viernes, 29 de noviembre de 2013

Configuracion local de seguridad

1. Manejo de Cuentas.
En este escrito hablaremos acerca de una de las características de Windows Vista, la cual es el “User Account Control, UAC” o más conocido en español como “Control de Cuentas de Usuario”. En teoría este componente de Windows nos ayuda a tener un mejor control sobre los permisos que ejercen las aplicaciones en nuestro equipo ya que nos avisa en pantalla cuando un programa está intentando modificar y/o tener acceso a los componentes protegidos del sistema.



Acceder al panel de control y seleccionar Cuentas de Usuario





A continuación seleccionamos “Activar o desactivar el control de cuentas de usuario”, deseleccionamos la opción de “Usar el control de cuentas de usuario para proteger el equipo” y por ultimo hacemos clic en Aceptar.

2. Manejos de Bitácoras.

El control interno que se  realice a los sistemas informáticos, permite obtener diagnósticos de las diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran recursos humanos, físicos y financieros de la entidad, si son corregidos a su debido tiempo. 

Las áreas de control en los centros de cómputo son:
1- Control de entrada y salida
2- Biblioteca de medios magnéticos
3- Operación del equipo de procesamiento
4- Controles ambientales y de seguridad física
5- Recuperación de desastres
6- Reportes de mal funcionamiento
7- Cambios de software operacional
8- Seguridad lógica
9- Manuales de documentación 

De acuerdo con lo anterior, algunos puntos de inspección y comprobación que se deben realizar en el centro de cómputo son los siguientes: Que los códigos de identificación y autorización de los usuarios estén adecuadamente controlados para prevenir accesos no autorizados. Que las terminales que permiten el acceso  al sistema cuenten con los controles adecuados para prevenir el uso fraudulento. Que las alteraciones de seguridad accidentales o intencionales sean reportadas a la administración de procesamiento electrónico de datos. Que las intervenciones de los operadores del centro de cómputo sean registrados en el log del sistema y que este registro sea cuidadosamente revisado. Que se cambien los códigos de acceso, cuando se retiren empleados claves. Que constantemente se revise por un experto en seguridad  todos los procesos de informática. 

Que existan U.P.S. contra fallas de energía y protección contra incendio. Que se cuente con detectores de humo, calor y se les haga mantenimiento preventivo y correctivo. Que las copias de respaldo o backups se mantengan bajo extritas medidas de seguridad. Que se lleve un registro cronológico de los cambios efectuados a los sistemas y a todas las fallas y mensajes de error que presente el equipo de cómputo. Que haya procedimientos adecuados para la recuperación de desastres y otras amenazas. 

3. Manejo de software.
El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red
Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )
Manejo de software de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.



4. Firewall local.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
5. Políticas para el manejo del antivirus y antispyware.
Utilice el antivirus usado por la Universidad Latina, el antivirus soportado estará disponible dentro un sitio de la Universidad Latina. Baje e instale la última versión del antivirus, actualice al último patrón y motor disponible.
Nunca habrá archivos o macros adjuntas a un correo de procedencia desconocida, sospechosa o fuente no confiable. Borre los archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando su papelera de reciclaje.
Borre el spam, cadenas y cualquier correo chatarra. No realice reenvío de los mismos. Leer Las Políticas de Uso Aceptable.
Nunca descargue archivos de sitios desconocidos o fuentes sospechosas
Evite compartir directamente los discos del ordenador con permisos de lectura / escritura, a menos que sea extremadamente necesario por la existencia de un requerimiento del negocio.
Siempre revise con el antivirus sus unidades de disco flexible, discos removibles o memorias flash ante de usarlas
Respalde información crítica y configuración de sistemas en forma regular y almacene la información en un lugar seguro.
6. Cifrado de archivos y carpetas.
El Sistema de cifrado de archivos (EFS) es una característica de Windows que puede usar para almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.
Éstas son algunas características destacadas de EFS:
Cifrar es sencillo; sólo tiene que activar una casilla en las propiedades del archivo o la carpeta.
El usuario controla quién puede leer los archivos.
Los archivos se cifran cuando los cierra, pero cuando los abre quedan automáticamente listos para su uso.
Si cambia de idea con respecto al cifrado de un archivo, desactive la casilla en las propiedades del archivo.

3 comentarios: