ADMINISTRACIN DE LA SEGURIDAD DE LA TECNOLOGIA DE INFORMACION
1. Herramienta de la Administracin de la Seguridad
2. Defensas de Seguridad Interconectadas. 3. Otras Medidas de Seguridad. 4. Controles y Auditora de Sistemas.
1. Herramientas de la administracin de la seguridad Administracin de actualizaciones de seguridad Microsoft Update
Microsoft Update consolida actualizaciones proporcionadas por Windows Update y Office Update en una ubicacin y le permite elegir una entrega e instalacin automtica de actualizaciones de alta prioridad. Windows Update est incluido en el Panel de control. Para buscar actualizaciones. InicioTodos los programas Clic en Windows Update.
Windows Server Update Services (WSUS) Microsoft Windows Server Update Services (WSUS) permite a los administradores de las tecnologas de la informacin implementar las actualizaciones ms recientes de los productos de Microsoft en los equipos con sistemas operativos Windows. Mediante WSUS, los administradores pueden administrar completamente la distribucin de las actualizaciones lanzadas al mercado a travs de Microsoft Update a los equipos de la red.
System Center Configuration Manager
Configuration Manager 2007 R3 presenta varias adiciones y mejoras al producto, tales como la administracin de la configuracin deseada, estado de mantenimiento del cliente e informes mejorados mediante Microsoft SQL Server Reporting Services. El soporte tcnico principal finaliza el 8 de enero de 2013 El soporte tcnico ampliado finaliza el 9 de enero de 2018
Systems Management Server 2003 Inventory Tool for Microsoft Updates
Los administradores de Systems Management Server pueden utilizar Inventory Tool for Microsoft Updates (ITMU) para determinar el cumplimiento de los requisitos de actualizacin de los sistemas administrados. Deteccin de actualizaciones de seguridad Microsoft Baseline Security Analyzer (MBSA) Microsoft Baseline Security Analyzer (MBSA) es una herramienta fcil de usar diseada para los profesionales de TI que ayuda a las pequeas y medianas empresas a determinar su estado de seguridad segn las recomendaciones de seguridad de Microsoft y ofrece orientacin de soluciones especficas. Mejore el proceso de administracin de seguridad utilizando MBSA para detectar los errores ms comunes de configuracin de seguridad y actualizaciones de seguridad que falten en sus sistemas informticos, se puede actualizar en conjunto con Microsoft Update y Windows Server Update Services.
Microsoft Office Visio 2007 Connector Para Microsoft Baseline Security Analyzer
Este conector le permite ver los resultados de una bsqueda de MBSA en un diagrama de red de Microsoft Office Visio 2007 completo y claro.
Evaluacin de seguridad Microsoft Assessment and Planning (MAP) Toolkit para evaluacin de seguridad de PC
Este kit de herramientas gratuito evala el entorno de TI completo a fin de saber si los equipos de escritorio o porttiles son vulnerables frente a virus y malware, para as determinar la preparacin del equipo para Forefront Client Security. Herramienta de evaluacin de seguridad de Microsoft (MSAT) La Herramienta de Evaluacin de Seguridad de Microsoft (MSAT) es una herramienta gratuita diseada para ayudar a las organizaciones de menos de 1.000 empleados a evaluar los puntos dbiles de su entorno de seguridad de TI. Presenta un listado de cuestiones ordenadas por prioridad as como orientacin especfica para minimizar esos riesgos. MSAT permite fortalecer la seguridad de su entorno informtico y de su negocio de manera fcil y efectiva. Comience tomando una instantnea del estado actual de su seguridad y utilice a continuacin MSAT para monitorizar de forma constante la capacidad de su infraestructura para responder a las amenazas de seguridad. En Microsoft, nuestra principal prioridad es la seguridad de las redes de nuestros clientes, los servidores de las empresas, los usuarios finales, dispositivos mviles y los activos de datos. Tenemos el compromiso de proporcionarle herramientas de seguridad como MSAT para ayudarle a mejorar el estado de seguridad de su empresa.
