Sei sulla pagina 1di 3

I. POLTICAS DE SEGURIDAD 1.

La instalacin de cualquier tipo de programa en computadores, servidores o cualquier otro equipo conectado a la red de la empresa sin la autorizacin de la Direccin de Desarrollo Tecnolgico est prohibida. 2. Todos los usuarios debern autenticarse con los mecanismos de control de acceso lgico antes de tener acceso a los recursos de la Infraestructura tecnolgica de la empresa. 3. Cada usuario se responsabilizar por el mecanismo de acceso lgico asignado, esto es su identificador de usuario y password necesarios para acceder a la informacin e infraestructura de comunicacin de la empresa. 4. Todos los usuarios de equipos computacionales son responsables de la confidencialidad del identificador de usuario y el password de su equipo, as como de aplicaciones especiales que requieran el mismo control de acceso lgico. 5. El acceso a la informacin que fluye dentro de la infraestructura tecnolgica de la empresa se otorga en base a las funciones del usuario, se debern otorgar los permisos mnimos necesarios para el desempeo del cargo o rol. 6. No est permitido a los usuarios el proporcionar informacin a personal externo sobre los mecanismos de control de acceso a los recursos e infraestructura tecnolgica, salvo el caso de autorizacin expresa del generador de la informacin y la Direccin de Desarrollo Tecnolgico. 7. El identificador de usuario dentro de la red es nico y personalizado, no est permitido el uso del mismo identificador de usuario por varios miembros del personal. 8. El usuario es responsable de todas las actividades realizadas con su identificador de usuario, por tanto no debe divulgar ni permitir que terceros utilicen su identificador, al igual que est prohibido usar el identificador de usuario de otros. 9. Con el propsito de proteger la integridad de los sistemas informticos y de telecomunicaciones, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso, y otros que se apliquen). 10. Es de responsabilidad del usuario, asegurarse que ninguna otra persona utilice su cuenta de acceso, entendiendo que es de uso exclusivo para quienes se les ha asignado dichos privilegios.

II. PLAN OPERATIVO: Instalacin y actualizacin peridica de antivirus

1. De acuerdo a los objetivos globales de la oficina de SOPORTE TECNOLGICO E INFORMATICO deber propiciar la adquisicin y asesoramiento en cuanto a software de vanguardia. 2. La oficina de SOPORTE TECNOLGICO E INFORMATICO promover que la adquisicin de software provenga de sitios oficiales y seguros. 3. nicamente se permitir la instalacin de software antivirus con licenciamiento apropiado y de acorde a la propiedad intelectual. 4. Los departamentos de SOPORTE TECNOLGICO E INFORMATICO son los responsables de brindar asesora y supervisin para la instalacin de software informtico. 5. La actualizacin del servidor antivirus se realiza de forma automtica, luego a travs de la red interna el servidor antivirus se encarga de actualizar todas las estaciones de trabajo de la Organizacin. 6. La oficina de SOPORTE TECNOLOGICO E INFORMATICO, corresponde la realizacin del mantenimiento preventivo y correctivo de los equipos, la conservacin de su instalacin, la verificacin de la seguridad fsica, y su acondicionamiento especfico a que tenga lugar. 7. Deben programarse bsquedas peridicas de virus en todas las estaciones de la Organizacin. 8. Todo software antivirus debe ser actualizado tendiendo a conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeo.

III. HALLAZGOS Se detect a un usuario intentando comprometer al sistema aprovechndose de alguna vulnerabilidad. Impacto

Es importante realizar una evaluacin del dao causa por el intruso, sobre todo si se ha modificado informacin importante. Despus de detectar al intruso se debera de informar sobre el ataque al administrador del sistema para rastrear al intruso y averiguar desque que sistema se conect. El administrador del sistema debe averiguar hace cuanto tiempo sucedi el ataque y si las copias de seguridad contienen informacin ya alterada del intruso. El administrador del sistema determinar que mtodo ha usado el intruso para acceder al sistema y deber intentar solucionar esa vulnerabilidad. Evaluar el impacto de todos los archivos de registro y revisar si en los mdulos de seguridad ha aparecido un nuevo agujero de seguridad que sea necesario tapar. No necesariamente en la misma maquina infectada sino a cualquier otra mquina conectada a su red. Como revertirlo: Acciones Preventivas Copias de seguridad (back up) son el nico mecanismo para recuperar recuperar la informacin en caso de prdida de la misma. El quipo de soporte tcnico y el administrador del sistema son los responsables de restaurar el sistema con las copias de seguridad. Cortafuegos (Firewall) con esta herramienta se protegern los recursos de la organizacin que se pueden acceder a travs de internet y bloquear el trfico no deseado. Dar mantenimiento peridicamente a los equipos en red a travs de actualizaciones de archivos.

Acciones correctivas. Recuperar toda la informacin perdida mediante los backups hechos anteriormente para poder restaurar todo el sistema. Extraer el cdigo del archivo infectado y reparar de la mejor manera el dao causado en este. Ejecuta un anlisis completo de todos los archivos y luego poner en cuarentena cualquier virus encontrado por el programa.

Potrebbero piacerti anche