lunes, 25 de mayo de 2015

RESUMEN: SEGURIDAD CORPORATIVA

dgetiCENTRO DE ESTUDIOS TECNOLÓGICOS INDUSTRIAL Y DE SERVICIOS 127




Prof.:
Salvador Moreno Morales
Alumno:
Zavala Algandar Cristhian Isaias
Resumen
“SEGURIDAD CORPORATIVA”


Políticas de Seguridad
La aplicación de políticas de seguridad nos ayudará a tener nuestra infraestructura controlada y con configuraciones estándar. Las políticas tienen una gran variedad de configuraciones para los servidores y los usuarios.
Que son y cómo se aplican las políticas de seguridad
Las políticas de seguridad son reglas establecidas para el dominio de nuestra empresa. Existen políticas de usuarios y de máquinas. Las primeras restringen las acciones de los usuarios una vez que ingresan en la red; por ejemplo, podemos evitar que se ejecuten ciertos programas en los equipos y realizar muchas otras configuraciones. Al aplicar políticas de máquinas, tenemos la opción de estandarizar las propiedades de las PCs de escritorio y los servidores para que tengan una configuración general única; es decir que cualquier usuario que use la máquina tendrá las mismas configuraciones. Por ejemplo, podríamos acceder a realizar la modificación de algunos servicios para que queden funcionando en forma automática, o también instalar un parche o aplicación al iniciar el sistema, además de cambiar los usuarios del equipo para incluir usuarios del dominio, etc.
Instalar la consola GPMC en Windows Server 2008
  1. Conéctese al equipo que sea controlador de dominio (Active Directory), vaya al botón Inicio y abra el Panel de control. Ingrese en la opción Activar o desactivar las características de Windows.


  1. Para continuar, oprima el botón derecho del mouse sobre la opción llamada características del árbol y elija Agregar características.


  1. Marque la opción Administración de directivas de grupo para agregar la nueva función que le permitirá administrar las políticas del dominio.


  1. Oprima el botón Instalar para comenzar la instalación y espere unos minutos.


  1. Luego, compruebe que la instalación se realizó correctamente expandiendo el árbol debajo de Característica/Administración de directivas de grupo.


GPMC se conectará a un controlador de dominio para mostrar la configuración del dominio Active Directory. Podemos ver un árbol, similar al de la herramienta denominada Usuarios y equipos, pero podremos darnos cuenta de que presenta algunas diferencias, ya que sólo se muestran las OU y las políticas aplicadas a cada una de ellas; por lo tanto, no será posible que veamos los objetos que se encuentran asociados a cada una.
En la consola se distinguen una sección para generar búsquedas, otra para ver dónde están aplicadas las políticas, y una tercera que es el repositorio en donde se crean y se administran.


Las políticas se aplicarán a todos los objetos que estén en la OU configurada. Las políticas están conectadas a las OU porque hay una carpeta especial que es el repositorio en donde se crean; luego se generan accesos directos a las OU para configurar las políticas en un determinado lugar del dominio. La carpeta se denomina Objetos de directiva de grupo. Una vez creada una política, se puede conectar o desconectar de distintas OU que necesitemos. Las políticas aplicadas a una máquina pueden chequearse desde la línea de comandos de la siguiente manera:
C:\>GPRESULT /R
Este comando muestra un listado con las configuraciones de políticas de cada máquina y las configuraciones de políticas de usuario que tenga la PC o el servidor en donde se ejecute.


Ejemplos de políticas corporativas
Existen políticas para configurar cualquier aspecto del uso de una máquina o servidor. Encontraremos muchos sitios en Internet con recomendaciones y detalles sobre cada configuración. Las políticas más utilizadas son:
  • Establecer normas de longitud y detalles en la creación de contraseñas.
  • Deshabilitar o habilitar ciertos servicios que funcionan en el sistema operativo.
  • Iniciar una aplicación en forma automática luego de que el usuario acceda al sistema.
  • Instalar un parche de Windows o algún software.
En el Netlogon podemos publicar scripts y paquetes de instalación para que sean accedidos por cualquier usuario de la red. Si existe más de un controlador de dominio que pertenezca al mismo dominio, esta carpeta se replicará con cada cambio que se haga, al igual que cualquier configuración que realicemos en Active Directory. Para acceder al Netlogon y copiar un archivo, sólo será necesario que escribamos el comando \\nombredominio.com\netlgon en el menú Inicio del sistema operativo, desde la opción denominada Ejecutar. Se abrirá la carpeta correspondiente al controlador de dominio adecuado. Luego de realizar esta tarea, debemos proceder a crear una carpeta para la aplicación y, posteriormente, copiar el ejecutable.
Una vez que creamos la carpeta, copiamos el instalador de la aplicación deseada en ella. Nos quedará una ruta
parecida a \\nombredominio.com\netlogon\carpetaapli\aplicacion.exe.


