POLÍTICA DE PROTECCIÓN CONTRA CÓDIGO MOVIL Y MALICIOSO

Anuncio
POLÍTICA DE PROTECCIÓN CONTRA CÓDIGO
MOVIL Y MALICIOSO
Dirección de Previsión de Carabineros de Chile
Sistema de Seguridad de la Información 2011
Nota de confidencialidad
Toda la información contenida en este documento tiene carácter confidencial y el
acceso a la misma debe restringirse exclusivamente a las personas autorizadas por la
Dirección de Previsión de Carabineros de Chile que deba tener relación con ésta para
su evaluación o aprobación.
Control Documental
HISTORIA DEL DOCUMENTO
Nombre del Documento:
Responsable del Documento:
Creado por:
aprobado por:
Fecha de Creación:
Política de Protección Contra Código Móvil y Malicioso
Cristian Castillo – Leonardo Montoya
Jorge Smith – Héctor Galleguillos
Comité de Seguridad de la Información
15 de Septiembre de 2011
CONTROL DE VERSIONES
Versión
1.0
Fecha de Vigencia
Año 2011
Aprobación
Comentario
26/09/2011
(*) La presente versión substituye completamente a todas las precedentes, de manera
que éste sea el único documento válido de entre todos los de la serie.
POLITICA DE PROTECCIÓN CONTRA CÓDIGO MALICIOSO MÓVIL Y MALICIOSO
OBJETIVO GENERAL
Contar con una plataforma de hardware y software que proteja la integridad y
disponibilidad de la información y del software que la procesa.
la red local de Dipreca de malware, troyanos, y demás virus que atenten contra la
integridad y disponibilidad de la información almacenada tanto en servidores como en
estaciones de trabajo y cualquier otro medio magnético.
ALCANCE
Aplica a todos los procesos contemplados dentro del alcance del Sistema de
Administración de la Seguridad de la Información.
LINEAMIENTOS
1. Controles contra código malicioso
Se deberán tomar las precauciones necesarias para proteger la red local de
Dipreca previniendo, detectando y recuperándose de la introducción de software
malicioso como son virus en las PC´s y Servidores, Caballos de Troya, Gusanos en la
Red y bombas lógicas.
Se deberán tomar en cuenta la concientización de los usuarios en cuanto a los
controles contra software malicioso con que cuenta la Delegación, los apropiados
accesos a sistemas y el control de cambios.
Deberán cumplirse los siguientes puntos:
a. Prescindir de instalar software no autorizado.
b. No descargar software ni aplicaciones desde Internet sin previa autorización
del Departamento de Tecnologías de la Información.
c. La red de servidores y computadores de Dipreca deberá tener instalada una
plataforma de hardware y software de antivirus para evitar la propagación de
virus a través de archivos externos obtenidos de otras redes.
d. La plataforma de Antivirus deberá cumplir con los siguientes requerimientos:







Consola centralizada de administración.
Actualización de DAT permanente, automática y centralizada.
Distribución de actualizaciones automática de las estaciones de trabajo.
Monitoreo centralizado.
Alto grado de detección (comprobado).
Bajo impacto en los tiempos de respuesta de las estaciones.
Proteger el total de computadores y servidores de la red de Dipreca.
 Capaz de correr en las distintas plataformas existentes en la institución
(Windows, Linux, otros).
 Alarma centralizada de brotes de virus.
 Soporte centralizado de la herramienta en caso de ser necesaria la
consulta a terceros.(fono ayuda y/o contrato soporte presencial)
 Entrega de información de cada equipo que tenga instalada la
herramienta (dirección ip, procesador, sist. Operativo, disco, ram, etc)
 Se deberá realizar en forma periódica una revisión silenciosa de virus en
los equipos informáticos, para evitar la propagación de los mismos, como
medida preventiva.
 Se deberá hacer una revisión diaria del funcionamiento del sistema de
gestión de antivirus.
e. En caso de que surja un problema con virus en algún equipo informático deberá
seguirse un procedimiento de recuperación de ataques de virus y código
malicioso.
f. El departamento de Tecnologías de la Información deberá estar suscrita a los
boletines de alerta tanto del fabricante como del proveedor de antivirus, así
como de los principales fabricantes de antivirus en el mercado, para determinar
y seguir las recomendaciones de terceros en caso de ataques o
vulnerabilidades, también para diferenciar y determinar los diversos riesgos o
falsos virus.
g. La herramienta de Antivirus que se implemente en la institución tendrá carácter
de corporativo y por ende será obligatoria su instalación y uso en todo el
equipamiento computacional sean estos servidores, estaciones de trabajo,
notebook y otros dispositivos tanto móviles como fijos. Cualquier equipo que no
cuente con esta protección de antivirus, no podrá ser conectado a la red de
datos local de la institución.
h. El antivirus debe instalarse en un computador con características mínimas que le
permitan correr y cumplir su función y es Computación y/o Informática quién
valida que el equipo está en condiciones. Si no lo soporta, el equipo quedará sin
posibilidades de conectarse a la red de datos.
i. La configuración del antivirus propiamente tal, dependerá de los servicios que
presta el equipamiento, quedando en las manos de Computación, determinar la
mejor opción.
j. Deben tener especial tratamiento en la configuración, los computadores
asociados a equipos médicos, para los cuales se deberá pedir especial apoyo a
los proveedores de las máquinas y evitar con esto que se bloquee algún servicio
crucial.
k. Si bien el antivirus debe entregar alarmas por infecciones, para el caso en que
sean los mismos usuarios quienes detecten las alarmas locales, deben ser estos
quienes den aviso inmediatamente a la mesa de ayuda de computación vía
telefónica o bien por correo electrónico
2. Controles contra código móvil
En caso de que se autorice el uso de código móvil, la configuración debe
asegurar que el código móvil autorizado opera de acuerdo a una política de seguridad
claramente definida y se debe prevenir la ejecución de código móvil no autorizado.
Se deben considerar las siguientes acciones para protegerse contra acciones no
autorizadas realizadas por el código móvil:
a. Ejecutar código móvil en un ambiente lógicamente aislado.
b. Bloquear en forma general, cualquier uso de código móvil.
c. Bloquear la recepción de código móvil.
d. Activar medidas técnicas disponibles en los sistemas para asegurar que el
código móvil es controlado.
e. Controlar los recursos disponibles a través del acceso de código móvil.
********************fin del documento****************
Descargar