La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL

Presentaciones similares


Presentación del tema: "DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL"— Transcripción de la presentación:

1 DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL
DICIEMBRE 2010

2 DIRECCIÓN GENERAL DE PROMOCIÓN DE LA EFICIENCIA
Y CALIDAD EN LOS SERVICIOS. DIRECCIÓN DE INFRAESTRUCTURA TECNOLÓGICA. SUBDIRECCIÓN DE INFRAESTRUCTURA DE CÓMPUTO. DEPARTAMENTO DE SEGURIDAD INFORMÁTICA. Ing. Miguel Ángel Avíla Cruz Jefe del Departamento Ext Ricardo Enrique Vélez Jiménez Enlace del Departamento Ext

3 QUE ESPERAMOS DE USTEDES PREGUNTAS
AGENDA INTRODUCCIÓN SITUACIÓN ACTUAL A QUIEN ATENDEMOS SERVICIOS ANTIVIRUS FILTRADO DE CONTENIDO FILTRADO DE PUERTOS Y PERMISOS PARA APLICACIONES INTERNAS Y EXTERNAS ACCESO REMOTO (RDP Y VPN) PUBLICACIÓN DE APLICACIONES (DNS PUBLICO) RESPALDO DE APLICACIONES (DPM) CHECK LIST BÁSICO QUE ESPERAMOS DE USTEDES PREGUNTAS

4 INTRODUCCION La seguridad es el estado de cualquier sistema (informático o no), que nos indica que ese sistema está libre de peligro, daño o riesgo. Para que la información se pueda definir como segura, debe contar con tres y en algunos casos hasta cuatro características: Integridad: La información no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría.

5 Cual es el ciclo... PREVENTIVO DETECTIVO CORRECTIVO Controles,
Cuando reduce La probabilidad De que el riesgo se materialice. DETECTIVO Cuando nos alerta en el momento de que un riesgo se materializa. Controles, Medidas de Seguridad, Políticas, etc. CORRECTIVO Cuando nos permite minimizar el impacto una vez que un riesgo se materializa.

6 Con estos controles?....

7 Quienes intervienen... Gente Procesos Tecnología

8 Cual es el soporte?.... Acuerdo Secretarial y Manual Administrativo de Aplicación General para Tecnologías de Información y Comunicaciones Publicado el 13 de julio del actual, en el D.O.F. El MAAGTIC entra en vigor a los 20 días hábiles siguientes al de su publicación: 10 de agosto La dependencias y entidades que hayan realizado acciones de mejora funcional y sistematización integral de los procesos podrán operar con sus procedimientos optimizados, siempre y cuando acrediten su compatibilidad con el MAAGTIC

9 M A A G T I C AGENDA

10 SITUACIÓN ACTUAL SALIDA INTERNET (USUARIOS)
SALIDA INTERNET (SERVIDORES) AGENDA

11 SEGURIDAD INFORMATICA
A QUIEN ATENDEMOS Security Operations Center (SOC) SEGURIDAD INFORMATICA ORGANOS DESCONCENTRADOS DELEGACIONES OFICINAS CENTRALES DDR´S Y CADER´S AGENDA

12 DEPARTAMENTO DE SEGURIDAD INFORMÁTICA
SERVICIOS DEPARTAMENTO DE SEGURIDAD INFORMÁTICA

13 INSTALACIÓN Y CONFIGURACIÓN
SERVICIOS ANTIVIRUS INSTALACIÓN Y CONFIGURACIÓN

14 CANTIDAD/PERIODICIDAD
ACTIVIDAD DESCRIPCIÓN CANTIDAD/PERIODICIDAD Verificación de funcionalidad de consolas de Antivirus Supervisar la correcta operación y actualización de las 35 consolas de antivirus 37 servidores Verificación de funcionalidad de clientes de Antivirus. Supervisar la actualización de la actualización a los últimos patrones de antivirus de todos los equipos de cómputo de escritorio de la SAGARPA a nivel nacional (6,000 equipos en promedio) 6,000 equipos de cómputo Análisis de ataques Revisión del comportamiento de los ataques recibidos a fin de determinar tendencias y en caso de ser necesario elaborar estrategias de contención. Por demanda Administración del contrato Supervisión del cumplimiento al contrato de Antivirus y Elaboración de cálculos de los niveles de servicio a fin de determinar el cumplimiento a los mismos Mensual Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se atiendan de conformidad con lo establecido en el contrato. Soporte Atención de reportes de 3er. Nivel Asesoría a usuarios

15 Herramienta de Seguridad para Equipos de Cómputo Fabricante: Symantec
Producto: Symantec Endpoint Protection (SEP) Versión:

16 MANUAL DE INSTALACIÓN Ubicar en el ftp de la Secretaria el paquete de Instalación. Desde un Navegador ó un explorador de Windows tecleamos la ruta que abajo se describe: (ftp://ftp.sagarpa.gob.mx/pub/Antivirus/Symantec/Install%20Packages/Area%20Metropolitana/), donde encontramos los paquetes de instalación, para los diferentes edificios de la Secretaria en el área metropolitana.

