Políticas
de seguridad
La
aplicación de políticas de seguridad nos ayudará a tener nuestra
infraestructura controlada y con configuración estándar. Las políticas tienen
una gran variedad de configuraciones para los servidores y los usuarios.
Qué son y cómo se aplican las
políticas de seguridad
Las
políticas de seguridad son regla establecidas para el dominio de nuestra
empresa. Existen dos políticas:
·
Usuarios: Restringen las acciones
de los usuarios una vez que ingresan en la red, por ejemplo, evitar ejecutar
ciertos programas en los equipos y realizar otras configuraciones.
·
Maquinas: Tenemos la opción de
estandarizar las propiedades de las PCs de escritorio y los servidores para que
tengas una configuración general única; es decir que cualquier usuario que use
la máquina tendrá las mismas configuraciones.
En muchos
casos, deberemos crear estas reglas por pedido de los departamentos de Seguridad o de Recursos Humanos, gran
parte de ellas son establecidas para hacer funcionar algún sistema de la
empresa en particular.
Utilizamos
la herramienta denominada GPMC (Group
Policy Management Console) para efectuar esta tarea.
Pasos para la instalación de la consola GPMC en Windows Server
2008
1.-Conéctese al equipo que sea controlador de dominio
(Active Directory), vaya al botón de Inicio y abra el Panel de control. Ingrese
en la opción Activar o Desactivar las características de Windows.
2.-Para continuar, oprima el botón derecho
del mouse sobre la opción llamada Características del árbol y elija Agregar
características.
3.- Marque la opción Administración de directivas de grupo para agregar la nueva
función que le permitirá administrar las políticas del dominio.
4.- Oprima el cotón Instalar para comenzar la
instalación y espere unos minutos.
5.-Luego, comprueba que la instalación se realizó correctamente expandiendo el árbol debajo de Características/Administración de directivas de grupo.
La consola conocida como GPMC se conectará a
un controlador de dominio para mostrar la configuración del dominio Active
Directory. Podemos ver un árbol, similar al de la herramienta denominada
Usuarios y equipos, pero podremos darnos cuenta de que presenta algunas
diferencias, ya que sólo se muestran las OU y las políticas aplicadas a cada
una de ellas; por lo tanto, no será posible que veamos los objetos que se
encuentran asociados a cada una.
Las
políticas se aplicarán a todos los objetos que estén en la OU configurada.
Una vez
creada una política, se puede conectar o desconectar de distintas OU que
necesitemos. Las políticas aplicadas a una máquina pueden chequearse desde la
línea de comandos de la siguiente manera:
·
C:\>GPRESULT/R : Este comando
muestra un listado con las configuraciones de políticas de cada máquina y las
configuraciones de políticas de usuario que tenga la PC o el servidor en donde
se ejecute.
·
C:\>GPUPDATE : De todos modos,
si existen políticas que necesitan un reinicio, el comando pedirá hacerlo en el
momento. Es conveniente agregar el opcional –f para forzar el reinicio. Si
estamos en duda, siempre debemos reiniciar.
Ejemplo
de políticas corporativas.
Existen
políticas para configurar cualquier aspecto del uso de una máquina o servidor. Encontraremos
muchos sitios en Internet con recomendaciones y detalles sobre cada
configuración.
·
Las políticas más utilizadas son:
·
Establecer normas de longitud y
detalles en la creación de contraseñas.
·
Deshabilitar o habilitar ciertos
servicios que funcionan en el sistema operativo.
·
Iniciar una aplicación en forma
automática luego de que el usuario acceda al sistema.
·
Instalar un parche de Windows o
algún software.
Crear una
política y conectarla a una OU.
1.- Vaya al menú Inicio/Ejecutar y escriba el comando notepad.exe, para abrir el editor de texto.
2.- Para
continuar, será necesario que escriba el siguiente texto en el editor de notas del
sistema operativo: @echo off. Debe tener en cuenta la necesidad de dejar un renglón.
Luego escriba (para el ejemplo que mencionamos más arriba): \\nombredominio.com\netlogon\carpetaaplicacion\aplicacion.exe.
Por último, guarde el archivo utilizando el menú adecuado.
3.- Renombre
el archivo para cambiar su extensión .TXT por .BAT o guárdelo desde el editor
de notas con esa extensión. A continuación, muévalo para ubicarlo en la carpeta
de la aplicación en el Netlogon.
4.- Vaya
a Inicio/Ejecutar. Escriba gpmc.msc para abrir la consola de comandos.
