La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL DICIEMBRE 2010.

Presentaciones similares


Presentación del tema: "DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL DICIEMBRE 2010."— Transcripción de la presentación:

1 DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL DICIEMBRE 2010

2 DIRECCIÓN GENERAL DE PROMOCIÓN DE LA EFICIENCIA Y CALIDAD EN LOS SERVICIOS. DIRECCIÓN DE INFRAESTRUCTURA TECNOLÓGICA. SUBDIRECCIÓN DE INFRAESTRUCTURA DE CÓMPUTO. DEPARTAMENTO DE SEGURIDAD INFORMÁTICA. Ricardo Enrique Vélez Jiménez Enlace del Departamento Ext Ing. Miguel Ángel Avíla Cruz Jefe del Departamento Ext

3 INTRODUCCIÓN SITUACIÓN ACTUAL A QUIEN ATENDEMOS SERVICIOS ANTIVIRUS FILTRADO DE CONTENIDO FILTRADO DE PUERTOS Y PERMISOS PARA APLICACIONES INTERNAS Y EXTERNAS FILTRADO DE PUERTOS Y PERMISOS PARA APLICACIONES INTERNAS Y EXTERNAS ACCESO REMOTO (RDP Y VPN) PUBLICACIÓN DE APLICACIONES (DNS PUBLICO) PUBLICACIÓN DE APLICACIONES (DNS PUBLICO) RESPALDO DE APLICACIONES (DPM) CHECK LIST BÁSICO QUE ESPERAMOS DE USTEDES PREGUNTAS AGENDA

4 La seguridad es el estado de cualquier sistema (informático o no), que nos indica que ese sistema está libre de peligro, daño o riesgo. Para que la información se pueda definir como segura, debe contar con tres y en algunos casos hasta cuatro características: Integridad: La información no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría. INTRODUCCION

5 Controles, Medidas de Seguridad, Políticas, etc. PREVENTIVO Cuando reduce La probabilidad De que el riesgo se materialice. DETECTIVO Cuando nos alerta en el momento de que un riesgo se materializa. CORRECTIVO Cuando nos permite minimizar el impacto una vez que un riesgo se materializa. Cual es el ciclo...

6 Con estos controles?....

7 Gente Procesos Tecnología Quienes intervienen...

8 Acuerdo Secretarial y Manual Administrativo de Aplicación General para Tecnologías de Información y Comunicaciones Publicado el 13 de julio del actual, en el D.O.F. El MAAGTIC entra en vigor a los 20 días hábiles siguientes al de su publicación: 10 de agosto La dependencias y entidades que hayan realizado acciones de mejora funcional y sistematización integral de los procesos podrán operar con sus procedimientos optimizados, siempre y cuando acrediten su compatibilidad con el MAAGTIC Cual es el soporte?....

9 M A A G T I C AGENDA

10 SITUACIÓN ACTUAL SALIDA INTERNET (USUARIOS) SALIDA INTERNET (SERVIDORES) AGENDA

11 OFICINAS CENTRALES DELEGACIONES DDR´S Y CADER´S ORGANOS DESCONCENTRADOS ORGANOS DESCONCENTRADOS A QUIEN ATENDEMOS Security Operations Center (SOC) SEGURIDAD INFORMATICA AGENDA

12 SERVICIOS DEPARTAMENTO DE SEGURIDAD INFORMÁTICA

13 ANTIVIRUS INSTALACIÓN Y CONFIGURACIÓN SERVICIOS

14 ACTIVIDADDESCRIPCIÓNCANTIDAD/PERIODICIDAD Verificación de funcionalidad de consolas de Antivirus Supervisar la correcta operación y actualización de las 35 consolas de antivirus 37 servidores Verificación de funcionalidad de clientes de Antivirus. Supervisar la actualización de la actualización a los últimos patrones de antivirus de todos los equipos de cómputo de escritorio de la SAGARPA a nivel nacional (6,000 equipos en promedio) 6,000 equipos de cómputo Análisis de ataques Revisión del comportamiento de los ataques recibidos a fin de determinar tendencias y en caso de ser necesario elaborar estrategias de contención. Por demanda Administración del contrato Supervisión del cumplimiento al contrato de Antivirus y Elaboración de cálculos de los niveles de servicio a fin de determinar el cumplimiento a los mismos Mensual Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se atiendan de conformidad con lo establecido en el contrato. Por demanda Soporte o Atención de reportes de 3er. Nivel o Asesoría a usuarios Por demanda

15 Herramienta de Seguridad para Equipos de Cómputo Fabricante: Symantec Producto: Symantec Endpoint Protection (SEP) Versión:

16 Desde un Navegador ó un explorador de Windows tecleamos la ruta que abajo se describe: (ftp://ftp.sagarpa.gob.mx/pub/Antivirus/Symantec/Install%20Packages/Area%20Metropolitana/), d onde encontramos los paquetes de instalación, para los diferentes edificios de la Secretaria en el área metropolitana.ftp://ftp.sagarpa.gob.mx/pub/Antivirus/Symantec/Install%20Packages/Area%20Metropolitana/ Ubicar en el ftp de la Secretaria el paquete de Instalación. MANUAL DE INSTALACIÓN

17 Desde el explorador de Windows. Procedemos a descargarlo en el escritorio.

18 Desde el Navegador de Internet (Internet Explorer).

19 Instalación desatendida, solo se ve la ventana con la barra de estado termina y desaparece, el tiempo que tarda depende mucho de las características del equipo, por ejemplo en un equipo con un procesador de dos núcleos a 2.53 GHz y 4Gb de memoria tarda al rededor de 5 minutos. Ejecutar el Paquete de Instalación.

