informe
RECOMENDACIONES Y PLANES DE CONTINGENCIA
Empresa: Software Enterprise Services S.A.
Autor: Juan Huapaya / Juan Carlos López
Gerencia General / Área de Informática
Fecha: 18 Abril del 2005
Localización: Centro de Lima
De acuerdo al análisis de riesgos y a la revisión de seguridad realizada, sepresentan las sugerencias de los casos para combatir cada uno de los riesgos potenciales a los que se enfrenta la red informática de la empresa Software Enterprise Services S.A. (SES).
1. RECOMENDACIONES CONTRA LA ACCIÓN DE VIRUS:
Según lo mostrado en la situación actual en la sección de esquema de antivirus, es necesario estandarizar el software de antivirus en todas las estaciones de trabajo yservidores. Es aconsejable tener un proveedor de software antivirus para las estaciones y otro diferente para el servidor, para reducir la probabilidad de que un virus que no esté en la lista de actualización, se filtre en toda la red.
Se sugiere que en las estaciones de trabajo se siga con la línea del McAfee y en el servidor central instalar Symantec (Norton Antivirus). Si no se opta por algunode estos productos se tendría que analizar que el producto que se escoja no afecte el software instalado para las actividades que realiza la empresa.
El porqué tener 2 antivirus diferentes, uno para el servidor y otro para las estaciones de trabajo es porque estos tienen variaciones en sus tablas de definiciones de virus, es más difícil que un virus se propague por la red debido a ladiversificación de productos que puedan detectarlos.
Es necesario implementar un procedimiento para las actualizaciones automáticas de las definiciones de virus, tanto para Norton como para Macfee. Esta labor la debe realizar el administrador de red, cuidando que se ejecute en horas en que no se degrade el performance del tráfico de red.
2. RECOMENDACIONES CONTRA ACCESOS NO AUTORIZADOS
Frente aeste riesgo potencial, es necesario implementar lo siguiente:
RECOMENDACIONES A NIVEL FÍSICO
El servidor de archivos no debe ser accesible físicamente a cualquier persona.
Es conveniente que exista un espacio físico donde se ubique el servidor, con acceso restringido al personal autorizado, y que cumpla con los requisitos adecuados para su funcionamiento, como temperatura ambientaladecuada, aislado del polvo y plagas dañinas.
En este espacio, además de ubicar el servidor, se pueden ubicar los elementos más sensibles de la red corporativa como el Switch y el servidor proxy.
RECOMENDACIONES A NIVEL LÓGICO
Habilitar un firewall que evite ingresos desde redes externas hacia la red corporativa. Para la implementación del mismo presentamos las siguientes opciones:La primera opción consta de configurar adecuadamente el firewall que viene incluido con el sistema operativo en Linux.
Instalar un sistema de detección de intrusos para monitorear los accesos o tentativas de accesos a la red corporativa, la opción es un software de IDS instalado en el servidor proxy de la red. Este puede ser LIDS (Linux Intrusión Detection System), que es un parche del kernelde Linux que permite implementar funcionalidades de IDS al sistema operativo, y debido a ser open source, no tiene costo.
Deshabilitar los servicios que no sean necesarios y luego de esto verificar los posibles puertos que se encuentren abiertos innecesariamente para proceder a cerrarlos.
Concienciar a los usuarios de la red, se deberá concienciar a los usuarios de la red, acerca de unapolítica mínima de seguridad, por ejemplo, evitar las claves fácilmente descifrables.
Solo está permitido instalar en las computadoras el software requerido para el desarrollo de las actividades de la empresa, para esto se contará con un listado de dicho software, el cual deberá ser seleccionado por la Gerencia y jefes de área. Debido a que en SES el servidor de Base de Datos y de archivos...
Regístrate para leer el documento completo.