6.- Escriba
un nombre para la política y oprima el botón Aceptar. Deje la lista desplegable
de abajo como está por defecto.
7.- Vaya
a la política recién creada y posteriormente haga clic con el botón derecho del
mouse en ella. Elija Editar para poder configurarla.
9.- A continuación, expanda el árbol de Configuración del equipo y luego diríjase a la sección denominada Configuración de Windows. Expanda nuevamente el árbol y elija la opción llamada Scripts. En el lado derecho de la pantalla haga clic derecho sobre Inicio y escoja la opción Propiedades.
10.- En este paso deberá oprimir el botón
Aceptar, luego de lo cual tendrá que cerrar la pantalla de edición. En la
consola posiciónese donde quiera conectar la política. Para todas las
computadoras de escritorio, ubíquese en la OU denominada Computadoras. Para
continuar, haga clic con el botón derecho del mouse y elija la opción Vincular
un GPO existente.
11.- Elija la nueva política antes creada del
listado que figura en pantalla y finalmente haga clic sobre el botón llamado
Aceptar.
Una vez que se reinicie el sistema, se
comenzará a instalar la aplicación con las credenciales de un usuario
administrador, se llamará al script y se ejecutará en forma oculta.
Otro tipo de política muy utilizada, y un
poco distinta de la empleada en los procedimientos anteriores, es configurar
todos los servicios de los equipos de la empresa. Para hacerlo, debemos crear
una política nueva que aplicaremos a todas las máquinas. Abrimos la política y
la editamos, luego expandimos el árbol hasta la opción de servicios del sistema
ubicada en Configuración del equipo/Directivas/ Configuración de
Windows/Configuración de seguridad/Servicios del Sistema y allí modificamos los
que queremos configurar. Antes de cambiar la política, tenemos que probarla muy
bien para que no haya problemas con la compatibilidad de distintos
sistemas de la empresa.
Políticas
avanzadas para Windows 7 y Windows Server 2008
Ahora conoceremos qué es lo nuevo que nos
trae el directorio de dominio de Active Directory con Windows Server 2008 R2.
El sistema operativo incluye algunos cambios y algunas ventajas con respecto a
su antecesor, Windows Server 2003.
Antes, con Windows Server 2003, los scripts
de las políticas de inicio de sistema utilizaban el lenguaje vbscript, y no
podía emplearse Power Shell. Antes sólo podíamos tener un único diseño para
todos los usuarios del dominio.
Ahora sí podemos usarlo, lo que nos otorga
mayor flexibilidad y varias configuraciones que antes no podíamos aplicar;
también tenemos la opción de restringir los diseños de las contraseñas para
distintos tipos de usuarios.
Con Windows Server 2008 podemos tener
distintos tipos de usuarios y configurar restricciones acordes a cada uno.
Acceso a los
centros de cómputos
Si dejamos de lado la protección contra un
incendio o brindamos total libertad en el acceso al centro de cómputos,
estaremos en problemas tarde o temprano. A continuación haremos una descripción
de los puntos importantes para tener en cuenta con respecto a la seguridad
física.
Detallaremos aún más sus características y
explicaremos cómo crear un Plan de contingencias.
Seguridad
física en los centros de cómputos
El centro de cómputos es el lugar en donde se
conectan los equipos servidores que nosotros administramos.
Cuenta con varios elementos que se deben
proteger como:
·
Piso técnico (piso flotante por debajo del cual se pasan los
cables)
·
Racks
·
Armarios
·
Equipo de control de temperatura
·
Control de energía
·
Controlar incendios.
Como
administradores, podemos restringir el acceso de varias formas. Una es utilizar
un lector de tarjetas magnéticas, un escáner de iris o de mano, o un simple
guardia.
Como
administradores, podemos adoptar como práctica la realización de un chequeo diario
visual en el centro de cómputos, con el fin de verificar posibles alarmas en
los servidores y equipos de electricidad, controlar la temperatura y mantener
el orden.
Una buena práctica
sería llenar un formulario diario o
realizar un informe de inicio de jornada y otro al finalizar, que
detalle los arreglos que se realizaron y los que quedaron por hacer. Algunos
pasos para llevarlo a cabo son los siguientes:
·
Verificamos en primer lugar que
no haya luces rojas en los servidores. Si las hay, abrimos el panel de luces y
buscamos información que indique la causa.
