Políticos de Seguridad

7
22/04/2015 Para poder utilizar las políticas de seguridad es necesario de una GPMC {Group Policy Management Consolé), la cual se debe de instalar. Los pasos son los siguientes: 1. Conéctese al equipo dei dominio (AD), botón Inicio y abra el Panel de Control, trxgrese en la opcióft Activar o Desactivar las características de Windows. 2. Para continuar, oprima el botón derecho del mouse sobre la opción llamada Características del árbol y elija Agregar características. 3; Marque la opción Administración de directivas de grupo para agregar la nueva función que le permitirá administrar las políticas del dominio 4. Oprima el bo\6n Instalar para comenzar la instalación y espere unos minutos. 5. Luego, compaiebe que la instalación se realizó correctamente expandiendo árbo/ debajo de Características/Administrac ion de directivas de grupo. 1

Transcript of Políticos de Seguridad

Page 1: Políticos de Seguridad

22/04/2015

Para poder utilizar las polít icas de segur idad es necesario de una G P M C {Group Policy Management Consolé), la cual se debe de instalar. Los pasos son los siguientes:

1. Conéctese al equipo dei dominio (AD) , botón Inicio y abra el Pane l de Control , trxgrese en la opcióft Act ivar o Desact ivar las características de Windows.

2. Para continuar, opr ima el botón derecho del mouse sobre la opción l lamada Características del árbol y el i ja Agregar características.

3; Marque la opción Administración de direct ivas de grupo para agregar la nueva función que le permitirá administrar las políticas del dominio

4. Opr ima el bo\6n Instalar para comenzar la instalación y espere unos minutos.

5. Luego, compa iebe que la instalación se realizó correctamente expandiendo árbo/ debajo de Característ icas/Administrac ion de direct ivas de grupo.

1

Page 2: Políticos de Seguridad

22/04/2015

La consola GPMC se conectará a un controlador de dominio para mostrar la conf iguración del dominio AD , Podemos ver un árbol, parecidas a las Usuar ios y equipos, pero con algunas diferencias que solo se ven las OU y las políticas apl icadas.

Las polít icas se apl icarán a todos los objetos que estén en la Unidad Organizativa conf igurada. Una vez creada una polít ica, se puede conectar o desconectar de distintas O ü que necesi temos.

Las políticas apl icadas a una máquina pueden chequearse desde la línea de comandos de la siguiente manera:

C : \ > G P R E S U L T IR: Este comando muestra un l istado con las conf iguraciones de polít icas de cada máquina y las conf iguraciones de polít icas de usuario que tenga la PC o el servidor en donde se ejecute, C : \ > G P U P D A T E : Este comando te permite forzar la actual ización de las polít icas.

Ejemplo de políticas corporativas Existen polít icas para configurar cualquier aspecto del uso de una máquina o servidor, las más uti l izadas son: • Normas de longitud y detalles en la creación de contraseñas. • Destiabilítar o habilitar servicios que funcionan en el sistema operat ivo. • Iniciar una apl icación automát icamente, ya que el usuario acceda al sistema, • Instalar un parche de Windows o algún softwiare.

Para publicar un paquete de software para las máquinas de ta red y a configurarlo, se debe de hacer desde Netlogon, ya que es ahí donde podemos publicar scnpts y paquetes de Instalación para que sean accedidos por cualquier usuario de la red. Lo hacen con permisos de sólo lectura; los de modificación los tendrán los administradores.

U Q Q P B

m a 13 O ^

Para acceder al Netlogon y copiar un archivo, sólo será necesario que escr ibamos el comando Wnombredominio.com \netlqon en el menú Inicio del s is tema operat ivo, desde la opción Ejecutar . Se abrirá la carpeta correspondiente al controlador de dominio adecuado. Después de esto, debemos proceder a crear una carpeta para la apl icación y poster iormente, copiar el ejecutable.

¡ 2

Page 3: Políticos de Seguridad

22/04/2015

Crear una política y conectarla a una OiJ 1. Vaya al menú Inicio/Ejecutar y escriba ei comando notepad.exe, para abrir el

editor de texto.

2. Para continuar, será necesario que escriba el siguiente texto en el editor de notas del sistema operativo: @ectio off. Debe tener en cuenta la necesidad de dejar un renglón. Luego escriba {para el ejemplo que mencionamos más arriba): \ \nombredominio.com\nettcgon\carpetaaplicacion\aplicacion.exe. Por último, guarde el arctiivo utilizando el menú adecuado.

3. Renombre ei arcfiivo para cambiar su extensión .TXT por .BAT o guárdelo desde el editor de notas con esa extensión. A continuación, muévalo para ubicarlo en la carpeta de la aplicación en et Netlogon.

4. Vaya a tnicio/Ejecutar, bscriba gpmc.msc para abrir la consola de comandoa.

5. Posiciónese en Objetos de '^^¿¡¿^¡¿¿^¿¿^P^ V ^ ' ' i ^ opción Nuevo

6. Escriba un nombre para la política y opnma el botón Aceptar. Deje la lista desplegable de abajo como esta por defecto.

7. Vaya a la política recién creada y posteriomiente haga clic con el botón derecho del mouse en ella. Elija Editar para poder configurarla.

8, A continuación, expanda el ártol de Configuración del equipo y luego diríjase a la sección denominada Configuración de Windows, Expanda nuevamente et árbol y elija la opción llamada Scripts. En el lado derecho de ta pantalla haga clic derecho sobre Inicio y escoja la opción Propiedades.

9, Para continuar, oprima el botón denominado Agregar y posteriormente escribir la ruta del script; en este caso deberá copiar la que se muestra a continuación: \\dominio.com\netlogon\aplicacion\aplicacion.bat.

10. En este paso deberá oprimir el botón Aceptar, luego de to cual tendrá que cerrar la pantalla de edición. En !a consola posiciónese donde quiera conectar la política. Para todas las computadoras de escritorio, ubiqúese en la OU denominada Computadoras. Para continuar, haga clic con el botón derecho del mouse y elija ia opción Vincular un GPO existente.

11. Elija la nueva política antes creada dei listado que figura en pantalla y finalmente haga clic sobre ei botón llamado Aceptar.

3

Page 4: Políticos de Seguridad

1

22/04/2015

Política a v a n z a d a s para Windows 7 y Windows Server 2008.

" Cambios de Windows Server "2003 aí 2C08

Windows S«fV6f 2Ü03 i wmdowa Server 2QífS

tOi^'miA'- na S- Hí l í tUkOí i í : ^uJMíw j Power Sbeíf Í,O^ io'Qfi

V no píKJia erfipieotse ¥mm

kú se peíia ffftlnngtr íos'^señfts fie !a> í t «J4sefia$ para ffesáfní-os tipos ííe

^iomplo: ic íc/iía ijtío siííMWe-ecr !s; Efempla: podemos íjístear qtíc /a$ imgiUid. la ífWizacfon íít» carjcíwfts i cíwifrastsñas de ijsuano nivol tipeelaias, u debe tañar mafussulAi o \ í«ai> rrtAi seguran ¡pie la» mífíUKítias. m. \ m ususno ccrmn.

Eldtsmo es Í3 esuuciara que a&ttnmüs psra que una cfavs exfsm

Ah<!i3 m putífíen resífHtqif Jas com&iBUdiS para io& «Ss rslos tipos de u f fií •< f- i tfrr ef <é fíníOü t pt

Acceso a los centro de cómputos. • Segur idad física en los centros de cómputo.

El centro de cómputo es el lugar en donde se encuentran los equipos de cómputos, servidores, racks, armarios y muchos otros elementos que se deben de proteger, por lo que la segur idad física es de suma importancia. Por lo que debe contar con herramientas para mantener al centro cómputo seguro:

Indicadores de temperatura, s iempre deben de estar a la mano ya que los equipos generan calor, todo debe de estar ventilador, refr igerado y ordenado, esto para evitar un incendio.

Algunas medidas de seguridad:

• Controlar el indicador de temperatura • Los racks deben estar bien ventilados, refrigerados y ordenados para que todo

funcione correctamente, • Resguardar y proteger los elementos contra intrusos, desastres naturales,

incendios, sabotajes, y otros factores, • Restringir el acceso, • Contar con un sistema de cámaras como respaldo de !a seguridad, que son fáciles

de instalar y muy utilizadas actualmente. • El piso, et techo y las paredes deben estar creados con materiales ignífugos y no

tiene que haber ningún elemento inflamable dentro del centro, • Contar con algún equipo controlador de incendios en estado latente

Plan de contingencias El plan de contingencias nos dice qué hacer en caso de que ocurra una situación no deseada. Tiene que contener todas las tareas que debemos realizar para que el centro de computos vuelva a su estado original y operativo. El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc. La capacidad para recuperarse exitosamente de un desastre en un corto periodo es crucial para el negocio. El plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar.

4

Page 5: Políticos de Seguridad

22/04/2015

Normas de segur idad

Las normas nos permiten certificarnos en calidad (ISO9001), en seguridad (ISO27001) y en buenas prácticas (ISO20000), ITIL no es una certificación pero las empresas están aplicando los procedimientos descriptos como tal. Estas prácticas provienen del Reino Unido,

Normas ISO 9001 y 27001

Las normas ISO 9001 y 27001 son estándares elaborados por la Organización Internacional para ia Estandarización, una federación internacional de los institutos de normalización de 175 paises; organización no gubernamental con sede en Ginebra (Suiza). El organismo no obliga a aplicas lo estándares; esto es voluntario y sólo es obligatorio si en el país rige una legislación sobre su aplicación.

^^^^

La norma ISO9001 especif ica los requer imientos para un buen sistema de gestión de la cal idad. En la actual idad se encuentra la cuarta vers ión. 1309001:2008.

Todas estas normas, pueden servir a la empresa para trabajar mejor. La norma ISO9001 nos da una gran ayuda para

'mantener una guia de cal idad en nuestro trabajo. La norma 1309001:2008 se compone de ocho capitulas.