17 Procedemos a descargarlo en el escritorio.
Desde el explorador de Windows.

18 Desde el Navegador de Internet (Internet Explorer).

19 Ejecutar el Paquete de Instalación.
Instalación desatendida, solo se ve la ventana con la barra de estado termina y desaparece, el tiempo que tarda depende mucho de las características del equipo, por ejemplo en un equipo con un procesador de dos núcleos a 2.53 GHz y 4Gb de memoria tarda al rededor de 5 minutos.

20 Instalación silenciosa, la cual es transparente para el usuario y solo se puede seguir el avance de la instalación desde el administrador de tareas donde se levantan 2 procesos, el setup.exe y el msiexec.exe, los cuales al terminar desaparecen del task manager.

21 Actualización de las definiciones.
Al termina la instalación, se ejecuta en automático el LiveUpdate de Symantec y descarga las definiciones desde internet, este proceso se puede cancelar y esperar que el cliente se actualice desde el servidor.

22 Verificar las definiciones de virus.
Una vez que se termina con todo el proceso, solo verificamos que el antivirus esta actualizado y direccionado al servidor y carpeta que le corresponde.

23 Verificar la versión del Software.
Por ultimo verificamos que la versión del software sea la que es la mas reciente que tenemos.

24 PROCEDIMIENTO DE DESINFECCIÓN ESTÁNDAR
TROJAN HORSE Trojan Horse es una detección genérica que se asigna a diversos programas Trojan horse (Caballo de Troya). Las siguientes instrucciones pertenecen a todos los productos antivirus de Symantec actuales y recientes, incluyendo las líneas de producto AntiVirus y Norton Antivirus de Symantec. Desactivar Restaurar Sistema (Windows Me/XP/Vista/7). Limpiar la carpeta Archivos temporales de Internet. Verificar y actualizar las definiciones de virus. Analizar el equipo y eliminar los archivos infectados con un escaneo completo. Reiniciar el Equipo. Habilitar la restauración del sistema y generar un punto de restauración.

25 Procedemos a deshabilitar la restauración del sistema, esto con la finalidad de evitar que se restauren archivos infectados que sean eliminados por el Antivirus.

26 Una vez que se deshabilito la restauración del sistema, eliminamos todos los archivos temporales de la carpeta Temp. C:\Users\Usuario\AppData\Local\Temp

27 Una vez que se eliminaros los archivos temporales, verificamos que el antivirus esta actualizado.

28 Buscamos en el panel izquierdo del antivirus la opción Scan for threats y del lado derecho del panel damos click en el botón Creat a New Scan

29 Nos despliega el siguiente recuadro donde buscamos y seleccionamos la opción Full Scan y damos click en Siguiente.

30 En el siguiente recuadro buscamos la opción Actions y le damos click.

31 Se configuran las acciones que realizara el antivirus durante el escaneo.
Para Macro virus y Non-macro virus: en la primera acción que intente limpiarlo y si la primera opción falla, que la segunda acción lo elimine. Para Security Risk: en la primera acción que lo elimine y si la primera opción falla que la segunda acción lo ponga en cuarentena. Y para finalizar damos click en OK.

32 Una vez que se ha terminado de configurar las acciones damos click en Siguiente.
Donde seleccionamos la opción On demand, para que sea ejecutado solo cuando lo solicite el usuario y damos clik en Siguiente.

33 Para terminar le asignamos un nombre al Escaneo para identificarlo y damos click en Finalizar.

34 En la pantalla se muestra ya enlistado, el escaneo que acabamos de crear y al que para ejecutarlo solo tenemos que darle click derecho Scan Now.

35 Este proceso tarda entre una y media y dos horas, al terminar reiniciamos el equipo.

36 Después de reiniciar el equipo habilitamos la restauración del sistema y creamos un punto de restauración.

37 Herramienta de Seguridad para Equipos de Escritorio
Fabricante: Symantec Producto: Symantec Endpoint Protection Versión: Proveedor: Industrial Solutions Ingeniero de Soporte Ing. Hugo Guerra Rosario Ext y 40009 AGENDA

38 PERMISOS DE NAVEGACIÓN
SERVICIOS FILTRADO DE CONTENIDO PERMISOS DE NAVEGACIÓN

39 CANTIDAD/PERIODICIDAD
ACTIVIDAD DESCRIPCIÓN CANTIDAD/PERIODICIDAD Administración Cambios de políticas Cambios de perfiles de navegación. Páginas Bloqueadas Comprobación de contenidos válidos o impropios en páginas no categorizadas. Por demanda Análisis de uso de Internet Revisión de enlace y los top´s de tráfico. Utilización del ancho de banda. Top de Usuarios. Top de Sitios visitados. Top de Tiempo de conexión. Análisis de ataques Revisión del comportamiento de los ataques recibidos a fin de determinar tendencias y en caso de ser necesario elaborar estrategias de contención. Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se atiendan de conformidad con lo establecido en el contrato. Soporte Asesoría a usuarios

