jueves, 21 de mayo de 2015

Políticas de seguridad

Políticas de seguridad
La aplicación de políticas de seguridad nos ayudará a tener nuestra infraestructura controlada y con configuración estándar. Las políticas tienen una gran variedad de configuraciones para los servidores y los usuarios.
Qué son y cómo se aplican las  políticas de seguridad
Las políticas de seguridad son regla establecidas para el dominio de nuestra empresa. Existen dos políticas:
·         Usuarios: Restringen las acciones de los usuarios una vez que ingresan en la red, por ejemplo, evitar ejecutar ciertos programas en los equipos y realizar otras configuraciones.
·         Maquinas: Tenemos la opción de estandarizar las propiedades de las PCs de escritorio y los servidores para que tengas una configuración general única; es decir que cualquier usuario que use la máquina tendrá las mismas configuraciones.
En muchos casos, deberemos crear estas reglas por pedido de los departamentos  de Seguridad o de Recursos Humanos, gran parte de ellas son establecidas para hacer funcionar algún sistema de la empresa en particular.
Utilizamos la herramienta denominada GPMC (Group Policy Management Console) para efectuar esta tarea.
Pasos para la instalación de la consola GPMC en Windows Server 2008
1.-Conéctese  al equipo que sea controlador de dominio (Active Directory), vaya al botón de Inicio y abra el Panel de control. Ingrese en la opción Activar o Desactivar las características de Windows.



2.-Para continuar, oprima el botón derecho del mouse sobre la opción llamada Características del árbol y elija Agregar características.
  
3.- Marque la opción Administración  de directivas de grupo para agregar la nueva función que le permitirá administrar las políticas del dominio.

4.- Oprima el cotón Instalar para comenzar la instalación y espere unos minutos.



5.-Luego, comprueba que la instalación se realizó correctamente expandiendo el árbol debajo de Características/Administración de directivas de grupo.
 La consola conocida como GPMC se conectará a un controlador de dominio para mostrar la configuración del dominio Active Directory. Podemos ver un árbol, similar al de la herramienta denominada Usuarios y equipos, pero podremos darnos cuenta de que presenta algunas diferencias, ya que sólo se muestran las OU y las políticas aplicadas a cada una de ellas; por lo tanto, no será posible que veamos los objetos que se encuentran asociados a cada una.
Las políticas se aplicarán a todos los objetos que estén en la OU configurada.
Una vez creada una política, se puede conectar o desconectar de distintas OU que necesitemos. Las políticas aplicadas a una máquina pueden chequearse desde la línea de comandos de la siguiente manera:
·         C:\>GPRESULT/R : Este comando muestra un listado con las configuraciones de políticas de cada máquina y las configuraciones de políticas de usuario que tenga la PC o el servidor en donde se ejecute.
·         C:\>GPUPDATE : De todos modos, si existen políticas que necesitan un reinicio, el comando pedirá hacerlo en el momento. Es conveniente agregar el opcional –f para forzar el reinicio. Si estamos en duda, siempre debemos reiniciar.
Ejemplo de políticas corporativas.
Existen políticas para configurar cualquier aspecto del uso de una máquina o servidor. Encontraremos muchos sitios en Internet con recomendaciones y detalles sobre cada configuración.
·         Las políticas más utilizadas son:
·         Establecer normas de longitud y detalles en la creación de contraseñas.
·         Deshabilitar o habilitar ciertos servicios que funcionan en el sistema operativo.
·         Iniciar una aplicación en forma automática luego de que el usuario acceda al sistema.
·         Instalar un parche de Windows o algún software.
Crear una política y conectarla a una OU.

1.- Vaya al menú Inicio/Ejecutar y escriba el comando notepad.exe, para abrir el editor de texto.
2.- Para continuar, será necesario que escriba el siguiente texto en el editor de notas del sistema operativo: @echo off. Debe tener en cuenta la necesidad de dejar un renglón. Luego escriba (para el ejemplo que mencionamos más arriba): \\nombredominio.com\netlogon\carpetaaplicacion\aplicacion.exe. Por último, guarde el archivo utilizando el menú adecuado.


3.- Renombre el archivo para cambiar su extensión .TXT por .BAT o guárdelo desde el editor de notas con esa extensión. A continuación, muévalo para ubicarlo en la carpeta de la aplicación en el Netlogon.

