1.
PROPOSITO
Definir los procesos de hardening para la configuración de los sistemas y equipos en la
prestación de servicios informáticos.
2 ALCANCE
Aplica a todos los servicios y equipamiento.
3 RESPONSABILIDADES
El Coordinador IT es el responsable ante el Gerente General de cumplir y hacer
cumplir el presente procedimiento.
El Jefe de Soporte es el es responsable ante el Coordinador IT de cumplir el presente
procedimiento.
El Coordinador IT es el responsable ante el Gerente General de revisar este
documento, como mínimo una vez al año para asegurar su aplicabilidad.
4 DEFINICIONES
HARDENING: Es el proceso de asegurar un sistema mediante la reducción de
vulnerabilidades en el mismo, lo que se logra eliminando software, servicios, usuarios
y otros innecesarios en el sistema, así como cerrando puertos que tampoco esten en
uso.
5. DESCRIPCION
El proceso comprende la recolección de información, análisis y aseguramiento,
para lograr mayor eficiencia en el funcionamiento de los sistemas y equipos
5.1 RECOLECCION DE INFORMACION
En esta fase se realizan las actividades siguientes;
Se recolectan todas las medidas de seguridad informática que se evalúan al
momento de instalar un sistema operativo base para clientes o servidores.
Se levanta la información correspondiente a mapeo de red, tipo de servicio de
cada servidor
Las jefaturas de tecnología de información determinan los responsables de
proporcionar la información correspondiente a las configuraciones de
seguridad y los diferentes equipos,
Se realiza un boceto de los posibles escenarios de pruebas en los que se
realiza la configuración de las plantillas
Se definen los controles de cambios para el paso a producción.
5.2 ANALISIS DE VULNERABILIDADES
El Jefe de ti asigna tareas para el análisis de vulnerabilidades y
aseguramiento de sistemas operativos.
Se realiza la separación de vulnerabilidades por criticidad o por tipo de
producto.
5.3 ASEGURAMIENTO DE SISTEMAS OPERATIVOS
Se establece la duración del boqueo de la cuenta
Se establece el umbral del bloqueo de la cuenta
Se establecer contraseñas complejas
Se actualiza sistema operativo
Se instala software de protección
5.4 ANALISIS DE RESULTADOS
Se usa el software NExsUS para validar el correcto hardening de los sistemas
y equipos.