40 PERFILES DE NAVEGACIÓN - PÁGINAS RESTRINGIDAS

41 PERFILES DE NAVEGACIÓN - APLICACIONES EXTERNAS
AGENDA

42 Y PERMISOS PARA APLICACIONES INTERNAS Y EXTERNAS
SERVICIOS FILTRADO DE PUERTOS Y PERMISOS PARA APLICACIONES INTERNAS Y EXTERNAS PERMISOS DE FIREWALL

43 CANTIDAD/PERIODICIDAD
ACTIVIDAD DESCRIPCIÓN CANTIDAD/PERIODICIDAD Administración Altas Bajas Cambios de políticas Creación de reglas de acceso para aplicaciones internas Creación de reglas de salida para aplicaciones externas. Permisos para puertos especiales Cambios de política global de salida a Internet Por demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Soporte Asesoría a usuarios

44 APLICACIONES EXTERNAS
PUERTOS ESPECIALES

45 APLICACIONES - VALIDACIÓN DE PUERTOS
telnet APLICACIONES - VALIDACIÓN DE PUERTOS

46 APLICACIONES - VALIDACIÓN DE PUERTOS
telnet APLICACIONES - VALIDACIÓN DE PUERTOS

47 APLICACIONES - VALIDACIÓN DE PUERTOS
netstat APLICACIONES - VALIDACIÓN DE PUERTOS AGENDA

48 SERVICIOS ACCESO REMOTO (RDP Y VPN)

49 CANTIDAD/PERIODICIDAD
ACTIVIDAD DESCRIPCIÓN CANTIDAD/PERIODICIDAD Administración Altas de cuentas Bajas Bloqueos Cambios de permisos Por demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Soporte Asesoría a usuarios

50 ACCESO REMOTO

51 ACCESO REMOTO AGENDA

52 PUBLICACION DE APLICACIONES
SERVICIOS PUBLICACION DE APLICACIONES DNS PUBLICO

53 CANTIDAD/PERIODICIDAD
ACTIVIDAD DESCRIPCIÓN CANTIDAD/PERIODICIDAD Administración Alta de dominios Creación de subdominios Cambios de direccionamiento Por demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Soporte Asesoría a usuarios

54 PUBLICACION NIC MEXICO

55 nslookup AGENDA

56 RESPALDO DE APLICACIONES
SERVICIOS RESPALDO DE APLICACIONES (DPM)

57 CANTIDAD/PERIODICIDAD
ACTIVIDAD DESCRIPCIÓN CANTIDAD/PERIODICIDAD Administración Alta de proceso de respaldo Por demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Soporte Asesoría a usuarios AGENDA

58 CHECK LIST BÁSICO REPORTES DE SEGURIDAD

59 DATOS DEL USUARIO PRUEBAS BÁSICAS
CHECK LIST DATOS DEL USUARIO PRUEBAS BÁSICAS Datos del Usuario: Nombre del usuario (Propio y de dominio) Ubicación Física (Edificio, piso, ala, etc.) Contacto ( , teléfono directo o extensión) Dirección IP (Fija o DHCP) Sistema Operativo (Versión, Service Pack) Tipo de problema.(Antivirus, Filtrado de Internet, Puertos, etc.) Pruebas Básicas Conectividad LAN ( Ping a su puerta de enlace) Conectividad WAN (Ping a algún sitio externo p.e. Antivirus: Tiene AV Versión de AV Tiene conexión a la Consola de AV Patrón AV actualizado

60 DATOS DEL USUARIO PRUEBAS BÁSICAS
Filtrado de Contenido: Que navegador utiliza (Internet Explorer, Firefox) Que DNS utiliza Abre el portal SAGARPA Abre alguna página externa (SHCP, SCT, UNIVERSAL, etc.) Recibe mensaje de página bloqueada. Filtrado de puertos: La barra de estado del navegador indica redirección Aparece alguna conexión en espera a algún puerto Permiso de acceso a aplicaciones WEB Internas y externas: Utiliza puerto especial Con un cliente. Usa el navegador. Usa un Software especial. AGENDA

61 QUE ESPERAMOS DE USTEDES
Cuidar que los servicios contratados sean adecuadamente seguros. Apoyo y cumplimiento a las políticas de seguridad. Monitoreo y medición de desempeño de los servicios. Promover una mayor educación y difusión en materia de seguridad. Manejo de lenguaje sencillo y libre de tecnicismos. Detectar, reportar y compartir información sobre vulnerabilidades.

62 ¿ Preguntas ?

63 DIRECCIÓN GENERAL DE PROMOCIÓN DE LA EFICIENCIA
Y CALIDAD EN LOS SERVICIOS. DIRECCIÓN DE INFRAESTRUCTURA TECNÓLOGICA. SUBDIRECCIÓN DE INFRAESTRUCTRUCTURA DE CÓMPUTO. DEPARTAMENTO DE SEGURIDAD INFORMÁTICA. Ricardo Enrique Vélez Jiménez Enlace del Departamento de Seguridad Informática Ext Ing. Miguel Ángel Avíla Cruz Jefe del Departamento de Seguridad Informática Ext Hugo Guerra Rosario Ingeniero de Soporte Antivirus Ext y 40009


Descargar ppt "DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL"

Presentaciones similares


Anuncios Google