4.- Vaya a Inicio/Ejecutar. Escriba gpmc.msc para abrir la consola de comandos.

5.- Posiciónese en Objetos de directiva de grupo y elija la opción Nuevo.

6.- Escriba un nombre para la política y oprima el botón Aceptar. Deje la lista desplegable de abajo como está por defecto.


7.- Vaya a la política recién creada y posteriormente haga clic con el botón derecho del mouse en ella. Elija Editar para poder configurarla.

8.- A continuación, expanda el árbol de Configuración del equipo y luego diríjase a la sección denominada Configuración de Windows. Expanda nuevamente el árbol y elija la opción llamada Scripts. En el lado derecho de la pantalla haga clic derecho sobre Inicio y escoja la opción Propiedades.


9.- A continuación, expanda el árbol de Configuración del equipo y luego diríjase a la sección denominada Configuración de Windows. Expanda nuevamente el árbol y elija la opción llamada Scripts. En el lado derecho de la pantalla haga clic derecho sobre Inicio y escoja la opción Propiedades.
10.- En este paso deberá oprimir el botón Aceptar, luego de lo cual tendrá que cerrar la pantalla de edición. En la consola posiciónese donde quiera conectar la política. Para todas las computadoras de escritorio, ubíquese en la OU denominada Computadoras. Para continuar, haga clic con el botón derecho del mouse y elija la opción Vincular un GPO existente.

11.- Elija la nueva política antes creada del listado que figura en pantalla y finalmente haga clic sobre el botón llamado Aceptar.

Una vez que se reinicie el sistema, se comenzará a instalar la aplicación con las credenciales de un usuario administrador, se llamará al script y se ejecutará en forma oculta.
Otro tipo de política muy utilizada, y un poco distinta de la empleada en los procedimientos anteriores, es configurar todos los servicios de los equipos de la empresa. Para hacerlo, debemos crear una política nueva que aplicaremos a todas las máquinas. Abrimos la política y la editamos, luego expandimos el árbol hasta la opción de servicios del sistema ubicada en Configuración del equipo/Directivas/ Configuración de Windows/Configuración de seguridad/Servicios del Sistema y allí modificamos los que queremos configurar. Antes de cambiar la política, tenemos que probarla muy bien para que no haya problemas con la compatibilidad de distintos sistemas de la empresa.


Políticas avanzadas para Windows 7 y Windows Server 2008
Ahora conoceremos qué es lo nuevo que nos trae el directorio de dominio de Active Directory con Windows Server 2008 R2. El sistema operativo incluye algunos cambios y algunas ventajas con respecto a su antecesor, Windows Server 2003.
Antes, con Windows Server 2003, los scripts de las políticas de inicio de sistema utilizaban el lenguaje vbscript, y no podía emplearse Power Shell. Antes sólo podíamos tener un único diseño para todos los usuarios del dominio.
Ahora sí podemos usarlo, lo que nos otorga mayor flexibilidad y varias configuraciones que antes no podíamos aplicar; también tenemos la opción de restringir los diseños de las contraseñas para distintos tipos de usuarios.
Con Windows Server 2008 podemos tener distintos tipos de usuarios y configurar restricciones acordes a cada uno.
Acceso a los centros de cómputos
Si dejamos de lado la protección contra un incendio o brindamos total libertad en el acceso al centro de cómputos, estaremos en problemas tarde o temprano. A continuación haremos una descripción de los puntos importantes para tener en cuenta con respecto a la seguridad física.
Detallaremos aún más sus características y explicaremos cómo crear un Plan de contingencias.
Seguridad física en los centros de cómputos
El centro de cómputos es el lugar en donde se conectan los equipos servidores que nosotros administramos.
Cuenta con varios elementos que se deben proteger como:
·         Piso técnico (piso flotante por debajo del cual se pasan los cables)
·         Racks
·         Armarios
·         Equipo de control de temperatura
·         Control de energía
·         Controlar incendios.
Como administradores, podemos restringir el acceso de varias formas. Una es utilizar un lector de tarjetas magnéticas, un escáner de iris o de mano, o un simple guardia.
Como administradores, podemos adoptar como práctica la realización de un chequeo diario visual en el centro de cómputos, con el fin de verificar posibles alarmas en los servidores y equipos de electricidad, controlar la temperatura y mantener el orden.
Una buena práctica sería llenar un formulario diario o  realizar un informe de inicio de jornada y otro al finalizar, que detalle los arreglos que se realizaron y los que quedaron por hacer. Algunos pasos para llevarlo a cabo son los siguientes:
·         Verificamos en primer lugar que no haya luces rojas en los servidores. Si las hay, abrimos el panel de luces y buscamos información que indique la causa.
·         Comprobamos ahora que no haya luces naranjas en los servidores. Si las hay, buscamos otra vez las causas y completamos el formulario.
·         Nos dirigimos al panel de control de electricidad y en él verificamos en forma cuidadosa que no haya ningún indicador encendido.
·         Vamos hasta el controlador de temperatura del centro de cómputos y verificamos que esté en 22 grados o por debajo de ese valor. También miramos atrás de los racks para hacer un testeo perceptivo en busca de focos de calor intensos.
·         Entramos en la consola de monitoreo lógico y verificamos las alarmas del día. Completamos el formulario, lo digitalizamos y lo enviamos por mail a los responsables.