Bloqueo, auditora, y deteccin y correccin de intrusin BitLocker Active Directory Recovery Password Viewer
Esta herramienta ayuda a localizar contraseas de recuperacin de cifrado de unidad BitLocker para equipos basados en Windows Vista o Windows Server 2008 en servicios de dominio de Active Directory. Herramienta de preparacin de unidad BitLocker
Esta herramienta configura correctamente las unidades de disco duro en el equipo para permitir la habilitacin de BitLocker. Bitlocker Repair Tool
Esta herramienta ayuda a recuperar datos desde un volumen de disco daado cifrado con BitLocker. File Checksum Integrity Verifier
Esta herramienta de lnea de comandos calcula y comprueba los valores hash de cifrado MD5 o SHA-1 de los archivos. Estos valores pueden mostrarse en pantalla o guardarse en una base de datos de archivos XML para posterior uso y comprobacin. Herramienta de bloqueo de ISS
Esta herramienta reduce la superficie de ataque de versiones anteriores de Internet Information Services (IIS) e incluye URLScan para proporcionar varias capas de proteccin contra los atacantes. (Todos los valores de configuracin predeterminados relacionados con la seguridad en versiones de IIS 6.0 y 7.0 satisfacen o sobrepasan los valores de configuracin de seguridad establecidos por la herramienta de bloqueo de ISS.) Port Reporter
Esta herramienta se ejecuta como servicio en equipos con Windows Server 2003, Windows XP o Windows 2000, y registra actividad de puertos TCP y UDP. Port Reporter Parser (PR-Parser)
Esta herramienta analiza los registros que genera el servicio Port Reporter. La herramienta PR-Parser incluye muchas caractersticas avanzadas destinadas a analizar los archivos de registro del servicio Port Reporter. Puede usar PR-Parser con la herramienta Port Reporter en varios escenarios, incluida la solucin de problemas y los escenarios relacionados con la seguridad. PortQry
Esta utilidad de lnea de comandos lo ayuda a solucionar problemas de conectividad de TCP/IP en Windows Server 2003, Windows XP o Windows 2000. PromQry
Promqry y PromqryUI le permiten detectar analizadores de protocolos (sniffers) en equipos con Windows Server 2003, Windows XP y Windows 2000. SubInACL
Esta herramienta de lnea de comandos le permite obtener informacin de seguridad acerca de archivos, claves de registro y servicios. Adems le permite transferir esta informacin de un usuario a otro, de un grupo local o global a otro grupo y desde un dominio a otro. UrlScan Security Tool 3.0
Esta herramienta ayuda a evitar que solicitudes de HTTP potencialmente perjudiciales alcancen los servidores web de ISS. UrlScan 3.0 incluye caractersticas nuevas para colaborar en la proteccin contra ataques de inyeccin de SQL y se puede usar con IIS 5.1 y versiones posteriores. UrlScan Security Tool 2.5
Esta herramienta ayuda a evitar que solicitudes de HTTP potencialmente perjudiciales alcancen los servidores web de ISS. UrlScan 2.5 se puede usar con IIS 4.0 y versiones posteriores. (Lo ms probable es que los usuarios que ejecutan IIS 6.0 y versiones posteriores prefieran UrlScan 3.0.) Windows SteadyState
Ya sea que administre equipos en un laboratorio informtico escolar o en un caf Internet, una biblioteca o incluso en su propia casa, Windows SteadyState ayuda a facilitar que sus equipos funcionen tal como usted quiere.
Proteccin contra virus y malware, y eliminacin Herramienta de eliminacin de software malintencionado
Esta herramienta comprueba si su equipo est infectado por un software determinado malintencionado y ayuda a eliminar la infeccin si sta se encuentra. Microsoft lanzar una versin actualizada de esta herramienta el segundo martes de cada mes, y en la medida en que sea necesario, para responder ante los incidentes de seguridad. Windows Defender
Este programa gratuito ayuda a proteger los equipos contra elementos emergentes, rendimiento reducido y amenazas contra la seguridad causada por spyware y otro software no deseado. Microsoft Security Essentials
Microsoft Security Essentials es una descarga gratuita de Microsoft que proporciona proteccin en tiempo real para su equipo domstico contra virus, spyware y otros software malintencionados. 2. Otras medidas de Seguridad (Ejemplo de algunas medidas) 10 medidas para mantener la seguridad de la informacin en las pequeas empresas.
