Вы находитесь на странице: 1из 9

ADMINISTRACIN DE LA SEGURIDAD DE LA TECNOLOGIA DE INFORMACION

1. Herramienta de la Administracin de la Seguridad


2. Defensas de Seguridad Interconectadas.
3. Otras Medidas de Seguridad.
4. Controles y Auditora de Sistemas.

1. Herramientas de la administracin de la seguridad
Administracin de actualizaciones de seguridad
Microsoft Update

Microsoft Update consolida actualizaciones proporcionadas por Windows Update y
Office Update en una ubicacin y le permite elegir una entrega e instalacin automtica
de actualizaciones de alta prioridad.
Windows Update est incluido en el Panel de control. Para buscar actualizaciones.
InicioTodos los programas Clic en Windows Update.

Windows Server Update Services (WSUS)
Microsoft Windows Server Update Services (WSUS) permite a los administradores de las
tecnologas de la informacin implementar las actualizaciones ms recientes de los
productos de Microsoft en los equipos con sistemas operativos Windows. Mediante
WSUS, los administradores pueden administrar completamente la distribucin de las
actualizaciones lanzadas al mercado a travs de Microsoft Update a los equipos de la
red.

System Center Configuration Manager

Configuration Manager 2007 R3 presenta varias adiciones y mejoras al producto, tales
como la administracin de la configuracin deseada, estado de mantenimiento del cliente
e informes mejorados mediante Microsoft SQL Server Reporting Services.
El soporte tcnico principal finaliza el 8 de enero de 2013
El soporte tcnico ampliado finaliza el 9 de enero de 2018

Systems Management Server 2003 Inventory Tool for Microsoft Updates

Los administradores de Systems Management Server pueden utilizar Inventory Tool for
Microsoft Updates (ITMU) para determinar el cumplimiento de los requisitos de
actualizacin de los sistemas administrados.
Deteccin de actualizaciones de seguridad
Microsoft Baseline Security Analyzer (MBSA)
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fcil de usar diseada
para los profesionales de TI que ayuda a las pequeas y medianas empresas a
determinar su estado de seguridad segn las recomendaciones de seguridad de
Microsoft y ofrece orientacin de soluciones especficas. Mejore el proceso de
administracin de seguridad utilizando MBSA para detectar los errores ms comunes de
configuracin de seguridad y actualizaciones de seguridad que falten en sus sistemas
informticos, se puede actualizar en conjunto con Microsoft Update y Windows Server
Update Services.

Microsoft Office Visio 2007 Connector Para Microsoft Baseline Security Analyzer

Este conector le permite ver los resultados de una bsqueda de MBSA en un diagrama
de red de Microsoft Office Visio 2007 completo y claro.



Evaluacin de seguridad
Microsoft Assessment and Planning (MAP) Toolkit para evaluacin de seguridad de PC

Este kit de herramientas gratuito evala el entorno de TI completo a fin de saber si los
equipos de escritorio o porttiles son vulnerables frente a virus y malware, para as
determinar la preparacin del equipo para Forefront Client Security.
Herramienta de evaluacin de seguridad de Microsoft (MSAT)
La Herramienta de Evaluacin de Seguridad de Microsoft (MSAT) es una herramienta
gratuita diseada para ayudar a las organizaciones de menos de 1.000 empleados a
evaluar los puntos dbiles de su entorno de seguridad de TI. Presenta un listado de
cuestiones ordenadas por prioridad as como orientacin especfica para minimizar esos
riesgos. MSAT permite fortalecer la seguridad de su entorno informtico y de su negocio
de manera fcil y efectiva. Comience tomando una instantnea del estado actual de su
seguridad y utilice a continuacin MSAT para monitorizar de forma constante la
capacidad de su infraestructura para responder a las amenazas de seguridad.
En Microsoft, nuestra principal prioridad es la seguridad de las redes de nuestros
clientes, los servidores de las empresas, los usuarios finales, dispositivos mviles y los
activos de datos. Tenemos el compromiso de proporcionarle herramientas de seguridad
como MSAT para ayudarle a mejorar el estado de seguridad de su empresa.