Plan de contingencias
El plan de contingencias nos dice qué hacer en caso de que ocurra una situación no deseada. Contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc.
El plan de contingencias viene a decirnos los pasos que debemos seguir para que el cambio sea satisfactorio. Nos indica qué palanca mover, hacia dónde y el tiempo que tenemos para hacerlo. El plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar.
Se sabe que las causas más comunes de los desastres son el terrorismo, los incendios y los huracanes. Imaginemos por un instante perder todos los datos de la compañía para siempre o perder las comunicaciones de la empresa durante semanas. Debemos ser conscientes de estas posibles amenazas y actuar antes de que ocurran.

Normas de seguridad.
Normas que están en el mercado y nos permiten certificarnos en calidad (ISO9001), en seguridad (ISO27001) y en buenas prácticas (ISO20000). ITIL no es una certificación propiamente dicha, pero las empresas están aplicando los procedimientos descriptos como tal. Estas prácticas provienen del Reino Unido. A continuación, analizaremos las normas ISO20000 e ISO15000, que tienen una certificación valedera y se basan en procedimientos de ITIL.
El plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar. La ejecución y puesta a punto del plan de contingencias es responsabilidad nuestra y de toda la empresa. Por eso, debemos asegurarnos de que haya una buena comunicación y de que cada empleado lo conozca. La continuidad del negocio depende de un buen plan de contingencias.
NORMAS DE SEGURIDAD
En esta sección veremos normas que están en el mercado y nos permiten certificarnos en calidad (ISO9001), en seguridad (ISO27001) y en buenas prácticas (ISO20000). ITIL no es una certificación propiamente dicha, pero las empresas están aplicando los procedimientos descriptos como tal. Estas prácticas provienen del Reino Unido. A continuación, analizaremos las normas ISO20000 e ISO15000, que tienen una certificación valedera y se basan en procedimientos de ITIL.
NORMAS ISSO 9001 Y 27001
 Las normas ISO 9001 y 27001 son estándares elaborados por la Organización Internacional para la Estandarización, una federación internacional de los institutos de normalización de 157 países; organización no gubernamental con sede en Ginebra (Suiza). La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad. Actualmente, existe la cuarta versión de la norma, publicada en el año 2008, razón por la cual se la llama, internacionalmente, ISO9001:2008.

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)
Es un resumen de las buenas prácticas en la entrega de servicios de tecnologías de información (IT). Fueron desarrolladas en el año 1980 por la Central Computer and Telecommunications Agency (CCTA), del gobierno británico, como respuesta a la creciente demanda y falta de un estándar, lo que generaba duplicaciones de investigación y grandes gastos a las empresas.

La norma ISO9001:2008 se compone de ocho capítulos:
La norma 27001 gestiona la seguridad. Se basa en un Sistema de Gestión de la Seguridad de Información, también conocido como SGSI. Este sistema, bien implantado en una empresa, nos permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. Con ellos, podremos crear procedimientos de mantenimiento y puesta a punto, y aplicar controles para medir la eficacia de nuestro trabajo.


ITIL y la norma ISO20000 ITIL proviene del inglés Information Technology Infrastructure Library, biblioteca de infraestructuras de tecnologías de la información. Es un marco de referencia de mejores prácticas para gestionar operaciones y servicios de IT. Fue definido en los años 80 por el Reino Unido.

