viernes, 17 de octubre de 2008

mejores precticas de seguridad informatica

Seguridad De Datos


BEST PRACTICES

El tipo de practica de seguridad a implementar dependerá de las necesidades de cada organización.

DECALOGO DE LAS MEJORES PRACTICAS DE SEGURIDAD


1. Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a implementar y las políticas a seguir para la protección de una empresa, resulta fundamental analizar cuáles son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos; porque sólo así se asegurará de forma robusta aquello que realmente es importante para el funcionamiento de la compañía.
NO SE PUEDEN IMPLANTAR CONTROLES SIN SABER QUE SE VA APROTEGER

2. Elaborar un mapa de riesgos. Una vez que ya se tiene identificado qué es lo prioritario dentro del negocio, conviene hacer un análisis de riesgos y vulnerabilidades para establecer de forma clara cuáles son las amenazas a los activos críticos de la organización.

ENESTE ANALISIS SE DEBE CONSIDAR LA INFRAESTRUCTURA, EL PROCESO Y EL PERSONAL.
3. Diseñar un plan o programa estratégico de seguridad de la información. Tomando como punto de partida el análisis de riesgos, hay que elaborar un plan, con sus debidas metodologías y prácticas, pero alineado con el de la compañía, para que todo lo hecho por el área de seguridad vaya en sentido de las iniciativas del negocio.

NO SE DEBE HACER ENFASIS EN ACTIVIDADES QUE REALMENTE NO LE AGREGAN VALOR A LA ORGANIZACION

4. Definir e implementar políticas y lineamientos de seguridad. Una práctica muy importante es establecer reglas y lineamientos para el manejo seguro de la información, los sistemas y los procedimientos de la empresa.

DICHAS POLITICASDEBEN IMPLEMENTARSE Y TRANSMITIRSE A LO LARGO DE TODAS LAS ESCRITURA JERARQUICAS.
5. Capacitar para asegurar. Los entrevistados coinciden en que hoy una de las mejores prácticas es educar y capacitar a los miembros de la organización respecto a las amenazas y a la conveniencia de acatar las políticas de protección para no abrir vulnerabilidades.

NO SOLO PARA CREAR EXPERTOS SINO TAMBIEN PARA CONCIENTIZAR A LA ORGANIZACION DEL ESTADO ACTUAL DE LA MISMA.

6. Conformar un equipo y un comité de seguridad. Formalizar la función del oficial de seguridad es una práctica muy recomendable hoy en día.Pero hay que considerar que este personaje requiere un equipo de trabajo, conformado por especialistas en la materia y con conocimientos en diferentes campos de la misma.

ESTE EQUIPO DEBE TENER AUTONOMIA DEL DEPARTAMENTO DE INFORMATICA PARA NO CAER EN EL DILEMA DE OPERAR O ASEGURAR

7. Desarrollar aplicaciones seguras desde su origen. El software que las compañías diseñen, ya sea externa o internamente, debe contemplar cuestiones de seguridad, para que desde el origen cuente con la mayor protección posible frente a amenazas.

ESTABLECER MAYOR COLABORACION ENTRE QUIENES SE ENCARGAN DE DESARROLLAR APLICACIONES Y EL PERSONAL ENCARGADO DE LAA SEGURIDAD INFORMATICA.


8. Mantener bajo control al outsourcing. Todas las actividades desarrolladas en outsourcing deben bajarse a niveles de servicio para medirlos, “ya sea de forma cuantitativa o cualitativa (la opinión de los usuarios respecto a esto), porque muchas empresas están utilizando este esquema, pero sin aplicar los controles adecuados” .


LA PERIODICIDADDE ESTAS EVALUACIONES DEPENDERA DE LA IMPORTANCIA DE LA ACTIVIDADQUE DESARROLLA EL SUBCONTRATADO.

9. Medir el nivel de seguridad en la compañía. Para conocer el avance de la estrategia de protección, y ver si los objetivos se están cumpliendo, es necesario medir su progreso, a través de métricas, con las que se evalúe tecnología, procesos y personas.

SIEMPRE QUE SE QUIERA EVALUAR SE ENCUENTRAN MUCHAS ALTERNATIVAS MUY BUENAS Y QUE NO DESESTABILIZAN EL TRABAJO DEL EVALUADO.


10. Definir y probar un Plan de Recuperación en Caso de Desastres (DRP). Ya está más que perneada entre las compañías la conveniencia de establecer estrategias de continuidad para el negocio.

LA MAYORIA DE LAS ORGANIZACIONES NO CUENTAN CON LOS RESPALDOS DE SEGURIDAD INFORMATICA ANTE ESTE TIPO DE EMERGENCIAS.

SI DESEAN AMPLIAR LA INFORMACION EL DOCUMENTO BASE LO ENCONTRARAN EN:
Fuente: http://www.bsecure.com.mx/articulos.php?id_sec=53&id_art=6525
www.McAfee.com
http://www.segu-info.com.ar/

seguridad: log

QUE ES UN LOG?
Registro oficial de eventos durante un periodo de tiempo en particular
ES UTILIZADO PARA?
registrar datos o información sobre quien, que, cuando, donde y por que de un evento que ocurre para un dispositivo en particular o aplicación.
EN QUE LENGUAJE ESTAN ESCRITOS?
La mayoría de los logs son almacenados o desplegados en el formato estándar ASCII.
QUE IMPLICA LA ESCRITURA EN CODIGO ASCII
De esta forma logs generados por un dispositivo en particular puede ser leído y desplegado en otro diferente.
PROPOSITO DE LOS LOGS
Todos los sistemas pueden verse comprometidos por un intruso, de manera local o remota.La seguridad no sólo radica en la prevención, sino también en la identificación. Entre menos tiempo haya pasado desde la identificación de intrusión, el daño será menor; para lograr esto es importante hacer un constante monitoreo del sistema.
QUE DEBE INCLUIR UNA REVISION EN UNIX?
El monitoreo y revisión de LOGS de una forma comprensiva, precisa y cuidadosa.Los logs tienen numerosos propósitos:Ayudar a resolver problemas de todo tipoProveer de avisos tempranos de abusos del sistema.Después de una caída del sistema, proporcionan datos de forensia.Como evidencia legal