Repaso de actividades y recursos que hacen a la seguridad –Segunda Parte-

3 Abr 2005 en Seguridad

Limitación de derechos: una de las reglas cardinales en seguridad es la de dar a los usuarios únicamente los derechos que les son indispensables para hacer sus trabajos. Esto permite que la gente ingrese a partes del sistema que no tienen que ver con su actividad.
Registros (logs) de sistema: Es importante asegurarse de que los accesos y transacciones de importancia sean registrados y también de que esos registros son revisados diaria o semanalmente. Esto permite protegerse contra errores y brechas de seguridad. Si se hace un log sin revisión, es completamente inútil.
Monitoreo y alertas: Determinar cómo ciertos sistemas automáticos pueden ser instalados para monitorear a la red y servidores, generando alertas para actividades sospechosas. Las alertas suelen ser simples de implantar y valen su peso en oro.
Acceso fisico: Limitar el acceso físico de personas a servidores, armarios de cableados y backups de sistemas. Si alguien se lleva una cinta o hasta una CPU de servidor, se perderá completamente el control de la operación. El uso de tarjetas y códigos de acceso a los recintos es una variante que crea registros de lo ocurrido. Los empleados no deben acompañarse de extraños en las áreas críticas de la infraestructura de IT.
Firewalls: Toda empresa con acceso a Internet necesita un firewall y existen muchas posibilidades que se determinan según volumen de tráfico y dispositivos deseados. El firewall elegido debe disponer de monitoreo y actualización continua. También debe determinarse cómo se revisarán los logs y se mantendrá el sistema. El outsourcing es una alternativa válida en este punto.
Detección prevención: Intrusion Detection System (IDS) realiza monitoreo pasivo y genera alertas frente a actividad sospechosa en la red o hosts. Intrusion Prevention System (IPS) es una variante reactiva porque puede bloquear o desactivar a la red si percibe ataques. Estos sistemas requieren de alto mantenimiento y si no se los va a atender, conviene el outsourcing.
Anti-virus y Anti-Malware: Se aplica a desktops, notebooks y servidores, especialmente servidores de email y archivos. Conviene conseguir sistemas evolucionados con actualización automática de firmas digitales, reportes de sistema y reporte de actividad de virus en todos los puestos.
Backups de sistemas: Evita las consecuencias de corrupción o destrucción de datos. Se suele dejar de lado aspectos clave en un plan de backup, como revisar los backups y logs para verificar que han sido exitosos. Pruebas de recuperación rutinarias para verificar integridad de los backups, son imprescindibles. Almacenamiento de las cintas en sitios remotos (si es posible duplicados).
Encriptado: Los factores que afectan a la seguridad de los datos son la rutina de encripción, la calidad del password y la tasa de cambio de claves.
Patches: Por diversas razones, algunos patches funcionan y otros pinchan a un sistema. Es importante realizar prueba e investigación antes de implantar y tener un camino de retroceso si hay fallas. La distribución o instalación automática es una opción sólo si lo anterior está garantizado.
Alimentación eléctrica: Lo primero es tener UPSs y que las baterías se revisen periódicamente. Lo segundo es realizar pruebas con cargas reales de funcionamiento para medir tiempos de respuesta, duración, etc.
Otros elementos ambientales: Detectores de agua en caso de inundación; ubicación de equipos en lugares altos si la empresa está en una zona inundable; detección de fuegos; sensores de temperatura por si falla la refrigeración, etc.