El paquete de instalación podrá ser leído por cualquier usuario de la red. Así como este paquete, podremos copiar el de cualquier programa. Para continuar, veremos cómo configurar la instalación del paquete para todas las máquinas. Debemos crear un script de instalación, guardarlo en la misma carpeta del Netlogon y, como último paso, crear una política que corra el script al inicio del sistema desde la consola GPMC. El script debe crearse utilizando un editor de textos.
Crear una política y conectarla a una OU
  1. Ir al menú Inicio/Ejecutar y escriba el comando notepad.exe, para abrir el editor de texto.
  1. Es necesario que escriba el siguiente texto en el editor de notas del sistema operativo: @echo off. Debe tener en cuenta la necesidad de dejar un renglón. Luego escriba (para el ejemplo que mencionamos más arriba): \\nombredominio.com\netlogon\carpetaaplicacion\aplicacion.exe. Por último, guarde el archivo utilizando el menú adecuado.
  1. Renombre el archivo para cambiar su extensión .TXT por .BAT o guárdelo desde el editor de notas con esa extensión. A continuación, muévalo para ubicarlo en la carpeta de la aplicación en el Netlogon.


  1. Ir a Inicio/Ejecutar. Escriba gpmc.msc para abrir la consola de comandos.


  1. Posiciónese en Objetos de directiva de grupo y elija la opción Nuevo.


  1. Escriba un nombre para la política y oprima el botón Aceptar. Deje la lista desplegable de abajo como está por defecto.


  1. Vaya a la política recién creada y posteriormente haga clic con el botón derecho del mouse en ella. Elija Editar para poder configurarla.
  1. Expanda el árbol de Configuración del equipo y luego diríjase a la sección denominada Configuración de Windows. Expanda nuevamente el árbol y elija la opción llamada Scripts. En el lado derecho de la pantalla haga clic derecho sobre Inicio y escoja la opción Propiedades.
  1. oprima el botón denominado Agregar y posteriormente escribir la ruta del script; en este caso deberá copiar la que se muestra a continuación: \\dominio.com\netlogon\aplicacion\aplicacion.bat.
  1. Oprimir el botón Aceptar, luego de lo cual tendrá que cerrar la pantalla de edición. En la consola posiciónese donde quiera conectar la política. Para todas las computadoras de escritorio, ubíquese en la OU denominada Computadoras. Para continuar, haga clic con el botón derecho del mouse y elija la opción Vincular un GPO existente.
  1. Elija la nueva política antes creada del listado que figura en pantalla y finalmente haga clic sobre el botón llamado Aceptar.


Una vez que se reinicie el sistema, se comenzará a instalar la aplicación con las credenciales de un usuario administrador, se llamará al script y se ejecutará en forma oculta. En todos los sistemas operativos Windows este tipo de tareas se realiza con el usuario de sistema. Se trata de un usuario especial con privilegios de administración que sólo puede ser manejado por el mismo sistema operativo. Otro tipo de política muy utilizada, y un poco distinta de la empleada en los procedimientos anteriores, es configurar todos los servicios de los equipos de la empresa. Para hacerlo, debemos crear una política nueva que aplicaremos a todas las máquinas. Abrimos la política y la editamos, luego expandimos el árbol hasta la opción de servicios del sistema ubicada en Configuración del equipo/Directivas/Configuración de Windows/Configuración de seguridad/Servicios del Sistema y allí modificamos los que queremos configurar.


Políticas avanzadas para Windows 7 y Windows Server 2008
Antes, con Windows Server 2003, los scripts de las políticas de inicio de sistema utilizaban el lenguaje vbscript, y no podía emplearse Power Shell. Afortunadamente, ahora sí podemos usarlo, lo que nos otorga mayor flexibilidad y varias configuraciones que antes no podíamos aplicar. Este motor de scripts puede agregarse en equipos con Windows Server 2003 y así utilizarlo una vez que el sistema se inicia. De todos modos, no podemos configurar una política de inicio con él. Otro cambio importante es que tenemos la opción de restringir los diseños de las contraseñas para distintos tipos de usuarios. El diseño es la estructura que definimos para que una clave exista. Antes sólo podíamos tener un único diseño para todos los usuarios del dominio. Con Windows Server 2008 podemos tener distintos tipos de usuarios y configurar restricciones acordes a cada uno. Puede servirnos, por ejemplo, si deseamos que las contraseñas de usuarios de alto nivel administrativo sean más seguras que las de un usuario común.


Acceso a los centros de cómputos
Seguridad física en los centros de cómputos
El centro de cómputos es el lugar en donde se conectan los equipos servidores que nosotros administramos. Puede tener distintos tamaños según la cantidad de equipos que albergue. No sólo tiene equipos servidores, sino que también cuenta con varios elementos que se deben proteger. Tiene un piso técnico (piso flotante por debajo del cual se pasan los cables), racks, armarios, un equipo de control de temperatura, otro para control de energía y uno para controlar incendios. Es preciso controlar el indicador de temperatura, ya que un equipo puede generar demasiado calor, más del soportable, y hasta alguno puede quemarse. Los racks son capaces de albergar servidores y switches, consolas para conectarse a los equipos y pacheras. Deben estar bien ventilados, refrigerados y ordenados para que todo funcione correctamente. No sólo tenemos servidores que resguardar, sino todo un grupo de elementos físicos que son muy importantes. Debemos protegerlos, entonces, contra intrusos, desastres naturales, incendios, sabotajes, y otros factores. Necesitamos ser cuidadosos con el acceso de intrusos, porque puede haber un sabotaje a los servidores y, también, ataques mucho más graves.
Como administradores, podemos restringir el acceso de varias formas. Una es utilizar un lector de tarjetas magnéticas, un escáner de iris o de mano, o un simple guardia. También, contar con un sistema de cámaras como respaldo de la seguridad, que son fáciles de instalar y muy utilizadas actualmente. Los lectores de tarjetas y escáneres trabajan con un servidor y algunos dispositivos mecánicos ubicados en las puertas. El dispositivo lee la tarjeta, la huella, la palma de la mano o el iris, y manda la información hacia el servidor habilitante. Si ésta se encuentra cargada en la base de datos, el servidor envía una señal de apertura a la cerradura del centro de cómputos y habilita la entrada.


Algunos centros de cómputos están fuertemente protegidos mediante grandes y pesadas puertas. Otros, en cambio, no dan demasiada importancia a la construcción y su seguridad.
Otra amenaza importante son los incendios, que pueden originarse de varias maneras, motivo por el cual es necesario estar preparados. El piso, el techo y las paredes deben estar creados con materiales ignífugos y no tiene que haber ningún elemento inflamable dentro del centro. Es fundamental contar con algún equipo controlador de incendios en estado latente, generalmente, mediante polvo químico o dióxido de carbono. Como administradores, podemos adoptar como práctica la realización de un chequeo diario visual en el centro de cómputos, con el fin de verificar posibles alarmas en los servidores y equipos de electricidad, controlar la temperatura y mantener el orden. Los servidores traen indicadores que es necesario revisar, que nos dicen cuando una fuente falla, un disco está roto, una placa funciona mal, hay problemas con un cooler o memoria RAM, etc. Si no llevamos un control, podemos encontrarnos con un servidor fuera de línea sin saber cuál fue el origen del problema. Una buena práctica sería llenar un formulario diario, y hacerlo llegar a todos los administradores y responsables cada día. Si vamos más allá, podemos realizar un informe de inicio de jornada y otro al finalizar, que detalle los arreglos que se realizaron y los que quedaron por hacer.
Algunos pasos para llevarlo a cabo son los siguientes:
  • Al iniciar el día, imprimimos un formulario y vamos hasta el centro de cómputos. Anotamos todo el control en él.


Un informe de inventario de todos los servidores de la empresa es de gran utilidad. También podemos hacer un formulario especial para el chequeo diario.


  • Verificamos en primer lugar que no haya luces rojas en los servidores. Si las hay, abrimos el panel de luces y buscamos información que indique la causa.


  • Comprobamos ahora que no haya luces naranjas en los servidores. Si las hay, buscamos otra vez las causas y completamos el formulario.