Bloqueo, auditora, y deteccin y correccin de intrusin
BitLocker Active Directory Recovery Password Viewer

Esta herramienta ayuda a localizar contraseas de recuperacin de cifrado de unidad
BitLocker para equipos basados en Windows Vista o Windows Server 2008 en servicios
de dominio de Active Directory.
Herramienta de preparacin de unidad BitLocker

Esta herramienta configura correctamente las unidades de disco duro en el equipo para
permitir la habilitacin de BitLocker.
Bitlocker Repair Tool

Esta herramienta ayuda a recuperar datos desde un volumen de disco daado cifrado
con BitLocker.
File Checksum Integrity Verifier

Esta herramienta de lnea de comandos calcula y comprueba los valores hash de
cifrado MD5 o SHA-1 de los archivos. Estos valores pueden mostrarse en pantalla o
guardarse en una base de datos de archivos XML para posterior uso y comprobacin.
Herramienta de bloqueo de ISS

Esta herramienta reduce la superficie de ataque de versiones anteriores de Internet
Information Services (IIS) e incluye URLScan para proporcionar varias capas de
proteccin contra los atacantes. (Todos los valores de configuracin predeterminados
relacionados con la seguridad en versiones de IIS 6.0 y 7.0 satisfacen o sobrepasan los
valores de configuracin de seguridad establecidos por la herramienta de bloqueo de
ISS.)
Port Reporter

Esta herramienta se ejecuta como servicio en equipos con Windows Server 2003,
Windows XP o Windows 2000, y registra actividad de puertos TCP y UDP.
Port Reporter Parser (PR-Parser)

Esta herramienta analiza los registros que genera el servicio Port Reporter. La
herramienta PR-Parser incluye muchas caractersticas avanzadas destinadas a analizar
los archivos de registro del servicio Port Reporter. Puede usar PR-Parser con la
herramienta Port Reporter en varios escenarios, incluida la solucin de problemas y los
escenarios relacionados con la seguridad.
PortQry

Esta utilidad de lnea de comandos lo ayuda a solucionar problemas de conectividad de
TCP/IP en Windows Server 2003, Windows XP o Windows 2000.
PromQry

Promqry y PromqryUI le permiten detectar analizadores de protocolos (sniffers) en
equipos con Windows Server 2003, Windows XP y Windows 2000.
SubInACL

Esta herramienta de lnea de comandos le permite obtener informacin de seguridad
acerca de archivos, claves de registro y servicios. Adems le permite transferir esta
informacin de un usuario a otro, de un grupo local o global a otro grupo y desde un
dominio a otro.
UrlScan Security Tool 3.0

Esta herramienta ayuda a evitar que solicitudes de HTTP potencialmente perjudiciales
alcancen los servidores web de ISS. UrlScan 3.0 incluye caractersticas nuevas para
colaborar en la proteccin contra ataques de inyeccin de SQL y se puede usar con IIS
5.1 y versiones posteriores.
UrlScan Security Tool 2.5

Esta herramienta ayuda a evitar que solicitudes de HTTP potencialmente perjudiciales
alcancen los servidores web de ISS. UrlScan 2.5 se puede usar con IIS 4.0 y versiones
posteriores. (Lo ms probable es que los usuarios que ejecutan IIS 6.0 y versiones
posteriores prefieran UrlScan 3.0.)
Windows SteadyState

Ya sea que administre equipos en un laboratorio informtico escolar o en un caf
Internet, una biblioteca o incluso en su propia casa, Windows SteadyState ayuda a
facilitar que sus equipos funcionen tal como usted quiere.

Proteccin contra virus y malware, y eliminacin
Herramienta de eliminacin de software malintencionado

Esta herramienta comprueba si su equipo est infectado por un software determinado
malintencionado y ayuda a eliminar la infeccin si sta se encuentra. Microsoft lanzar
una versin actualizada de esta herramienta el segundo martes de cada mes, y en la
medida en que sea necesario, para responder ante los incidentes de seguridad.
Windows Defender

Este programa gratuito ayuda a proteger los equipos contra elementos emergentes,
rendimiento reducido y amenazas contra la seguridad causada por spyware y otro
software no deseado.
Microsoft Security Essentials

Microsoft Security Essentials es una descarga gratuita de Microsoft que proporciona
proteccin en tiempo real para su equipo domstico contra virus, spyware y otros
software malintencionados.
2. Otras medidas de Seguridad (Ejemplo de algunas medidas)
10 medidas para mantener la seguridad de la informacin en las pequeas
empresas.

Para una pequea empresa puede resultar muy dificultoso, cuando no imposible,
implementar un programa perfecto de seguridad de la informacin, pero lo que s es
posible y razonable es que adopten una serie de medidas de seguridad suficientes para
que sus redes y sistemas informticos, as como los datos y la informacin empresarial
estn protegidos.
Para ayudar a los pequeos empresarios en su lucha diaria por mantener los datos de su
empresa a salvo de ataques informticos ElNational Institute of Standards and
Technology (NIST) ha publicado la gua Small Business Information Security: The
Fundamentals, en la que presenta 10 medidas absolutamente necesarias para mantener la
seguridad en los ordenadores de las pequeas empresas.

Bibliografia: Publicado por Miguel ngel del Prado Martnez. Documentacin CEPYME Aragn
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los
equipos utilizados en la empresa.
2.- Garantizar la seguridad de la conexin a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegos de software en todos los
ordenadores utilizados en la pequea empresa.
4.- Revisar y mantener al da los parches de seguridad y actualizaciones de los sistemas
operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y
actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar
la funcionalidad.
5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario
realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros
fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los
datos en los ordenadores.
6.- Controlar el acceso fsico a los equipos y componentes de la red. No se debe permitir
que las personas no autorizadas tengan acceso fsico a los equipos, y se deben extremar
las precauciones con el personal de limpieza que entra en el espacio de oficina durante la
noche, as como con los informticos externos encargados de actualizar o reparar los
equipos.
7.- Asegurar el punto de acceso inalmbrico a las redes de trabajo, utilizando contraseas
fuertes.
8.- Formar a los empleados en los principios bsicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en
las aplicaciones de la empresas y que requieren buenas contraseas.
10.- Limitar el acceso de los empleados a los datos y la informacin especfica que
necesitan para hacer su trabajo, y limitar la autoridad para instalar software


Control de la Tecnologa de Informacin:

Los recursos de la tecnologa de informacin deben ser controlados con el objetivo de
garantizar el cumplimiento de los requisitos del sistema de informacin que el organismo
necesita para el logro de su misin.

La informacin que necesitan las actividades de la empresa, es provista mediante el uso de
recursos de tecnologa de informacin. Estos abarcan: datos, sistemas de aplicacin,
tecnologa asociada, instalaciones y personal.

La administracin de estos recursos debe llevarse a cabo mediante procesos de tecnologa
de informacin agrupados naturalmente a fin de proporcionar la informacin necesaria
que permita a cada funcionario cumplir con sus responsabilidades y supervisar el
cumplimiento de las polticas. A fin de asegurar el cumplimiento de los requisitos del
sistema de informacin, es preciso definir actividades de control apropiadas, as como
implementarlas, supervisarlas y evaluarlas.

La seguridad del sistema de informacin es la estructura de control para proteger la
integridad, confidencialidad y disponibilidad de datos y recursos de la tecnologa de
informacin.

Las actividades de control general de la tecnologa de informacin se aplican a todo el
sistema de informacin incluyendo la totalidad de sus componentes, desde la arquitectura
de procesamiento -es decir grandes computadores, minicomputadores y redes- hasta la
gestin de procesamiento por el usuario final. Tambin abarcan las medidas y
procedimientos manuales que permiten garantizar la operacin continua y correcta del
sistema de informacin.

Los controles de TI son esenciales para proteger a los activos, clientes, equipos e
informacin importante, demostrando un comportamiento seguro, eficiente y tico;
preservando la marca, la reputacin y la confianza. En el actual mercado global y entorno
regulatorio, estos detalles son muy fciles de perder.





Auditoria de la Tecnologa de Informacin:

La Auditora de la Tecnologa de la Informacin la podemos definir como el conjunto de
procedimientos y tcnicas para evaluar y controlar un sistema informtico con el fin de
constatar si sus actividades son correctas y de acuerdo a las normativas informticas y
generales prefijadas en la organizacin.
Objetivos:
1. Anlisis de riesgo y planificacin de auditoras de tecnologas de informacin y
sistemas
2. Revisiones del riesgo y los controles en los sistemas de informacin
3. Revisiones de riesgos y controles de la funcin de informtica
4. Evaluacin de la integridad de datos
5. Evaluacin de la estrategia de tecnologa de informacin
6. Optimizacin de los controles directos en los sistemas de informacin
7. Evaluacin de los procesos de adquisicin de hardware y software
8. Seguridad de activos de informacin
9. Revisin del esquema tecnolgico y de seguridad del comercio electrnico y/o
Intercambio Electrnico de Datos (EDI)

Herramientas para efectuar una auditora de sistemas:
a. Observacin
b. Realizacin de cuestionarios
c. Entrevistas a auditados y no auditados
d. Muestreo estadstico
e. Flujo gramas
f. Listas de chequeo

Вам также может понравиться