IS0 9Ci.ll BSWO KCÍMIí

Aplicar la norma en la empresa es una carta de presentación. Nos otorga una mejora en ia documentación, nos asegura que la información se actualice y sea efectiva, reduce los costos y disminuye la cantidad de proceso.

La norma ISO 27001 gest iona la segur idad. Se basa en un Sistema de gestión de la Seguridad de Información (SGSI ) . Este sistema, nos permitirá hacer un análisis de los requerimientos de ta seguridad de nuestro entorno. La norma contempla procedimientos de mantenimiento y puesto a punto, y aplicar controles para medir la eficacia de nuestro trabajo.

El objetivo ai apl icar esta norma es asegurar la conf idencial idad, integridad y disponibi l idad de la información para nuestros empleados, cl ientes y cada persona que intervenga en et negocio. Ayuda con leyes de protección de datos personales, de inspección y de control, y también en juicios, en los que casi se solicitan datos históricos.

. Conf idencial idad (Pr ivacidad de ia información). Asegura que l la información solamente será revelada a personas autor izadas.

. Integridad. Estipula que el contenido de la información deber permanecer inalterado a menos que sea modif icado por persona autorizadas.

• Disponibil idad. Asegura que la información se encontrará ' disponible cada vez que el usuario autor izado haga uso de ella.

5

Page 6: Políticos de Seguridad

22/04/2015

ITIL y la norma ISO20000

ITIL Information technology Infrastructure Library • Bibl ioteca de Infraestructura de Tecnologías de la Información, es un marco de referencia de mejores práct icas para gest ionar operaciones y servicios de IT Fue definido en los años 80 por el Reino Unido. ITIL no es un estándar, podemos obtener la cert i f icación de las normas ISO20000 o BS15000 que se basa en ITIL. Cualquier empresa puede implementar ITIL, pero es recomendable para aquel las que tengan más de cinco personas en el departamento de helpdesk.

Cic lo de vida de ITIL

.a ISO20000 fue publ icada en dic iembre del año 2005. Permite concentrarnos en una gestión de problemas de tecnología de la información mediante el uso de un planteamiento de servicio de asistencia. También controla la capacidad del s is tema, los niveles de gestión necesar ios cuando éste cambia, la as ignación de presupuestos, y el control y la distr ibución del software.

1 3 0 2 0 0 0 0

sPrteH^ par». S» ar-iam [<rrji^a san k4 r«IC«I« 0Mt» :

Corporat ivos

Los ant ivirus corporat ivos son una evolución de los comunes , usados fuera de una red empresar ia l . Tienen una conf iguración central izada y varios módulos que detal laremos a cont inuación.

Características de tos antivirus corporat ivos. Los antivirus de serv idores son sumamente potentes, t ienen más opciones, más conf iguraciones, y abarcan la seguridad de la empresa como un todo. Además centraliza la información de toda la red y las descargas de actual izaciones muy importantes para unificar la segur idad, incorporando antivirus, f irewail, ant ispyware, ant ispam, anal izadores de tráfico de red, etc. Las empresas dedicadas al desarrol lo de los antivirus en este rubro, y que abarcan gran parte del mercado, son S y m a t e c y McAfee.

/^tívírus Carporatíva Me Afeé S Í C U S t I Y

Symantec.

Firewails corporativos

Los firewails son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada

Firewails físicos y lógicos • Diseñados para bloquear el acceso no autorizado por ciertos canales de

comunicación en nuestra red. • Limitan el tráfico y también cifrado, para ocultar datos hasta el destino. • Se les puede utilizar como gateways {puertas de enlace) entre distintas redes Sin la seguridad del firewail, ei tráfico seria un caos, y cualquier paquete de información podría llegar a cualquier puerto de nuestro servidor y, así, entrar sin permiso a-la red,

6

Page 7: Políticos de Seguridad

22/04/2015

Firewails físicos: Pueden bloquear conexiones por puertos o direcciones de tP o MAC, pero no, una máquina que cambia de dirección IP constantemente. Entonces, si dentro de un protocolo HTTP queremos bloquear todas las conexiones a los sitios que contengan la palabra virus, los fireví/alls físicos podrán bloquear sólo direcciones de IP, por lo que tendremos que cargar continuamente direcciones por ser bloqueadas según una búsqueda previa.

Firewails lógicos: Trabajan a nivel de aplicación, dentro de cada protocolo. Para bloquear sitios, precisamos configurar una regla que nos diga que se cierren todas las conexiones en donde el nombre del sitio por conectar contenga la palabra virus. ^

W %mn í X t IS MtAfee i . i : í*te^

Firewail Ejemplo de Firewail

Lógico es el ISA Server de Microsoft , l lamado

Fo re f r on tTMG

Definición de regias de seguridad

Hay dos políticas básicas y formas de realizar las configuraciones que tienen que ver con la filosofía de la seguridad dentro de la empresa:

Política restrictiva: Debemos denegar todo el tráfico excepto el que esté explícitamente permitido. Entonces, cerramos todos los puertos de comunicación, y habilitamos los protocolos y los puertos que utilicemos. Política permisiva: Es un poco más blanda, ya que con ella permitimos todo el tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una amenaza.

7