón Inicio y abra el Panel de Control. Ingrese en la opción Activar o Desactivar las características de Windows. 2. Para continuar, oprima el botón derecho del mouse sobre la opción llamada Características del árbol y elija Agregar características. POLÍTICAS DE SEGURIDAD POLITICAS DE SEGURIDAD. Reglas establecidas paia el POLÍTICAS DE USUARIO Restiingen la& acoones de los POLÍTICAS DE MAQUINAS Estandarizan las propiedades de las PCs y los servidores para que lengan una coníiguraciún 3. Marque la opción Administración de directivas de grupo para agregar la nueva función que le permitirá administrar las políticas del dominio 4. Oprima el botón Instalar para comenzar la instalación y espere unos minutos, 5. Luego, compruebe que la instalación se realizó correctamente expandiendo árbol debajo de Características/Admínistrac ion de directivas de grupo. f l 5 1

Transcript of Políticas de Seguridad

22/04/2015

POLÍTICAS DE SEGURIDAD

ValdezAguilar Daniel

Para poder util izar las polít icas de seguridad es necesario de una G P M C (Group Policy Management Consolé), la cual se debe de instalar. Los pasos son los siguientes:

1. Conéctese al equipo del dominio (AD), botón Inicio y abra el Panel de Control . Ingrese en la opción Act ivar o Desact ivar las características de Windows.

2. Para continuar, opr ima el botón derecho del mouse sobre la opción l lamada Características del árbol y elija Agregar características.

POLÍT ICAS DE SEGURIDAD

POLITICAS DE SEGURIDAD. Reglas establecidas paia el

POLÍTICAS DE USUARIO Restiingen la& acoones de los

POLÍTICAS DE MAQUINAS Estandarizan las propiedades de

las PCs y los servidores para que lengan una coníiguraciún

3. Marque la opción A d m i n i s t r a c i ó n de d i rec t i vas de g r u p o para agregar la nueva función que le permitirá administrar las políticas del dominio

4. Opr ima el botón Ins ta lar para comenzar la instalación y espere unos minutos,

5. Luego, compruebe que la instalación se realizó correctamente expandiendo árbol debajo de Característ icas/Admínistrac ion de directivas de grupo. f

l 5 1

22/04/2015

La consola G P M C se conectará a un controlador de dominio para mostrar la conf iguración del dominio AD. Podemos ver un árbol, parecidas a las U s u a r i o s y e q u i p o s , pero con algunas diferencias que solo se ven las OU y las políticas apl icadas.

Las polít icas se apl icarán a todos los objetos que estén en la Un idad Organ iza t i va conf igurada.

Una vez creada una polít ica, se puede conectar o desconectar de distintas OU que necesi temos.

Las políticas aplicadas a una máquina pueden ciiequearse desde la línea de comandos de la siguiente manera:

o C:\>GPRESULT IR: Este comando muestra un listado con las configuraciones de políticas de cada máquina y las configuraciones de políticas de usuario que tenga la PC o el servidor en donde se ejecute.

o C:\>GPUPDATE: Este comando te permite forzar la actualización de las políticas.

Ejemplo de políticas corporativas Existen polít icas para conf igurar cualquier aspecto del uso de una máquina servidor, las más uti l izadas son: • Normas de longitud y detalles en la creación de contraseñas. • Deshabil i tar o habilitar servicios que funcionan en el s istema operat ivo. • Iniciar una apl icación automát icamente, ya que el usuaho acceda sistema. • Instalar un parche de Windows o algún software.

Proíeye Aimacena|e Software HfívacitíaitÉ Reporta ios datos íiegtiro A<.i,írt¡,iá«(i mctdmitttij

Para acceder al Netlogon y copiar un archivo, sólo será necesario que escr ibamos el comando Unombredominlo.com \net!qon en el menú Inicio del s is tema operat ivo, desde la opción Ejecutar. S e abrirá la carpeta correspondiente a! controlador de dominio adecuado. Después de esto, debemos proceder a crear una carpeta para la apl icación y, poster iormente, copiar el ejecutable.

2

22/04/2015

C R E A R UNA POLÍTICA Y CONECTARLA A UNA UNIDAD ORGANIZATIVA

1, Vaya al menú Inicio/Ejecutar y escriba el comando notepad.exe, para abrir ei editor de texto.

