Informe de hardening

Páginas: 6 (1445 palabras) Publicado: 1 de abril de 2013

HARDENING EQUIPOS DE CÓMPUTO
Personas que desarrollan la actividad:

SEGURIDAD IT


Objetivos
Identificar las configuraciones de los equipos en las diferentes áreas de la compañía.
Poder identificar posibles riesgos a la operación de la empresa.
Llevar un registro de las configuraciones actuales de los equipos por área.
Metodología
Se definieron 5 categorías de análisis:
CategoríaDefinición
Especiales de alto impacto
Se definen como todos los huecos de seguridad conocidos de la empresa que tienen un alto impacto en la seguridad de los equipos.
Seguridad Física
Se definen como las medidas físicas que impiden la sustracción de los equipos o parte de ellos fuera de las instalaciones de Skandia.
Características Locales
Se definen como las características locales delequipo que podrían vulnerar la seguridad de los equipos.
Características de Red
Se definen como las características que no dependen del equipo sino de la infraestructura de red de la empresa.
Red Flag
Características especialmente peligrosas que vulneran la seguridad del equipo.




Para cada categoría se definieron un conjunto de pruebas a realizar:
Especiales de alto impacto
Especialesde alto impacto
PRUEBA
DESCRIPCIÓN
IMPACTO
Usuarios sin contraseña en los equipos
Se prueba si en el equipo se encuentra un usuario local sin contraseña.
El equipo es vulnerable a que cualquier usuario acceda sin autorización para revisar los datos que manipula.
Acceso a otras cuentas de usuario local
Se prueba si el usuario es capaz de acceder a las Cuentas de Usuario locales.
Puedehaber fuga de información ya que podría acceder a cualquier dato.
Acceso a los puertos USB
Se prueba si en el equipo está habilitado el uso de memorias USB y verificar que no se pueda guardar información e instalar programas.
Se puede extraer información de los equipos así como instalar programas externos.
Seguridad física
Seguridad Física
PRUEBA
DESCRIPCIÓN
IMPACTO
Computadores portátilesasegurados
Se verifica que los computadores portátiles tengan un candado o guaya de seguridad para evitar el robo del equipo.
Con la pérdida de un computador puede haber fuga de información ya que en ellos es donde queda almacenada la información que se manipula.
Características locales
Características Locales
PRUEBA
DESCRIPCIÓN
IMPACTO
Windows Update actualizado
Se verifica que lasactualizaciones automáticas de Windows estén activadas.
Al no tener el Windows Update actualizado no se tiene la mejor seguridad para el equipo.
Consola de antivirus OfficeScan
Se verifica que el cliente del antivirus está instalado y actualizado.
Si la consola de antivirus no se encuentra actualizada puede haber el riesgo de que un computador sea infectado ya sea por virus o un spyware, riesgo enfuga de información o daño de equipo.
Páginas web con acceso restringido
Se verifica si las páginas a las que ingresa el usuario son las adecuadas para su labor.
Mientras las páginas web no tengan acceso restringido el usuario podrá acceder a sitios de descarga de programas o correos electrónicos personales. Riesgo en fuga de información
Instalación de programas
Se verifica si los usuariostienen el permiso de instalar programas externos.
Riesgo en pérdida de información ya que algunos programas podrían contener virus o el usuario puede darles un mal uso.
Desinstalación de programas
Se verifica si los usuarios tienen el permiso de desinstalar programas.
Si un usuario tiene este permiso existe el riesgo de que desinstale los programas de seguridad y así poder robar información oacceder en sitios no permitidos.
Acceso a REGEDIT
Se verifica que el usuario no tenga acceso al REGEDIT
Si el usuario tiene acceso a REGEDIT puede hacer cambios en la configuración del computador y cometer un fraude.
Acceso a opciones del Panel de Control
Se verifica que el usuario no pueda acceder a las opciones de administración de cuentas de usuario, herramientas administrativas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hardening
  • Hardening
  • Hardening
  • Que es drp, bcp y hardening
  • Doc Hardening
  • Hardening Linux
  • Hardening 2008
  • Informe De Un Informe

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS