Bergonzini.com

Protocolos de Seguridad Informática (HomeMade)

Protección

** Disclaimer ***
Estos protocolos han sido creados como pautas personales y deben ser tratadas
como tales, el uso y el resultado que obtenga el lector de ellos queda sujeto
bajo su propia y directa responsabilidad.
** Disclaimer ***

:: Passwords :: Copias de Seguridad :: Infección :: Correo Electrónico :: Navegación ::
Protocolos de Passwords

Los passwords tienen que ser alfanuméricos con distinción de mayúsculas y minúsculas, con puntuación y de la máxima longitud posible, no tienen que guardar relación con ningún diccionario.

Los passwords SIEMPRE caducan y deben crearse NUEVOS passwords. La periodicidad radica en lo que se debe proteger.

Los passwords antiguos, aquellos que en la actualidad ya no protegen nada, deben guardarse para no volver a utilizarse y poder ser comparado con los NUEVOS para evitar repeticiones.

El mejor sitio para guardar un password es en la memoria humana, a falta de esta se pueden optar por herramientas que faciliten dicho trabajo. Toda herramienta es vulnerable, pero la unión de diferentes herramientas reduce la vulnerabilidad.

Bajo ningún concepto el password debe transmitirse: ni a terceros, ni a soportes vulnerabes a ser interceptados/leidos, ni en sitios ajenos a nuestro control.


Protocolos de Copias de Seguridad.

Los datos deben de estar salvados en soportes externos a la cualquier interacción del usuario. Se recomienda que los soportes externos sólo sean de uso único.

Se tiene que establecer una periodicidad dependiendo de la cantidad de datos que se quieran salvaguardad, así como la importancia de los mismos.

Las copias podrán ser incrementales, pero es más aconsejable que sean globales. Si se realizan cópias incrementales, debe existir otra periodicidad para cópias globales.

La seguridad de las cópias tiene que corresponderse con la posibilidad de ataque de las mismas. Ver protocolo de Passwords.

Las copias deben restaurarse con cierta periodicidad para comprobar que las cópias son funcionales.


Protocolos de Infección.

Directivas de defensa.

Un virus informático no es más que un programa que realiza ciertas rutinas, entender y conocer estas rutinas nos permite alejar cualquier temor.

Un antivirus sólo nos protege de lo que conoce, luego actualizarlo hasta la fecha actual significa que estaremos protegidos.

Los virus aprovechan las vulnerabilidades de los programas, tener los programas actualizados nos proporciona una mayor seguridad.

Los programas generalizados son sinónimos de multiples ataques, por ello utilizar herramientas no muy extendida nos permite salvaguardarnos de los errores de las generalizaciones.

Cualquier programa no asociado con el propio sistema operativo, se considera un programa potencialmente maligno y debe pasar por las medidas de seguridad de los anteriores puntos para garantizarnos una plena seguridad.

Directivas de ataque.

La presencia de un virus es sinónimo de pánico y el pánico es producto de nuestra ignoracia ante lo desconocido, el primer paso es identificar el virus. Si sólo se dispone de un ordenador, lo ideal sería poder arrancarlo con algun LiveCD, para buscar los conocimientos y las herramientas necesarias.

Una vez identificado podremos localizarlo y aislarlo, así como los posibles efectos secundarios. Reparar o eliminar los ficheros dañados e intentar encontrar el foco inicial.

La cuarentana implica una desconexión y un aislamiento de la máquina infectada, eso ayudará a erradicar y defendernos de una posible plaga, por ello, antes de levantar la cuarentena hemos de tener plena seguridad de que la infección ha sido subsanada.

Si nuestro ordenador ha sido infectado, es posible que vuelva a serlo, por ello una vez identificado el foco inicial hay que poner remedio para que no vuelva a suceder lo mismo.


Protocolos de Correo Electrónico.