  • Nos dirigimos al panel de control de electricidad y en él verificamos en forma cuidadosa que no haya ningún indicador encendido.
Tenemos que ser muy cuidadosos al manipular este tipo de paneles, ya que podemos quedarnos electrocutados o dejar sin luz a gran parte de la compañía.


  • Vamos hasta el controlador de temperatura del centro de cómputos y verificamos que esté en 22 grados o por debajo de ese valor. También miramos atrás de los racks para hacer un testeo perceptivo en busca de focos de calor intensos.
  • Entramos en la consola de monitoreo lógico y verificamos las alarmas del día. Completamos el formulario, lo digitalizamos y lo enviamos por mail a los responsables.
El monitoreo lógico puede hacerse con varias herramientas, pero es importante dejar impreso un documento como historial del estado de los equipos.


Plan de contingencia
El plan de contingencias nos dice qué hacer en caso de que ocurra una situación no deseada. Tiene que contener todas las tareas que debemos realizar para que el centro de cómputos vuelva a su estado original y operativo. El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc. La capacidad para recuperarse exitosamente de un desastre en un corto período es crucial para el negocio. Hay empresas que, al no tener un plan de contingencias, tardan años en recobrarse operativamente, con las correspondientes pérdidas económicas, del negocio y, posteriormente, quiebra.
Replicar el centro de cómputos es lo mejor que podemos hacer, siempre y cuando la réplica se encuentre en un lugar alejado, para que no sufra las mismas causas de desastre. Pero éste es un detalle de seguridad física; el plan de contingencias viene a decirnos los pasos que debemos seguir para que el cambio sea satisfactorio. Nos indica qué palanca mover, hacia dónde y el tiempo que tenemos para hacerlo. El plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar.
Podríamos hacerlo teniendo en cuenta los siguientes puntos:
  • Pensar en los posibles desastres que pueden ocurrir e identificar los riesgos que la empresa afrontaría en caso de que sucediera alguno. Luego, evaluar las pérdidas económicas, y realizar estadísticas y gráficos.
  • Aplicar los conocimientos sobre los sistemas de la empresa, y jerarquizar las aplicaciones en críticas y no críticas.
  • Establecer los requerimientos de recuperación. Tomar nota de todo lo necesario y los pasos por seguir con cada sistema. Luego, generar documentación clara.
  • Implementar el plan de contingencias, realizar pruebas y simulacros para verificar que los procedimientos son los indicados antes de que sea tarde.
  • Difundir el plan de contingencias en la empresa mediante comunicaciones masivas e indicadores. Por último, será necesario planificar en detalle un mantenimiento y chequeo del plan cada cierto tiempo.


La ejecución y puesta a punto del plan de contingencias es responsabilidad nuestra y de toda la empresa. Por eso, debemos asegurarnos de que haya una buena comunicación y de que cada empleado lo conozca. La continuidad del negocio depende de un buen plan de contingencias.


El análisis de un evento crítico de tal magnitud requiere de controles muy severos y coordinación de toda la empresa.


Normas de Seguridad
Normas ISSO 9001 y 27001
Son estándares elaborados por la Organización Internacional para la Estandarización, una federación internacional de los institutos de normalización de 157 países; organización no gubernamental con sede en Ginebra (Suiza). Todos estos países, en consenso, estudian los estándares requeridos por el mercado sobre tecnología, productos, métodos de gestión, etc. El organismo no obliga a aplicar los estándares; esto es voluntario y sólo es obligatorio si en el país rige una legislación sobre su aplicación.
La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad.
Sello con el que debería contar nuestra empresa para ofrecer calidad en los productos. Nuestro sector también puede tener este sello para distinguirnos dentro de la organización y que los usuarios confíen más en los servicios brindados.


La norma ISO9001 nos da una gran ayuda para mantener una guía de calidad en nuestro trabajo. Aplicarla hasta los límites que podamos hacerlo seguramente nos gratificará tarde o temprano.
La norma ISO9001:2008 se compone de ocho capítulos:
Aplicar la norma en la empresa es una carta de presentación al mundo, significa decirle que tenemos calidad en lo que hacemos. La aplicación nos otorga una mejora en toda la documentación, nos asegura que la información se actualice y sea efectiva, reduce los costos y disminuye la cantidad de procesos.
La norma 27001 gestiona la seguridad. Se basa en un Sistema de Gestión de la Seguridad de Información, también conocido como SGSI. Este sistema, bien implantado en una empresa, nos permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. Con ellos, podremos crear procedimientos de mantenimiento y puesta a punto, y aplicar controles para medir la eficacia de nuestro trabajo. La norma contempla cada uno de estos requisitos y nos ayuda a organizar todos los procedimientos. Todas estas acciones protegerán la empresa frente a amenazas y riesgos que puedan poner en peligro nuestros niveles de competitividad, rentabilidad y conformidad legal para alcanzar los objetivos planteados por la organización.
Estructura en la que se basa la ISO 27001.
Vemos los niveles estratégicos y operativos que debemos cumplir.