·
Comprobamos ahora que no haya
luces naranjas en los servidores. Si las hay, buscamos otra vez las causas y
completamos el formulario.
·
Nos dirigimos al panel de control
de electricidad y en él verificamos en forma cuidadosa que no haya ningún
indicador encendido.
·
Vamos hasta el controlador de
temperatura del centro de cómputos y verificamos que esté en 22 grados o por
debajo de ese valor. También miramos atrás de los racks para hacer un testeo
perceptivo en busca de focos de calor intensos.
·
Entramos en la consola de
monitoreo lógico y verificamos las alarmas del día. Completamos el formulario,
lo digitalizamos y lo enviamos por mail a los responsables.
Plan de contingencias
El plan de contingencias nos dice qué hacer
en caso de que ocurra una situación no deseada. Contempla posibles incendios,
catástrofes, cortes de luz, sabotajes, etc.
El plan de contingencias viene a decirnos los
pasos que debemos seguir para que el cambio sea satisfactorio. Nos indica qué
palanca mover, hacia dónde y el tiempo que tenemos para hacerlo. El plan de
contingencias, generalmente, se extiende del plan general de la empresa. Indica
las salidas de emergencia, la ubicación de los manuales de emergencia, los
procedimientos por seguir, los responsables y los teléfonos a donde llamar.
Se sabe que las causas más comunes de los
desastres son el terrorismo, los incendios y los huracanes. Imaginemos por un
instante perder todos los datos de la compañía para siempre o perder las
comunicaciones de la empresa durante semanas. Debemos ser conscientes de estas
posibles amenazas y actuar antes de que ocurran.
Normas
de seguridad.
Normas que
están en el mercado y nos permiten certificarnos en calidad (ISO9001), en
seguridad (ISO27001) y en buenas prácticas (ISO20000). ITIL no es una
certificación propiamente dicha, pero las empresas están aplicando los
procedimientos descriptos como tal. Estas prácticas provienen del Reino Unido.
A continuación, analizaremos las normas ISO20000 e ISO15000, que tienen una
certificación valedera y se basan en procedimientos de ITIL.
El
plan de contingencias, generalmente, se extiende del plan general de la
empresa. Indica las salidas de emergencia, la ubicación de los manuales de
emergencia, los procedimientos por seguir, los responsables y los teléfonos a
donde llamar. La ejecución y puesta a punto del plan de contingencias es
responsabilidad nuestra y de toda la empresa. Por eso, debemos asegurarnos de
que haya una buena comunicación y de que cada empleado lo conozca. La
continuidad del negocio depende de un buen plan de contingencias.
NORMAS DE SEGURIDAD
En
esta sección veremos normas que están en el mercado y nos permiten
certificarnos en calidad (ISO9001), en seguridad (ISO27001) y en buenas
prácticas (ISO20000). ITIL no es una certificación propiamente dicha, pero las
empresas están aplicando los procedimientos descriptos como tal. Estas
prácticas provienen del Reino Unido. A continuación, analizaremos las normas
ISO20000 e ISO15000, que tienen una certificación valedera y se basan en
procedimientos de ITIL.
NORMAS ISSO 9001 Y 27001
Las normas ISO 9001 y 27001 son estándares
elaborados por la Organización Internacional para la Estandarización, una
federación internacional de los institutos de normalización de 157 países;
organización no gubernamental con sede en Ginebra (Suiza). La norma ISO9001
especifica los requerimientos para un buen sistema de gestión de la calidad.
Actualmente, existe la cuarta versión de la norma, publicada en el año 2008,
razón por la cual se la llama, internacionalmente, ISO9001:2008.
ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)
Es un
resumen de las buenas prácticas en la entrega de servicios de tecnologías de
información (IT). Fueron desarrolladas en el año 1980 por la Central Computer
and Telecommunications Agency (CCTA), del gobierno británico, como respuesta a
la creciente demanda y falta de un estándar, lo que generaba duplicaciones de
investigación y grandes gastos a las empresas.
La
norma ISO9001:2008 se compone de ocho capítulos:
La
norma 27001 gestiona la seguridad. Se basa en un Sistema de Gestión de la
Seguridad de Información, también conocido como SGSI. Este sistema, bien
implantado en una empresa, nos permitirá hacer un análisis de los
requerimientos de la seguridad de nuestro entorno. Con ellos, podremos crear
procedimientos de mantenimiento y puesta a punto, y aplicar controles para
medir la eficacia de nuestro trabajo.