20 Instalación silenciosa, la cual es transparente para el usuario y solo se puede seguir el avance de la instalación desde el administrador de tareas donde se levantan 2 procesos, el setup.exe y el msiexec.exe, los cuales al terminar desaparecen del task manager.

21 Al termina la instalación, se ejecuta en automático el LiveUpdate de Symantec y descarga las definiciones desde internet, este proceso se puede cancelar y esperar que el cliente se actualice desde el servidor. Actualización de las definiciones.

22 Una vez que se termina con todo el proceso, solo verificamos que el antivirus esta actualizado y direccionado al servidor y carpeta que le corresponde. Verificar las definiciones de virus.

23 Por ultimo verificamos que la versión del software sea la que es la mas reciente que tenemos. Verificar la versión del Software.

24 TROJAN HORSE Trojan Horse es una detección genérica que se asigna a diversos programas Trojan horse (Caballo de Troya). Las siguientes instrucciones pertenecen a todos los productos antivirus de Symantec actuales y recientes, incluyendo las líneas de producto AntiVirus y Norton Antivirus de Symantec. 1.Desactivar Restaurar Sistema (Windows Me/XP/Vista/7). 2.Limpiar la carpeta Archivos temporales de Internet. 3.Verificar y actualizar las definiciones de virus. 4.Analizar el equipo y eliminar los archivos infectados con un escaneo completo. 5.Reiniciar el Equipo. 6.Habilitar la restauración del sistema y generar un punto de restauración. PROCEDIMIENTO DE DESINFECCIÓN ESTÁNDAR

25 Procedemos a deshabilitar la restauración del sistema, esto con la finalidad de evitar que se restauren archivos infectados que sean eliminados por el Antivirus.

26 Una vez que se deshabilito la restauración del sistema, eliminamos todos los archivos temporales de la carpeta Temp. C:\Users\Usuario\AppData\Local\Temp

27 Una vez que se eliminaros los archivos temporales, verificamos que el antivirus esta actualizado.

28 Buscamos en el panel izquierdo del antivirus la opción Scan for threats y del lado derecho del panel damos click en el botón Creat a New Scan

29 Nos despliega el siguiente recuadro donde buscamos y seleccionamos la opción Full Scan y damos click en Siguiente.

30 En el siguiente recuadro buscamos la opción Actions y le damos click.

31 Se configuran las acciones que realizara el antivirus durante el escaneo. Para Macro virus y Non-macro virus: en la primera acción que intente limpiarlo y si la primera opción falla, que la segunda acción lo elimine. Para Security Risk: en la primera acción que lo elimine y si la primera opción falla que la segunda acción lo ponga en cuarentena. Y para finalizar damos click en OK.

32 Una vez que se ha terminado de configurar las acciones damos click en Siguiente. Donde seleccionamos la opción On demand, para que sea ejecutado solo cuando lo solicite el usuario y damos clik en Siguiente.

33 Para terminar le asignamos un nombre al Escaneo para identificarlo y damos click en Finalizar.

34 En la pantalla se muestra ya enlistado, el escaneo que acabamos de crear y al que para ejecutarlo solo tenemos que darle click derecho Scan Now.

35 Este proceso tarda entre una y media y dos horas, al terminar reiniciamos el equipo.

36 Después de reiniciar el equipo habilitamos la restauración del sistema y creamos un punto de restauración.

37 Herramienta de Seguridad para Equipos de Escritorio Fabricante: Symantec Producto: Symantec Endpoint Protection Versión: Proveedor: Industrial Solutions Ingeniero de Soporte Ing. Hugo Guerra Rosario Ext y AGENDA

38 FILTRADO DE CONTENIDO PERMISOS DE NAVEGACIÓN SERVICIOS

39 ACTIVIDADDESCRIPCIÓNCANTIDAD/PERIODICIDAD Administración o Cambios de políticas o Cambios de perfiles de navegación. o Páginas Bloqueadas o Comprobación de contenidos válidos o impropios en páginas no categorizadas. Por demanda Análisis de uso de Internet Revisión de enlace y los top´s de tráfico. o Utilización del ancho de banda. o Top de Usuarios. o Top de Sitios visitados. o Top de Tiempo de conexión. Por demanda Análisis de ataques Revisión del comportamiento de los ataques recibidos a fin de determinar tendencias y en caso de ser necesario elaborar estrategias de contención. Por demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se atiendan de conformidad con lo establecido en el contrato. Por demanda Soporte o Asesoría a usuariosPor demanda

40 PERFILES DE NAVEGACIÓN - PÁGINAS RESTRINGIDAS

41 PERFILES DE NAVEGACIÓN - APLICACIONES EXTERNAS AGENDA

42 FILTRADO DE PUERTOS Y PERMISOS PARA APLICACIONES INTERNAS Y EXTERNAS PERMISOS DE FIREWALL SERVICIOS

43 ACTIVIDADDESCRIPCIÓNCANTIDAD/PERIODICIDAD Administración o Altas o Bajas o Cambios de políticas o Creación de reglas de acceso para aplicaciones internas o Creación de reglas de salida para aplicaciones externas. o Permisos para puertos especiales o Cambios de política global de salida a Internet Por demanda Incidentes críticos o Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Por demanda Soporte o Asesoría a usuariosPor demanda

44 APLICACIONES EXTERNAS PUERTOS ESPECIALES

45 APLICACIONES - VALIDACIÓN DE PUERTOS telnet

46 APLICACIONES - VALIDACIÓN DE PUERTOS

47 netstat APLICACIONES - VALIDACIÓN DE PUERTOS AGENDA

48 ACCESO REMOTO (RDP Y VPN) SERVICIOS

49 ACTIVIDADDESCRIPCIÓNCANTIDAD/PERIODICIDAD Administración o Altas de cuentas o Bajas o Bloqueos o Cambios de permisos Por demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Por demanda Soporte o Asesoría a usuariosPor demanda

50 ACCESO REMOTO

51 AGENDA ACCESO REMOTO

52 PUBLICACION DE APLICACIONES DNS PUBLICO SERVICIOS

53 ACTIVIDADDESCRIPCIÓNCANTIDAD/PERIODICIDAD Administración o Alta de dominios o Creación de subdominios o Cambios de direccionamiento Por demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Por demanda Soporte o Asesoría a usuariosPor demanda

54 PUBLICACION NIC MEXICO

55 nslookup AGENDA

56 RESPALDO DE APLICACIONES (DPM) SERVICIOS

57 ACTIVIDADDESCRIPCIÓNCANTIDAD/PERIODICIDAD Administración o Alta de proceso de respaldoPor demanda Incidentes críticos Seguimiento a la atención de incidentes críticos a fin de que se resolverlos con oportunidad Por demanda Soporte o Asesoría a usuariosPor demanda AGENDA

58 CHECK LIST BÁSICO REPORTES DE SEGURIDAD

59 Datos del Usuario: Nombre del usuario (Propio y de dominio) Ubicación Física (Edificio, piso, ala, etc.) Contacto ( , teléfono directo o extensión) Dirección IP (Fija o DHCP) Sistema Operativo (Versión, Service Pack) Tipo de problema.(Antivirus, Filtrado de Internet, Puertos, etc.) Pruebas Básicas Conectividad LAN ( Ping a su puerta de enlace) Conectividad WAN (Ping a algún sitio externo p.e. Antivirus: Tiene AV Versión de AV Tiene conexión a la Consola de AV Patrón AV actualizado DATOS DEL USUARIO PRUEBAS BÁSICAS CHECK LIST

60 Filtrado de Contenido: Que navegador utiliza (Internet Explorer, Firefox) Que DNS utiliza Abre el portal SAGARPA Abre alguna página externa (SHCP, SCT, UNIVERSAL, etc.) Recibe mensaje de página bloqueada. Filtrado de puertos: La barra de estado del navegador indica redirección Aparece alguna conexión en espera a algún puerto Permiso de acceso a aplicaciones WEB Internas y externas: Utiliza puerto especial Con un cliente. Usa el navegador. Usa un Software especial. DATOS DEL USUARIO PRUEBAS BÁSICAS AGENDA

61 Cuidar que los servicios contratados sean adecuadamente seguros. Apoyo y cumplimiento a las políticas de seguridad. Monitoreo y medición de desempeño de los servicios. Promover una mayor educación y difusión en materia de seguridad. Manejo de lenguaje sencillo y libre de tecnicismos. Detectar, reportar y compartir información sobre vulnerabilidades. QUE ESPERAMOS DE USTEDES

62 ¿ Preguntas ?

63 Ricardo Enrique Vélez Jiménez Enlace del Departamento de Seguridad Informática Ext Ing. Miguel Ángel Avíla Cruz Jefe del Departamento de Seguridad Informática Ext Hugo Guerra Rosario Ingeniero de Soporte Antivirus Ext y DIRECCIÓN GENERAL DE PROMOCIÓN DE LA EFICIENCIA Y CALIDAD EN LOS SERVICIOS. DIRECCIÓN DE INFRAESTRUCTURA TECNÓLOGICA. SUBDIRECCIÓN DE INFRAESTRUCTRUCTURA DE CÓMPUTO. DEPARTAMENTO DE SEGURIDAD INFORMÁTICA.


Descargar ppt "DEPARTAMENTO DE SEGURIDAD INFORMATICA PROTECCION INTERNA Y PERIMETRAL DICIEMBRE 2010."

Presentaciones similares


Anuncios Google