Nuestro objetivo al aplicar esta norma tiene que ser asegurar la confidencialidad, integridad y disponibilidad de la información para nuestros empleados, clientes y cada persona que intervenga en el negocio.


ITIL y la norma ISO20000
“Information Technology Infrastructure Library”, (biblioteca de infraestructuras de tecnologías de la información). Es un marco de referencia de mejores prácticas para gestionar operaciones y servicios de IT. Es el sentido común documentado a lo largo de los años de aprendizaje de gestores de departamentos de helpdesk de todas partes del mundo. ITIL no es un estándar; no existe una certificación ITIL, podemos obtenerla certificación de las normas ISO20000 o BS15000 que se basan en ITIL. Cualquier empresa puede implementar ITIL, pero es recomendable para aquellas que tengan más de cinco personas en el departamento de helpdesk. Fue publicado como un conjunto de libros, cada uno dedicado a un área específica dentro de la gestión de IT.


Los libros de la última versión son los siguientes:
1. Mejores prácticas para la provisión de servicio
2. Mejores prácticas para el soporte de servicio
3. Gestión de la infraestructura de IT
4. Gestión de la seguridad
5. Perspectiva de negocio
6. Gestión de aplicaciones
7. Gestión de activos de software
8. Planeando implementar la gestión de servicios
9. Implementación de ITIL a pequeña escala (complementario)


Podemos observar el ciclo de vida de ITIL dentro de una empresa, que podría ser la nuestra.


ISO20000 Nos permite concentrarnos en una gestión de problemas de tecnología de la información mediante el uso de un planteamiento de servicio de asistencia. También controla la capacidad del sistema, los niveles de gestión necesarios cuando éste cambia, la asignación de presupuestos, y el control y la distribución del software.
La norma se divide en tres partes:
  1. Se encarga de realizar la definición de los requisitos necesarios para diseñar, implementar y mantener la gestión de servicios IT de una empresa.


  1. Nos enseña cuáles son los mejores procedimientos para los procesos de gestión de servicios, las mejores prácticas codificadas según el mercado.


  1. Es una guía sobre el alcance y la aplicabilidad de la norma correspondiente.
En la primera, los requisitos pueden detallarse como se indica a continuación:
• Requisitos para un sistema de gestión
• Planificación e implantación de la gestión del servicio
• Planificación e implantación de servicios nuevos o cambiados
• Proceso de prestación de servicios
• Procesos de relaciones
• Procesos de resolución
• Procesos de control y liberación


Se está realizando una revisión para alinear la norma con la ITIL v3, por lo que se está trabajando en dos partes más: una trata el modelo de procesos de referencia de gestión de servicios, que describe cómo se establecen las bases del modelo de madurez y el marco de evaluación; y la quinta y última requiere un ejemplar del plan de implementación para la norma; es la presentación de un ejemplar final de todas las tareas por realizar.
Una vez que nuestra empresa haya implementado un sistema de gestión de servicios de IT (SGSIT), y haya decidido certificar, necesita realizar estas actividades. Habrá dos actores principales, que serán la empresa solicitante y la entidad certificadora. Estas tareas deben ser cubiertas por ambos para lograr la certificación:
• Determinar el alcance de la certificación dentro de la empresa. Acotar los límites en los cuales la norma tiene incidencia.
• Realizar una solicitud de la certificación ante la entidad certificadora. También es necesario analizar la documentación correspondiente a la norma y ver todos los requisitos que debe cumplir la empresa.
• Organizar una visita previa de la entidad certificadora a nuestra empresa, de esta forma será posible ultimar los detalles pendientes.
• Luego de que la entidad evalúe la situación, será necesario tomar una decisión considerando la devolución correspondiente.
• Si todo sale bien, recibir la concesión del certificado luego de que la empresa haya pasado satisfactoriamente la evaluación.
Nos ponemos de acuerdo con la entidad certificadora para realizar la primera auditoría. El día indicado, realizamos la auditoría de la mejor manera posible.


