Estrategia Seguridad

De Wiki Conpax
Ir a la navegación Ir a la búsqueda

Planificación a mediano y largo plazo respecto a las medidas en torno a la protección y resguardo de datos corporativos.

Ciclos Estrategicos

Deteccion

Para el caso de los equipos individuales que utilicen sistema operativo Windows, se cuenta institucionalizada la instalación de antivirus en cada computador. Según Reglamento Interno, los usuarios tienen la obligación de informar cualquier evento que este tipo de software genere.

Para las redes y datos servidores internos, se cuenta con sistema de detección de instrusos (IDS - *Intrusion Detection System*), los que generan regularmente reportes sobre el estado de los servidores, los que son revisados por los técnicos del área TIC.

Para los servicios críticos (correo y almacén de datos corporativos; ERP; recursos humanos; administración de contratos y facturación), todos residen en datacenter externos, quienes presentan las herramientas de seguridad y respaldo, y están catalogados como Tier III.

Analisis

Para el caso preventivo, se cuenta con la práctica semanal de revisar los logs de los servidores, generados por el sistema operativo y las aplicaciones IDS.

Alternativamente, para un caso correctivo, en que un usuario o alerta de correo avise sobre un comportamiento irregular, se realizará la revisión de logs en demanda para detectar vulnerabilidades o amenazas, como indicado en documento Incidente de Seguridad.

Investigacion

El equipo TIC realizará el análisis de los datos en ambientes cerrados (máquinas reales o virtuales sin conectividad) con los datos riesgosos externalizados. En el caso de los logs, generalmente muy extensos, estos serán revisados manualmente o procesados por diversas herramientas de texto para aislar los casos anómalos.

Recuperacion

Para el caso de los equipos personales, y existiendo la obligación de los usuarios de respaldar sus datos en el almacén remoto (o "nube"), el personal de área TIC procede a la recuperación de los datos disponibles desde dicha fuente. En el caso de que los datos hayan sido corrompidos, el almacén remoto presenta versionamiento, pudiendo recuperar la información apropiada.

Es responsabilidad de cada usuario navegar los datos para corroborar que la información recuperada sea la correcta, y notificar cada caso en que no lo sea, para recurrir a versiones anteriores de tales datos.

Planificacion