CheckList
Enviado por jhonytiuz • 9 de Marzo de 2014 • 443 Palabras (2 Páginas) • 369 Visitas
CheckList
Como ya lo habíamos explicado anteriormente, un checklist consiste en una lista de tareas a llevar a cabo para chequear el funcionamiento del sistema. Acá presentamos un ejemplo sacado de un manual de seguridad informática:
• Asegurar el entorno. ¿Qué es necesario proteger? ¿Cuáles son los riesgos?
• Determinar prioridades para la seguridad y el uso de los recursos.
• Crear planes avanzados sobre qué hacer en una emergencia.
• Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad
• Estar atentos a los incidentes inusuales y comportamientos extraños.
• Asegurarse de que cada persona utilice su propia cuenta.
• ¿Están las copias de seguridad bien resguardadas?
• No almacenar las copias de seguridad en el mismo sitio donde se las realiza
• ¿Los permisos básicos son de sólo lectura?
• Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas.
• Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de configuración para detectar modificaciones y/o cambios en ellos.
• Tener sensores de humo y fuego en el cuarto de computadoras.
• Tener medios de extinción de fuego adecuados en el cuarto de computadoras.
• Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas.
• Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.
• Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.
• Tener planes de recuperación de desastres.
• Considerar usar fibras ópticas como medio de transporte de información en la red.
• Nunca usar teclas de función programables en una terminal para almacenar información de login o password.
• Considerar realizar autolog de cuentas de usuario.
• Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los “Caballos de Troya”.
• Considerar la generación automática de password.
• Asegurarse de que cada cuenta tenga un password.
• No crear cuentas por defecto o “guest” para alguien que está temporariamente en la organización.
• No permitir que una sola cuenta esté compartida por un grupo de gente.
• Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo.
• Deshabilitar las cuentas “dormidas” por mucho tiempo.
• Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas.
• Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores.
• Los usuarios
...