Actualmente, se está realizando una revisión para alinear la norma con la ITIL v3, por lo que se está trabajando en dos partes más: una trata el modelo de procesos de referencia de gestión de servicios.

ANTIVIRUS CORPORATIVOS
Las máquinas de escritorio podrían ser las primeras en infectarse con un virus y podrían originar un ataque masivo a nuestra red. Entonces, los servidores y la continuidad del negocio sin duda se verían afectados. Los antivirus corporativos son una evolución de los comunes, usados fuera de una red empresarial. Tienen una configuración centralizada y varios módulos que detallaremos a continuación.
CARACTERÍSTICAS DE LOS ANTIVIRUS CORPORATIVOS SIN DUDAS, LA EVOLUCIÓN DE LOS ANTIVIRUS NACIÓ CON EL ESTUDIO
Sin dudas, la evolución de los antivirus nació con el estudio de los de escritorio. Es por eso que los de servidores son mucho más potentes, tienen más opciones, más configuraciones, y abarcan la seguridad de la empresa como un todo. Además, centralizan información de toda la red y las descargas de actualizaciones, muy importante para unificar la seguridad. Incorporan todo un grupo de elementos, por ejemplo: antivirus, firewall, antispyware, antispam, analizadores de tráfico de red, etc. Las 3. SEGURIDAD CORPORATIVA 94 www.redusers.com www.FreeLibros.me empresas dedicadas al desarrollo de los antivirus de más renombre en este rubro, y que abarcan gran parte del mercado, son Symantec (www.symantec.com/es), Trend Micro (http://es.trendmicro.com) y McAfee (www.mcafee.com/es).

Si la seguridad de la empresa depende de nosotros, es fundamental estar muy Antivirus corporativos www.redusers.com 95 www.FreeLibros.me atentos ante cualquier ataque. Para hacerlo, es más que importante informarse a diario y suscribirse a los avisos de los principales sistemas antivirus y a Microsoft Security Advisory (www.microsoft.com/technet/security/advisory)
Otra característica importante de los antivirus corporativos es que podemos sacar de nuestra red las máquinas infectadas, ponerlas en cuarentena y bloquearles el acceso a la red. Así, podríamos detener un ataque fácilmente.
INFRAESTRUCTURA DE LOS ANTIVIRUS
Las soluciones de antivirus corporativos tienen varios servicios que debemos instalar. Es preciso proteger toda la infraestructura: servidores, máquinas de escritorio, accesos y egresos. Los servidores y las máquinas de escritorio tendrán instalados clientes, que reportarán a un servidor central, el cual será exclusivo de la aplicación de seguridad.
A continuación, veremos algunos gráficos extraidos de los manuales de Symantec para instalar ambientes grandes y chicos. Esta solución de antivirus necesita, por lo menos, un servidor de Symantec y uno de base de datos para funcionar.
El servidor es parte de nuestra red y está de frente a los clientes, sin ningún tipo de firewall en el medio. Si nuestra empresa es más grande, tendremos el gráfico de la Figura 15.



FIREWALLS CORPORATIVOS
Según estadísticas del IDC (International Data Corporation), el FBI (Federal Bureau of Investigation), la CIA (Central Intelligence Agency) y de varios organismos más, el 98% de las empresas cuenta con algún sistema de firewall. Los firewalls son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada, como controlamos el ingreso a nuestra casa.
FIREWALLS FÍSICOS Y LÓGICOS
Estos sistemas están diseñados para bloquear el acceso no autorizado por ciertos canales de comunicación en nuestra red. Pueden limitar el tráfico y también cifrarlo, para ocultar datos hasta el destino. Otra función importante es que se los 3. SEGURIDAD CORPORATIVA 100 www.redusers.com www.FreeLibros.me puede utilizar como gateways (puertas de enlace) entre distintas redes. Los gateways interconectan redes con protocolos y arquitecturas diferentes. Traducen la información utilizada en un protocolo de red al usado en otra. Los protocolos emplean puertos que habilitaremos y deshabilitaremos dependiendo de lo que permitamos que se haga en la red. Cada aplicación utiliza determinados protocolos. Por ejemplo, Internet usa el HTTP y los puertos 80 y 8080, las aplicaciones de FTP utilizan el puerto 21, el servicio de correo electrónico que trabaja con el protocolo POP3 usa el puerto 110, etc.



No hay comentarios:

Publicar un comentario