Para una pequea empresa puede resultar muy dificultoso, cuando no imposible, implementar un programa perfecto de seguridad de la informacin, pero lo que s es posible y razonable es que adopten una serie de medidas de seguridad suficientes para que sus redes y sistemas informticos, as como los datos y la informacin empresarial estn protegidos. Para ayudar a los pequeos empresarios en su lucha diaria por mantener los datos de su empresa a salvo de ataques informticos ElNational Institute of Standards and Technology (NIST) ha publicado la gua Small Business Information Security: The Fundamentals, en la que presenta 10 medidas absolutamente necesarias para mantener la seguridad en los ordenadores de las pequeas empresas.
Bibliografia: Publicado por Miguel ngel del Prado Martnez. Documentacin CEPYME Aragn 1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizados en la empresa. 2.- Garantizar la seguridad de la conexin a Internet. 3.- Instalar, utilizar y mantener actualizado cortafuegos de software en todos los ordenadores utilizados en la pequea empresa. 4.- Revisar y mantener al da los parches de seguridad y actualizaciones de los sistemas operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad. 5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores. 6.- Controlar el acceso fsico a los equipos y componentes de la red. No se debe permitir que las personas no autorizadas tengan acceso fsico a los equipos, y se deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, as como con los informticos externos encargados de actualizar o reparar los equipos. 7.- Asegurar el punto de acceso inalmbrico a las redes de trabajo, utilizando contraseas fuertes. 8.- Formar a los empleados en los principios bsicos de seguridad. 9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresas y que requieren buenas contraseas. 10.- Limitar el acceso de los empleados a los datos y la informacin especfica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software
Control de la Tecnologa de Informacin:
Los recursos de la tecnologa de informacin deben ser controlados con el objetivo de garantizar el cumplimiento de los requisitos del sistema de informacin que el organismo necesita para el logro de su misin.
La informacin que necesitan las actividades de la empresa, es provista mediante el uso de recursos de tecnologa de informacin. Estos abarcan: datos, sistemas de aplicacin, tecnologa asociada, instalaciones y personal.
La administracin de estos recursos debe llevarse a cabo mediante procesos de tecnologa de informacin agrupados naturalmente a fin de proporcionar la informacin necesaria que permita a cada funcionario cumplir con sus responsabilidades y supervisar el cumplimiento de las polticas. A fin de asegurar el cumplimiento de los requisitos del sistema de informacin, es preciso definir actividades de control apropiadas, as como implementarlas, supervisarlas y evaluarlas.
La seguridad del sistema de informacin es la estructura de control para proteger la integridad, confidencialidad y disponibilidad de datos y recursos de la tecnologa de informacin.
Las actividades de control general de la tecnologa de informacin se aplican a todo el sistema de informacin incluyendo la totalidad de sus componentes, desde la arquitectura de procesamiento -es decir grandes computadores, minicomputadores y redes- hasta la gestin de procesamiento por el usuario final. Tambin abarcan las medidas y procedimientos manuales que permiten garantizar la operacin continua y correcta del sistema de informacin.
Los controles de TI son esenciales para proteger a los activos, clientes, equipos e informacin importante, demostrando un comportamiento seguro, eficiente y tico; preservando la marca, la reputacin y la confianza. En el actual mercado global y entorno regulatorio, estos detalles son muy fciles de perder.
Auditoria de la Tecnologa de Informacin:
La Auditora de la Tecnologa de la Informacin la podemos definir como el conjunto de procedimientos y tcnicas para evaluar y controlar un sistema informtico con el fin de constatar si sus actividades son correctas y de acuerdo a las normativas informticas y generales prefijadas en la organizacin. Objetivos: 1. Anlisis de riesgo y planificacin de auditoras de tecnologas de informacin y sistemas 2. Revisiones del riesgo y los controles en los sistemas de informacin 3. Revisiones de riesgos y controles de la funcin de informtica 4. Evaluacin de la integridad de datos 5. Evaluacin de la estrategia de tecnologa de informacin 6. Optimizacin de los controles directos en los sistemas de informacin 7. Evaluacin de los procesos de adquisicin de hardware y software 8. Seguridad de activos de informacin 9. Revisin del esquema tecnolgico y de seguridad del comercio electrnico y/o Intercambio Electrnico de Datos (EDI)
Herramientas para efectuar una auditora de sistemas: a. Observacin b. Realizacin de cuestionarios c. Entrevistas a auditados y no auditados d. Muestreo estadstico e. Flujo gramas f. Listas de chequeo