Plan de Contingencia (Parte 2 de 3)
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable.
Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
Centralizar los datos
De forma que detectores de virus en modo batch puedan trabajar durante la noche.
Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P. Mantener esta Política de forma rigurosa, y con el consentimiento de la gerencia. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Reducir los permisos
Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
Filtrar Contenidos
Instalar Firewalls para filtrar contenidos y puntos de acceso. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio.
Backups
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la Política de seguridad recomendada, efectuando copias de seguridad.
Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
Próximamente Continuación. Estate atento!