2. Para continuar, será necesano que escriba el siguiente texto en el editor de notas del sistema operativo: @ectio off. Debe tener en cuenta la necesidad de dejar un renglón. Luego escriba (para el ejemplo que mencionamos más arriba): \\nombredominlo.com\nettogon\carpet aaplicacion\aplJcacion.exe. Por último, guarde el archivo utilizando el menú adecuado.

; i Renombre el archivo para cambiar su extensión T X T por .BAT o guárdelo desde el editor de notas con esa extensión. A continuación, muévala para ubicarlo en la carpeta de la aplicación en el Netlogon.

4 Vaya a inicio/Ejecutar, Escriba gpmc.msc para abrir la consola de comandos.

5. Posiciónese en Objetos de directiva de grupo y elija la opción Nuevo

6. Escriba un nombre para la política y oprima el botón Aceptar. Deje la lista desplegable de abajo como está por defecto.

7. Vaya a la política recién creada y posteriormente haga clic con el botón derecho del mouse en ella. Elija Editar para poder configurarla.

8. A continuación, expanda el árbol de Configuración del equipo y luego dirijase a la sección denominada Configuración de Windows. Expanda nuevamente el árbol y elija la opción llamada Scripts. En el lado derecho de la pantalla haga clic derecho sobre Inicio y escoja la opción Propiedades.

9. Para continuar, oprima el botón denominado ESEE Agregar y posteriormente escribir la ajta del script: av-<a* en este caso deberá copiar la que se muestra a continuación: ^ \\dominio.com\netlogon\aplicacion\aplicacion.b at.

m i

10 En este paso deberá oprimir el botón Aceptar, luego de lo cual tendrá que cerrar la pantalla de edición. En la consola posiciónese donde quiera conectar ia política. Para todas las computadoras de escritorio, ubiqúese en la OU denominada Computadoras. Para continuar haga clic con el botón derecho del mouse y elija la opción Vincular un GPO existente.

11. Elija la nueva política antes creada del listado que figura en pantalla y finalmente haga clic sobre el botón llamado Aceptar,

3

22/04/2015

Política avanzadas para Windows 7 y Windows Server 2008.

Cambios de Windows Server 2003 arJOOS

V^áow i Server 2003 vmúam Server 2008

Los Scíípís <k ías íiCíii caá iníC*

f í o s# pcxíia íesífmqii sos dísefi05 tíe ías ccí í l íase^as para disüatos tipos oe iMíMffis, Seto se podi^ ^ e r y n ürüco e l i s i o í^ara toctos .ioS' m u s ü o s 4&i ik.mmo

Ejsmph' se tsms quií 9&tabtse«r ID tofígitíid. la iitiíítacKm <ic c^xtsrsf «ipeeiaiíS. « tfebs tanat ma^üscíilas o

contraseñas pam tos ífesífotos fepe$ de ususnos. f e d e n e s d i s a n t e s tspm

adminísírsíí o iea« más ioguras que i is

E!diseño es / s cstíücWrs que definimos psra q y e una clave exi&ta

Acceso a los centro de cómputos.

• Seguridad física en los centros de cómputo.

El centro de cómputo es el lugar en donde se encuentran los equipos de cómputos, servidores, racks, armarios y muchos otros e lementos que se deben de proteger, por lo que la seguridad física es de suma importancia. Por lo que debe contar con herramientas para mantener al centro cómputo seguro;

Indicadores de temperatura, s iempre deben de estar a la mano ya que los equipos generan calor, todo debe de estar ventilador, refr igerado y ordenado, esto para evitar un incendio.

Algunas medidas de seguridad:

Controlar ei indicador de temperatura Los racks deben estar bien ventilados, refngerados y ordenados para que todo funcione correctamente. Resguardar y proteger los elementos contra intrusos, desastres naturales, incendios, sabotajes, y otros factores. Resthngirel acceso. Contar con un sistema de cámaras como respaldo de la seguridad, que son fáciles de instalar y muy utilizadas actualmente. El piso, el techo y las paredes deben estar creados con materiales ignífugos y no tiene que haber ningún elemento inflamable dentro del centro. Contar con algún equipo controlador de incendios en estado (atente

1 =

PLAN DE CONTINGENCIAS El plan de contingencias nos dice qué hacer en caso de que ocurra una situación no deseada. Tiene que contener todas las tareas que debemos realizar para que el centro de cómputos vuelva a su estado original y operativo. El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc. La capacidad para recuperarse exitosamente de un desastre en un corto periodo es crucial para el negocio. El plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar

fe

SAI ¡DA D£ EMfRC ENCÍA

I

i 22/04/2015

Normas de segur idad

Las normas nos permiten certificarnos en calidad (ISO9001), en seguridad {ISO27001) y en buenas prácticas (ISO20000].

