Asegurar equipos

Asegurar equipos

Los dispositivos de los trabajadores deben mantener contraseñas u otros sistemas de autentificación robustos, además de contar con mecanismos de protección de información en reposo como cifrado en disco. Revisar que no haya programas con claves por defecto o privilegios de acceso especiales.

Se deben implementar programas de control de las aplicaciones en los equipos de los trabajadores, restringiendo el uso a programas, ejecutables, bibliotecas de software, scripts, instaladores, HTML compilado, aplicaciones HTML y applets de panel de control previamente autorizados.

Deshabilitar el uso de navegadores sin soporte, y que los navegadores permitidos no procesen elementos como Java o avisos web. También impedir que estas opciones puedan ser modificadas por los usuarios.

Los event logs están protegidos contra modificación y borrado, y son revisados de forma oportuna para detectar eventos, incidentes o ciberataques.

No ignorar la seguridad física de los dispositivos y contar con un inventario de los activos en los que se contenga o procese información, para lo que pudiera considerarse el uso de una herramienta de administración de activos TI con la capacidad de detectar usos indebidos. De suceder esto último, el hardware en cuestión debe ser revisado, puesto en cuarentena o cambiado, según un procedimiento establecido previamente.

Es necesario contar con un inventario del software en uso en la organización, que registre y alerte de cualquier cambio en las plataformas y aplicaciones en uso. Si se detecta software no autorizado, deberá ser puesto en cuarentena para su posible eliminación.

Si alguna de estas actividades está externalizada, las condiciones mencionadas previamente deben estar bien explicitadas en el contrato con la empresa respectiva.

Analizar si existen activos que deban ser cifrados debido a su confidencialidad, ya sea durante su transporte o almacenamiento.