Está en la página 1de 2

DIRECCIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIONES

DEPARTAMENTO DE SEGURIDAD Y MONITOREO TIC

PLAN DE IMPLEMENTACIÓN DE SUGERENCIAS Y MEJORAS DE SEGURIDAD

Fecha: 10/01/2022
SUGERENCIAS DE MEJORAS DE ACTIVIDADES DE RESPONSABLE / ESTATUS
SEGURIDAD IMPLEMENTACIÓN FECHA
1. Hacer conciencia en los usuarios  Progamar varios talleres de Anthony Cruz/ Pendiente.
sobre cómo manejar los correos, concientización a todo el 29/09/2022
navegación web y contraseñas. personal.
 Programar envio de correos
masivos con buenas practicas
de seguridad.
 Elaborar exámenes aleatorios
sobre conceptos de seguridad

1. Backup, backup y más backup. Aquí


me detendré y explicaré que no sólo
es hacer backup sino que también es
mover los mismos off-line para que
los mismos no sean encriptados en
caso de ransomware. Y si los
podemos mover hacia la nube mucho
mejor.

1. Parchear todos los sistemas


operativos de manera regular
implementando un plan para ello.

1. Aplicar un buen filtro de correo para


evitar spam, phishing, etc –
Implementar SPF, DKIM, DMARC.

1. Evitar SIEMPRE Y SIN EXCUSAS tener 


habilitado RDP hacia nuestra red
interna. Sustituir el uso de RDP por
conexiones de VPN.

2. Evitar en la medida de lo posible la 


publicación de servicios críticos (SQL,
SSH, etc.) y si fuese necesario
delimitar su acceso desde redes
externas.

1. Habilitar en nuestros firewalls los 


servicios de seguridad
correspondientes (IPS, BOTNET
DETECTION, etc.) asegurándose que
estén funcionando y configurados
correctamente.

1. Implementar filtrado de internet 


bloqueando sitios maliciosos y
aquellos que aún no han sido
categorizados.

1. Inspeccionar tráfico de HTTPS. 

2. Segmentar nuestra red separando  o


recursos críticos de la red de trabajo.

1. Implementar los permisos necesarios 


sin excedernos “principio de least-
privilege o menor privilegio”.

1. Usar MFA por lo menos en las


cuentas de usuarios críticas y con
privilegios de administrador.
1. Implementar una buena política de  
usos de contraseña.

1. Usar application whitelisting.  


Nosotros sugerimos por lo menos
implementarla en los activos críticos.

1. Asegurarnos que nuestra solución de  


antivirus esté actualizada y que
tenemos la visibilidad
correspondiente para saber que
todos nuestros equipos y servidores
estén actualizados.

1. Hacer un Scan de vulnerabilidades 


tanto de nuestras IP públicas así
como de nuestros activos críticos, de
manera regular.

1. Hacer un pen-test por lo menos 


anual.

1. Implementar un DRP y realizar las 


simulaciones correspondientes.

También podría gustarte