Auditoria

Páginas: 20 (4918 palabras) Publicado: 27 de junio de 2012
Herramientas para disminuir las amenazas a los sistemas de informmacion automatizados y a la información
* Seguridad de la red LAN.
Según el giro de la empresa u organización son los niveles de seguridad a implementar en este tema, tales como:
* Implementar políticas de navegación más complejas y robustas a nivel de Firewall de Software que se integre al controlador de dominio pararestringir el acceso a páginas o recursos de Internet por IP y usuario y al mismo tiempo optimizar el uso del ancho de banda contratado del enlace y optimizar el tiempo de los empleados. Esta tarea también se puede implementar a través de la soluciones de Web Security que permite realizar filtros de navegación a nivel de usuario de dominio.
* Actualizar los parches de seguridad y vulnerabilidadesde todos los servidores de la organización y las estaciones de trabajo. Al mantener actualizados los sistemas operativos de las máquinas críticas se reduce el riesgo de que se filtre un ataque diseñado a propagarse aprovechando alguna vulnerabilidad del sistema operativo. Esto se puede realizar a través de la herramienta de Microsoft Software Update Services (SUS).
* Utilizar la herramienta deMicrosoft Baseline Security Analyzer antes y después de aplicar parches a través de Windows Update. Al ejecutar esta herramienta reporta los parches que aun no han sido aplicados en una forma más eficiente así se puede tomar una acción preventiva.
* Se recomienda que internamente se haga un piloto de cada uno de las soluciones seguridad (Antivirus) y validar cual da mayores beneficios a laorganización con el objetivo de estandarizar a una sola herramienta.
* Se recomienda montar una solución en el Servidor de correo que monitoree los buzones de los usuarios para spam y antivirus que se podrían estar enviando internamente.
* Implementar una solución de IDS con sus respectivas bitácoras para poder tener certeza de que es esta sucediendo en al red LAN.
* Implementar unasolución IPS para que al momento de que el IDS detecte el ataque, el IPS lo bloquee inmediatamente.
* Implementar herramientas anti Spam.
* Implementar herramientas anti Adware, Spyware, Phishing, etc.
* Seguridad de Perímetro Organizacional red WAN e Internet.
Este tema es muy complejo y diverso, pero importante de que exista como tal, ya que la mayor cantidad de ataques hoy en díaprovienen del exterior.
Por la topología de una red WAN hay que certificar que los usuarios que están intentando acceder a la misma son los usuarios permitidos, y que cuentan con el certificado de autenticidad del caso, de preferencia si es emitido por el servidor de dominio.
Con relación a los accesos del Internet es importante que la empresa posea un FIREWALL que sea capaz de hacer las funciones de:* Antivirus.
* IDS.
* IPS.
* Filtrado de Contenido.
* Anti Spam.
* Inspección total de paquetes en transito.
Esto evitara que tengamos agujeros de seguridad en la puerta principal. Además hay que tomar en cuenta que se deben de des activar todos los Modemque existen en las estaciones de trabajo o servidores, para evitar que estos mismos sean una puerta trasera.
*Accesos Remotos de aplicaciones de la organización.
Estos deben cumplir con un mínimo de tres métodos de autenticación:
* Usuario registrado para acceder a la aplicación o recurso.
* Password de usuarios, con características de complejidad alta, o sea que lleve letras, símbolos y números en el password como tal.
* Llave física o Token que contengan el certificado emitido por elcontrolador de dominio, el cual valida y verifica al usuario.
* Página Web de la Organización.
Esta generalmente es la imagen de la empresa u organización y es capas de decir mucho o poco de la misma.
Pero su diseño y seguridad son muy importantes, así como su administración, por ello es que se recomienda que este punto sea evaluado en función del rol, necesidades y servicios que presta una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS