Diferencia entre revisiones de «Estrategia Seguridad»
(Página creada con « == Detección == Para el caso de los equipos individuales que utilicen sistema operativo Windows, se cuenta institucionalizada la instalación de antivirus. Según Regl…») |
Sin resumen de edición |
||
Línea 1: | Línea 1: | ||
Planificación a mediano y largo plazo respecto a las medidas en torno a la protección y resguardo de datos corporativos. | |||
== | == Ciclos Estrategicos == | ||
=== Deteccion === | |||
Para | Para el caso de los equipos individuales que utilicen sistema operativo Windows, se cuenta institucionalizada la instalación de antivirus en cada computador. Según [[Reglamento_Interno_(Capítulo_25)|Reglamento Interno]], los usuarios tienen la obligación de informar cualquier evento que este tipo de software genere. | ||
Para | Para las redes y datos servidores internos, se cuenta con sistema de detección de instrusos (IDS - *Intrusion Detection System*), los que generan regularmente reportes sobre el estado de los servidores, los que son revisados por los técnicos del área TIC. | ||
== | Para los servicios críticos (correo y almacén de datos corporativos; ERP; recursos humanos; administración de contratos y facturación), todos residen en datacenter externos, quienes presentan las herramientas de seguridad y respaldo, y están catalogados como [https://es.uptimeinstitute.com/tiers Tier III]. | ||
=== Analisis === | |||
Para el caso preventivo, se cuenta con la práctica semanal de revisar los ''logs'' de los servidores, generados por el sistema operativo y las aplicaciones IDS. | Para el caso preventivo, se cuenta con la práctica semanal de revisar los ''logs'' de los servidores, generados por el sistema operativo y las aplicaciones IDS. | ||
Alternativamente, para un caso correctivo, en que un usuario o alerta de correo avise sobre un comportamiento irregular, se realizará la revisión de logs en demanda para detectar. | Alternativamente, para un caso correctivo, en que un usuario o alerta de correo avise sobre un comportamiento irregular, se realizará la revisión de logs en demanda para detectar vulnerabilidades o amenazas, como indicado en documento [[Incidente_Seguridad|Incidente de Seguridad]]. | ||
=== Investigacion === | |||
El equipo TIC realizará el análisis de los datos en ambientes cerrados (máquinas reales o virtuales sin conectividad) con los datos riesgosos externalizados. En el caso de los ''logs'', generalmente muy extensos, estos serán revisados manualmente o procesados por diversas herramientas de texto para aislar los casos anómalos. | |||
=== Recuperacion === | |||
Para el caso de los equipos personales, y existiendo la obligación de los usuarios de respaldar sus datos en el almacén remoto (o "nube"), el personal de área TIC procede a la recuperación de los datos disponibles desde dicha fuente. En el caso de que los datos hayan sido corrompidos, el almacén remoto presenta versionamiento, pudiendo recuperar la información apropiada. | |||
Es responsabilidad de cada usuario navegar los datos para corroborar que la información recuperada sea la correcta, y notificar cada caso en que no lo sea, para recurrir a versiones anteriores de tales datos. | |||
== | == Planificacion == | ||
[[Category:Politicas]] | [[Category:Politicas]] | ||
[[Category:Seguridad]] | [[Category:Seguridad]] |
Revisión del 20:32 13 dic 2020
Planificación a mediano y largo plazo respecto a las medidas en torno a la protección y resguardo de datos corporativos.
Ciclos Estrategicos
Deteccion
Para el caso de los equipos individuales que utilicen sistema operativo Windows, se cuenta institucionalizada la instalación de antivirus en cada computador. Según Reglamento Interno, los usuarios tienen la obligación de informar cualquier evento que este tipo de software genere.
Para las redes y datos servidores internos, se cuenta con sistema de detección de instrusos (IDS - *Intrusion Detection System*), los que generan regularmente reportes sobre el estado de los servidores, los que son revisados por los técnicos del área TIC.
Para los servicios críticos (correo y almacén de datos corporativos; ERP; recursos humanos; administración de contratos y facturación), todos residen en datacenter externos, quienes presentan las herramientas de seguridad y respaldo, y están catalogados como Tier III.
Analisis
Para el caso preventivo, se cuenta con la práctica semanal de revisar los logs de los servidores, generados por el sistema operativo y las aplicaciones IDS.
Alternativamente, para un caso correctivo, en que un usuario o alerta de correo avise sobre un comportamiento irregular, se realizará la revisión de logs en demanda para detectar vulnerabilidades o amenazas, como indicado en documento Incidente de Seguridad.
Investigacion
El equipo TIC realizará el análisis de los datos en ambientes cerrados (máquinas reales o virtuales sin conectividad) con los datos riesgosos externalizados. En el caso de los logs, generalmente muy extensos, estos serán revisados manualmente o procesados por diversas herramientas de texto para aislar los casos anómalos.
Recuperacion
Para el caso de los equipos personales, y existiendo la obligación de los usuarios de respaldar sus datos en el almacén remoto (o "nube"), el personal de área TIC procede a la recuperación de los datos disponibles desde dicha fuente. En el caso de que los datos hayan sido corrompidos, el almacén remoto presenta versionamiento, pudiendo recuperar la información apropiada.
Es responsabilidad de cada usuario navegar los datos para corroborar que la información recuperada sea la correcta, y notificar cada caso en que no lo sea, para recurrir a versiones anteriores de tales datos.