Normas I S O 9001 y 27001

Las normas ISO 9001 y 27001 son estándares elaborados por la Organización Internacional para la Estandarización, una federación internacional de los institutos de normalización de 175 países; organización no gubemamental con sede en Ginebra (Suiza). El organismo no obliga a aplicas lo estándares; esto es voluntario y sólo es obligatorio si en el país rige una legislación sobre su aplicación.

IISOI m i

La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad. En la actualidad se encuentra la cuarta versión, ISO9001:2008. Todas estas normas, pueden servir a la empresa para trabajar mejor.

La norma 1809001:2008 se compone de ocho capitulas.

mm mmm

osa 9 0 0 1 - 2 0 0 8

La norma tSO 27001 gest iona la segur idad. Se basa en un Sistema de gestión de la Seguridad de Información ( S G S I ) . Este sistema, nos permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno.

La norma contempla procedimientos de mantenimiento y puesto a punto, y aplicar controles para medir la eficacia de nuestro trabajo.

I S O ÍSO/IEC 2,7001:2003

El objetivo al aplicar esta norma es asegurar la confidencialidad, integridad y disponibilidad de la información para nuestros empleados, clientes y cada persona que intervenga en el negocio. Ayuda con leyes de protección de datos personales, de inspección y de control, y también en juicios, en los que casi se solicitan datos históricos.

Confidencial idad (Privacidad de la información). Asegura que la información solamente será revelada a personas autorizadas. Integridad. Estipula que el contenido de la información deber permanecer inalterado a menos que sea modificado por persona autorizadas. Disponibi l idad. Asegura que la información se encontrará disponible cada vez que el usuario autorizado haga uso de ella.

5

22/04/2015

ITIL y la norma ISO20000

ITIL (Biblioteca de Infraestructura de Tecnologías de ta Información) es un marco de referencia de mejores prácticas para gestionar operaciones y servicios de IT. Fue definido en los años 80 por el Reino Unido. Cualquier empresa puede implementar ITIL, pero es recomendable para aquellas que tengan más de cinco personas en el departamento de mesa de ayuda

Antivirus Corporat ivos

Los antivirus corporat ivos son una evolución de los comunes, usados fuera de una red empresarial.

Características de los antivirus corporat ivos.

Los antivirus de serv idores son sumamente potentes, tienen más opciones, más configuraciones, y abarcan la seguridad de la empresa como un todo. Además centraliza la información de toda la red y las descargas de actualizaciones muy importantes para unificar la seguridad, incorporando antivirus, firewall, antispyvi/are. antispam, analizadores de tráfico de red, etc. Las empresas dedicadas al desarrollo de los antivirus en este rubro, y que abarcan gran parte del mercado, son S y m a t e c y McAfee.

^ Me Afee sym,antec.

FiREWALLS CORPORATIVOS

Los firewails son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada

Firewails físicos y lógicos • Diseñados para bloquear el acceso no autorizado por ciertos canales de

comunicación en nuestra red, • Limitan el tráfico y también cifrarlo, para ocultar datos hasta el destino, • Se les puede utilizar como gatew/ays (puertas de enlace) entre distintas redes Sin la seguridad del firewall, el tráfico sería un caos, y cualquier paquete de información podría llegar a cualquier puerto de nuestro servidor y, así, entrar sin permiso a la red.

Firewails físicos: Pueden bloquear conexiones por puertos o direcciones de IP o MAC, pero no, una máquina que cambia de dirección IP constantemente..

Firewails lógicos: Trabajan a nivel de aplicación, dentro de cada protocolo. Para bloquear sitios, precisamos configurar una regla que nos diga que se cierren todas las conexiones en donde el nombre del sitio por conectar contenga la palabra virus.

0 »MM J v K ^

6

22/04/2015

]

DEFINICIÓN DE R E G L A S DE SEGURIDAD

Hay dos políticas básicas y formas de realizar las configuraciones que tienen que ver con la filosofía de la seguridad dentro de la empresa:

Política restrictiva: Debemos denegar todo el tráfico excepto el que esté explícitamente permitido. Entonces, cerramos todos los puertos de comunicación, y habilitamos los protocolos y los puertos que utilicemos.

Política permisiva: Es un poco más blanda, ya que con ella permitimos todo el tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una amenaza.

i i

\ \ í