Antivirus Corporativo
Las máquinas de escritorio podrían ser las primeras en infectarse con un virus y podrían originar un ataque masivo a nuestra red. Entonces, los servidores y la continuidad del negocio sin duda se verían afectados. Los antivirus corporativos son una evolución de los comunes, usados fuera de una red empresarial. Tienen una configuración centralizada y varios módulos que detallaremos a continuación.


Características de los antivirus corporativos
Sin dudas, la evolución de los antivirus nació con el estudio de los de escritorio. Es por eso que los de servidores son mucho más potentes, tienen más opciones, más configuraciones, y abarcan la seguridad de la empresa como un todo. Además, centralizan información de toda la red y las descargas de actualizaciones, muy importante para unificar la seguridad. Incorporan todo un grupo de elementos, por ejemplo: antivirus, firewall, antispyware, antispam, analizadores de tráfico de red, etc. empresas dedicadas al desarrollo de los antivirus de más renombre en este rubro, y que abarcan gran parte del mercado, son Symantec, Trend Micro y McAfee. Todas ellas ofrecen varias versiones de sus productos e infraestructuras, y dividen sus herramientas en usuarios domésticos (de 1 a 10 usuarios), empresas chicas (de 10 a 100 usuarios), medianas (de 100 a 1000) y grandes (más de 1000). Dependiendo del tamaño de la nuestra, elegiremos el que mejor se adapte a nuestro caso.
Estos antivirus nos aseguran tener una administración centralizada. Habrá un servidor central, que administre los clientes instalados en servidores y máquinas de escritorio. Los clientes, al querer actualizarse, buscarán las actualizaciones adecuadas en el servidor central de la empresa antes de hacerlo en Internet. Es posible dar acceso a Internet también, pero si sólo permitimos que se actualicen mediante nuestro servidor, nos aseguraremos de que todas las máquinas tengan las mismas versiones de defensa, y podremos analizar un problema o una intrusión con más facilidad. Los clientes reportarán todos sus detalles al servidor central, tendremos informes de posibles ataques, informes de programas instalados que puedan poner en riesgo el accionar de la compañía y de programas inseguros que deberán ser desinstalados.
Si la seguridad de la empresa depende de nosotros, es fundamental estar muy atentos ante cualquier ataque. Para hacerlo, es más que importante informarse a diario y suscribirse a los avisos de los principales sistemas antivirus y a Microsoft Security Advisory.
Otra característica importante de los antivirus corporativos es que podemos sacar de nuestra red las máquinas infectadas, ponerlas en cuarentena y bloquearles el acceso a la red. Así, podríamos detener un ataque fácilmente.
Infraestructura de los antivirus
Es preciso proteger toda la infraestructura: servidores, máquinas de escritorio, accesos y egresos. Los servidores y las máquinas de escritorio tendrán instalados clientes, que reportarán a un servidor central, el cual será exclusivo de la aplicación de seguridad. Desde allí vamos a administrar y realizar reportes con la información que nos ofrecen los clientes, así como también con las otras aplicaciones de seguridad. Siempre nuestras instalaciones se dividirán en grandes o chicas, dependiendo del tamaño de la organización. A continuación, veremos algunos gráficos extraídos de los manuales de Symantec para instalar ambientes grandes y chicos. Esta solución de antivirus necesita, por lo menos, un servidor de Symantec y uno de base de datos para funcionar.


Este gráfico muestra cómo se vería nuestra infraestructura de antivirus en un ambiente chico, sin división de servicios, sin replicación.


El servidor de base de datos y el Symantec Endpoint Security Manager pueden instalarse en un único servidor para que cumpla los dos roles: controlador antivirus y almacenamiento de datos. El servidor es  parte de nuestra red y está de frente a los clientes, sin ningún tipo de firewall en el medio. Si nuestra empresa es más grande, tendremos el sig. Gráfico:
Si nuestra empresa es más grande, la instalación requerirá de dos o más  servidores para controlar la gran cantidad de clientes en la red, y otro más para almacenar los datos.


Crear un reporte programado con Symantec
  1. En el servidor de Symantec Endpoint Security Manager diríjase a Inicio/Programas, y abra la consola de administración de Symantec.


  1. Para continuar, será necesario que oprima sobre el icono correspondiente a la opción denominada Reports, ubicado en la barra de herramientas del lado izquierdo, y elija la solapa Scheduled Reports.