ITIL y
la norma ISO20000 ITIL proviene del inglés Information Technology
Infrastructure Library, biblioteca de infraestructuras de tecnologías de la
información. Es un marco de referencia de mejores prácticas para gestionar
operaciones y servicios de IT. Fue definido en los años 80 por el Reino Unido.
Actualmente,
se está realizando una revisión para alinear la norma con la ITIL v3, por lo
que se está trabajando en dos partes más: una trata el modelo de procesos de
referencia de gestión de servicios.
Las
máquinas de escritorio podrían ser las primeras en infectarse con un virus y
podrían originar un ataque masivo a nuestra red. Entonces, los servidores y la
continuidad del negocio sin duda se verían afectados. Los antivirus
corporativos son una evolución de los comunes, usados fuera de una red
empresarial. Tienen una configuración centralizada y varios módulos que
detallaremos a continuación.
CARACTERÍSTICAS DE LOS
ANTIVIRUS CORPORATIVOS SIN DUDAS, LA EVOLUCIÓN DE LOS ANTIVIRUS NACIÓ CON EL
ESTUDIO
Sin
dudas, la evolución de los antivirus nació con el estudio de los de escritorio.
Es por eso que los de servidores son mucho más potentes, tienen más opciones,
más configuraciones, y abarcan la seguridad de la empresa como un todo. Además,
centralizan información de toda la red y las descargas de actualizaciones, muy
importante para unificar la seguridad. Incorporan todo un grupo de elementos,
por ejemplo: antivirus, firewall, antispyware, antispam, analizadores de
tráfico de red, etc. Las 3. SEGURIDAD CORPORATIVA 94 www.redusers.com
www.FreeLibros.me empresas dedicadas al desarrollo de los antivirus de más
renombre en este rubro, y que abarcan gran parte del mercado, son Symantec
(www.symantec.com/es), Trend Micro (http://es.trendmicro.com) y McAfee (www.mcafee.com/es).
Otra
característica importante de los antivirus corporativos es que podemos sacar de
nuestra red las máquinas infectadas, ponerlas en cuarentena y bloquearles el
acceso a la red. Así, podríamos detener un ataque fácilmente.
INFRAESTRUCTURA DE LOS ANTIVIRUS
Las
soluciones de antivirus corporativos tienen varios servicios que debemos instalar.
Es preciso proteger toda la infraestructura: servidores, máquinas de
escritorio, accesos y egresos. Los servidores y las máquinas de escritorio
tendrán instalados clientes, que reportarán a un servidor central, el cual será
exclusivo de la aplicación de seguridad.
A
continuación, veremos algunos gráficos extraidos de los manuales de Symantec
para instalar ambientes grandes y chicos. Esta solución de antivirus necesita,
por lo menos, un servidor de Symantec y uno de base de datos para funcionar.
El
servidor es parte de nuestra red y está de frente a los clientes, sin ningún
tipo de firewall en el medio. Si nuestra empresa es más grande, tendremos el
gráfico de la Figura 15.
FIREWALLS CORPORATIVOS
Según
estadísticas del IDC (International Data Corporation), el FBI (Federal Bureau
of Investigation), la CIA (Central Intelligence Agency) y de varios organismos
más, el 98% de las empresas cuenta con algún sistema de firewall. Los firewalls
son las puertas de entrada a nuestra empresa, por lo que debemos controlar el
acceso de la manera adecuada, como controlamos el ingreso a nuestra casa.
FIREWALLS FÍSICOS Y LÓGICOS
Estos
sistemas están diseñados para bloquear el acceso no autorizado por ciertos
canales de comunicación en nuestra red. Pueden limitar el tráfico y también
cifrarlo, para ocultar datos hasta el destino. Otra función importante es que
se los 3. SEGURIDAD CORPORATIVA 100 www.redusers.com www.FreeLibros.me puede
utilizar como gateways (puertas de enlace) entre distintas redes. Los gateways
interconectan redes con protocolos y arquitecturas diferentes. Traducen la
información utilizada en un protocolo de red al usado en otra. Los protocolos
emplean puertos que habilitaremos y deshabilitaremos dependiendo de lo que
permitamos que se haga en la red. Cada aplicación utiliza determinados
protocolos. Por ejemplo, Internet usa el HTTP y los puertos 80 y 8080, las
aplicaciones de FTP utilizan el puerto 21, el servicio de correo electrónico
que trabaja con el protocolo POP3 usa el puerto 110, etc.
No hay comentarios:
Publicar un comentario