Debemos de poseer un mínimo de cuatro cuentas de correo distintas: 1) Privada, 2) Registros, 3) Pública, y 4) Aleatoria

La cuenta privada se facilita única y exclusivamente a personas íntimamente cercanas y de reducido número. La cuenta privada nunca será una cuenta de salida, utilizaremos las cuentas aleatorias e incluso la pública para transmitir los datos.

La cuenta de Registros, es la cuenta destinada a centralizar todos los registros de software/hardware/subscripciones de entidades profesionales y de reputación probada. Marcar siempre la casilla de privacidad y de no transferencia de datos a terceros. Cuando se inicia un primer registro crearemos una cuenta aleatoria para ello, si en dicha cuenta durante un espacio de tiempo controlado (cuarentena) no se recibe correo no solicitado, la cambiaremos a la cuenta oficial de registros.

La cuenta pública será distribuida al resto de las personas cuyo contacto sea esporádico. Es la más vulnerable y seguramente la más atacada, por eso es necesario cubrirlar con los mayores filtros posibles. Esta cuenta publica se utilizará en su mayoría para salida.

Las cuentas Aleatorias, serán aquellas cuya caducidad sea finita y podrán utilizarse para salvaguardar la privacidad de las demás cuentas, en lo máximo posible las cuentas aleatorias serán cuentas redirigidas.

Si tenemos que escribir cualquier correo en algún medio susceptible a ser procesaro por algun robot, lo portegeremos mediante la inclusión de palabras: p.e. micorreo /rroba midomino p.u.n.t.o com, nunca repetiremos la misma pauta.

Siempre que se pueda el correo no debe ser procesado por intermediarios, el correo sale de la máquina del remitente y entra en la buzón del destinatario. Para ello emplearemos un servidor SMTP propio, es decir local en nuestra máquina.

Todo correo debe ser firmado digitalmente, con ello se protege el contenido y la autenticidad del mismo. Dentro del mensaje firmado debe ir el destinatario al cuál va dirigido, la fecha y hora del mensaje, así como el tema del mismo. Dichos datos protegen que el correo sea interpretado con otros sentidos. Los ficheros adjuntos también deben ir firmados.

Cualquier correo que nos llegue debe ser tratado como maligno, si no está firmado digitalmente. Deberemos desconfiar del remitente así como del contenido del mensaje y los posibles datos adjuntos que pueda contener.


Protocolos de Navegación.

La páginas web no son nuestras enemigas, nuestro enemigo es el navegador que procesa el código de las mismas, si una página contiene instrucciones dañinas, nuestro navegador no nos ayudará a protegernos.

Navegar a través de un proxy, aunque sea local, nos permitirá programarlo para limpiar código malicioso que pudiese existir en la navegación, así como salvaguardar ciertos datos de privacidad.

Todo programa descargado de una página es potencialmente maligno y por lo tanto debe pasar por el protocolo de Infección. Sin importar si el sitio de descarga es el oficial o está certificado.

Todos los puertos de la máquina deben estar cerrados y todos los accesos tanto del exterior como del interior deben pasar por nuestro consentimiento. Un FireWall nos ayuda a controlar todos los accesos. Toda máquina que no esté aislada debe tener el FireWall activo.

Más adelante puedes hacer una versión Lite. Con lo básico, pero sin tanta paranoia :-)

Para el resto de los mortales, digo ;-)
Dima () - 20041910 - 2338

  
¿Recordar información personal?

Emoticonos / Textile

Para evitar spam, se ha añadido esta estúpida pregunta . Si la resuelves correctamente tu comentario será publicado.
 

  (Registrar su nombre de usuario / Validarse)

Notificar:
Hide email:

Letra pequeña: Todas las etiquetas html excepto

Calendario

« Abril 2018
D L M X J V S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Archivo

201510, 201509, 200912, 200911, 200910, 200909, 200711, 200705, 200704, 200702, 200701, 200612, 200611, 200610, 200609, 200608, 200605, 200603, 200602, 200601, 200511, 200510, 200509, 200507, 200506, 200505, 200504, 200503, 200502, 200501, 200412, 200411, 200410, 200409,