  1. Haga clic en Add para programar un nuevo reporte. Complete el nombre, una breve descripción, elija cada cuánto se va a repetir, e indique una fecha de inicio y un filtro en la lista desplegable Use a saved filter.


  1. En este paso deberá seleccionar el tipo de reporte deseado en el menú desplegable llamado Report Type. En este caso, es Computer Status Report, para crear un reporte de estado de clientes.


  1. A continuación, cree un reporte de definición de actualización. Para hacerlo, del menú desplegable Select a Report seleccione el reporte de estado Virus Definition Distribution.


  1. Por último, complete un e-mail y oprima OK para guardar el reporte creado.


Firewalls Corporativos
Los firewalls son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada, como controlamos el ingreso a nuestra casa.
Firewalls físicos y lógicos
Estos sistemas están diseñados para bloquear el acceso no autorizado por ciertos canales de comunicación en nuestra red. Pueden limitar el tráfico y también cifrarlo, para ocultar datos hasta el destino. También los puede utilizar como gateways (puertas de enlace) entre distintas redes. Los gateways interconectan redes con protocolos y arquitecturas diferentes. Traducen la información utilizada en un protocolo de red al usado en otra. Los protocolos emplean puertos que habilitaremos y deshabilitaremos dependiendo de lo que permitamos que se haga en la red. Cada aplicación utiliza determinados protocolos.


Este tipo de firewalls son físicos (hardware). Pueden bloquear conexiones por puertos o direcciones de IP o MAC, pero no, una máquina que cambia de dirección IP constantemente. Entonces, si dentro de un protocolo HTTP queremos bloquear todas las conexiones a los sitios que contengan la palabra virus, los firewalls físicos podrán bloquear sólo direcciones de IP, por lo que tendremos que cargar continuamente direcciones por ser bloqueadas según una búsqueda previa. Es allí donde nos encontramos con los firewalls lógicos, que trabajan a nivel de aplicación, dentro de cada protocolo. Entonces, para bloquear estos sitios, precisamos configurar una regla que nos diga que se cierren todas las conexiones en donde el nombre del sitio por conectar contenga la palabra virus.


Tengamos en cuenta que, hoy en día, también los firewalls físicos pueden cumplir funciones avanzadas y actuar como lógicos. Un gran ejemplo de firewall lógico es el ISA Server (Internet Security and Acceleration Server), de Microsoft. Actualmente, pertenece a la solución integral de seguridad de Microsoft llamada Forefront, por lo que el producto cambió de nombre y se conoce como Forefront TMG. Éste, como tantos otros firewalls lógicos, es utilizado como proxy para la red de la empresa. Los proxys son programas o dispositivos que realizan una acción en nombre de otro. Son intermediarios de comunicación, y es ahí donde actúa el firewall. Los dispositivos de nuestra red no se conectan directamente a Internet, sino que lo hacen a través del proxy. Éste, a su vez, estará conectado a un firewall físico para blindar el acceso a la empresa. No sólo da control a la red, sino que también brinda velocidad, ya que funciona con una memoria caché para el tráfico.


Definición de reglas de seguridad
La definición de reglas en los firewalls no es nada más y nada menos que establecer un bloqueo o una habilitación de cierto protocolo y puerto. Por ejemplo, podremos bloquear el protocolo HTTP para todos los puertos menos el 80 y el 8080. ¿Pero bloqueamos todos los puertos o sólo habilitamos esos dos para que exista comunicación? Hay dos políticas básicas y formas de realizar las configuraciones que tienen que ver con la filosofía de la seguridad dentro de la empresa:
• Política restrictiva
• Política permisiva
Adoptando la primera, debemos denegar todo el tráfico excepto el que esté explícitamente permitido. Entonces, cerramos todos los puertos de comunicación, y habilitamos los protocolos y los puertos que utilicemos. La segunda es un poco más blanda, ya que con ella permitimos todo el tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una amenaza. Tanto los firewalls físicos como los lógicos tienen una interfaz para configurarlos. Los físicos poseen un mini sistema operativo que publica una página web a la cual podemos acceder mediante su dirección IP, y allí configurarlos. Antes sólo se los podía configurar mediante una conexión Telnet o con un cable serial. Los lógicos cuentan con sus propias consolas o disponen de un acceso web.

0 comentarios:

Publicar un comentario

Con tecnología de Blogger.