[go: up one dir, main page]

0% encontró este documento útil (0 votos)
540 vistas2 páginas

Procedimientos de Hardening

El documento define los procesos de hardening para la configuración segura de sistemas y equipos en la prestación de servicios informáticos. El Coordinador IT es responsable de implementar y revisar el procedimiento, mientras que el Jefe de Soporte lo implementa. El proceso incluye la recolección de información sobre los sistemas, el análisis de vulnerabilidades y el aseguramiento de los sistemas operativos mediante la reducción de riesgos como el bloqueo de cuentas y el uso de contraseñas complejas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
540 vistas2 páginas

Procedimientos de Hardening

El documento define los procesos de hardening para la configuración segura de sistemas y equipos en la prestación de servicios informáticos. El Coordinador IT es responsable de implementar y revisar el procedimiento, mientras que el Jefe de Soporte lo implementa. El proceso incluye la recolección de información sobre los sistemas, el análisis de vulnerabilidades y el aseguramiento de los sistemas operativos mediante la reducción de riesgos como el bloqueo de cuentas y el uso de contraseñas complejas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

1.

PROPOSITO

Definir los procesos de hardening para la configuración de los sistemas y equipos en la


prestación de servicios informáticos.

2 ALCANCE

Aplica a todos los servicios y equipamiento.

3 RESPONSABILIDADES

El Coordinador IT es el responsable ante el Gerente General de cumplir y hacer


cumplir el presente procedimiento.

El Jefe de Soporte es el es responsable ante el Coordinador IT de cumplir el presente


procedimiento.

El Coordinador IT es el responsable ante el Gerente General de revisar este


documento, como mínimo una vez al año para asegurar su aplicabilidad.

4 DEFINICIONES

HARDENING: Es el proceso de asegurar un sistema mediante la reducción de


vulnerabilidades en el mismo, lo que se logra eliminando software, servicios, usuarios
y otros innecesarios en el sistema, así como cerrando puertos que tampoco esten en
uso.

5. DESCRIPCION

El proceso comprende la recolección de información, análisis y aseguramiento,


para lograr mayor eficiencia en el funcionamiento de los sistemas y equipos

5.1 RECOLECCION DE INFORMACION

En esta fase se realizan las actividades siguientes;

 Se recolectan todas las medidas de seguridad informática que se evalúan al


momento de instalar un sistema operativo base para clientes o servidores.
 Se levanta la información correspondiente a mapeo de red, tipo de servicio de
cada servidor
 Las jefaturas de tecnología de información determinan los responsables de
proporcionar la información correspondiente a las configuraciones de
seguridad y los diferentes equipos,
 Se realiza un boceto de los posibles escenarios de pruebas en los que se
realiza la configuración de las plantillas
 Se definen los controles de cambios para el paso a producción.

5.2 ANALISIS DE VULNERABILIDADES

 El Jefe de ti asigna tareas para el análisis de vulnerabilidades y


aseguramiento de sistemas operativos.
 Se realiza la separación de vulnerabilidades por criticidad o por tipo de
producto.
5.3 ASEGURAMIENTO DE SISTEMAS OPERATIVOS

 Se establece la duración del boqueo de la cuenta


 Se establece el umbral del bloqueo de la cuenta
 Se establecer contraseñas complejas
 Se actualiza sistema operativo
 Se instala software de protección

5.4 ANALISIS DE RESULTADOS

 Se usa el software NExsUS para validar el correcto hardening de los sistemas


y equipos.

También podría gustarte