Sei sulla pagina 1di 2

POLITICAS DE SEGURIDAD

Separar el acceso remoto en zonas protegidas con firewalls


Una red segura se puede construir con el mismo tipo de mentalidad de
diseo. Un proveedor debe obtener acceso remoto a solo un segmento
especfico de la red que se mantiene separada por un firewall de otros activos
de la red. Esto limita el dao que se puede hacer si el proveedor se ve
comprometido.
Controlando este permetro se evita cualquier mtodo de acceso por parte de
algn intruso, baste con que el servidor principal tenga esta seguridad as se
limita el ataque.

Contratos y auditora
Los proveedores que tienen acceso a la red de una organizacin deben ser
obligados a firmar contratos u otros acuerdos que obliguen su cumplimiento de
las polticas de seguridad de la organizacin. Debe haber un lenguaje en estos
acuerdos que permitan a la organizacin el derecho de auditar al proveedor
sobre el cumplimiento de estas polticas de seguridad.
Esto puede ser difcil de ejecutar en algunas organizaciones, ya que requiere
que los equipos de seguridad de la informacin tengan durante la adquisicin
fuertes polticas de su contrato, pero hay un largo camino para establecer el
tono de la discusin acerca de la gravedad de seguridad de la informacin en la
organizacin. Tambin puede ser beneficioso para los proveedores que se les
exija pasar por el entrenamiento sobre conciencia de seguridad de la
organizacin.

Estandarizar metodologas de acceso remoto


Cada proveedor utiliza un mtodo diferente para acceder a sus dispositivos en
una red. Algunos utilizan Cisco WebEx, o una herramienta de conferencia web
similar, mientras que otros prefieren una conexin VPN de sitio a sitio.
Puede llegar a ser difcil manejar todos estos tipos de tecnologas de acceso
remoto de forma segura, por lo que la organizacin necesita definir algunas
metodologas de acceso remoto que va a permitir. Esto simplificar el ambiente
y permitir realizar de manera ms fcil inventarios de las conexiones
realizadas a la red de la organizacin.
Utilizar varios mtodos de acceso puede poner en riesgo nuestra seguridad ya
que le estamos dando diferentes opciones aun atacante.
No asuma que un proveedor siempre utilizar el mismo puerto o protocolo; es
necesario un monitoreo activo de cmo los proveedores y socios acceden a la

red. Los equipos de seguridad de la informacin pueden monitorear y bloquear


las conexiones no autorizadas utilizando las herramientas existentes, como
filtros web ofirewalls de siguiente generacin (NGFW). Estos sistemas por lo
general tienen categoras de aplicaciones actualizadas, incluyendo
herramientas de acceso remoto, que pueden ponerse en la lista negra. Los
sistemas de deteccin de intrusiones (IDSes) tambin se pueden sintonizar
para buscar este tipo de conexiones, alertando sobre aquellas que se inicien
desde el interior del permetro de la red. Las herramientas de gestin de
estaciones de trabajo pueden buscar software de acceso remoto instalado en
las computadoras de la organizacin y luego desinstalarlo.

De la asignacin de claves de monitoreo.


La administracin de la contrasea del o los equipos de cmputo o servidores
donde residen los sistemas normativos que se comparten al Sistema de
Informacin Gubernamental es responsabilidad del rea Administradora de
Tecnologas de Informacin.
Estas claves deben estar guardadas en sistemas Informticos seguros capaz de
generar claves aleatorias frecuentemente y no debe estar en lugares fsicos,
con estas tcnicas se evita que los intrusos ingresen claves ya antiguas.

Potrebbero piacerti anche