Escolar Documentos
Profissional Documentos
Cultura Documentos
Configurar servidores de correo para que no sean usados como relay (usar protecciones anti-spam).
Otros
No realizar actividades tipo snmp, portscan o auditoría sobre redes de las que no sea el administrador Mapa del Sitio
responsable. Términos de Uso
Verficar que sus respectivos servidores de nombre DNS, servidorer Web estén bien configurados y no
sean vulneables.
Aplicar reglas restrictivas de salida en firewalls para evitar que estaciones internas contaminadas
generen tráfico anormal o abusivo.
Revisar que el nivel de tráfico de sus respectivas redes se ajuste a actividades normales (evitar uso y
abuso de p2p).
Sin entrar en detalles específicos acerca de las plataformas y cómo estas deben ser protegidas para
minimizar el riego de ataques, se les recomiendas a los encargados de los Ministerios/Servicios seguir esta
metodología como una forma básica de defensa ante posibles ataques o intentos de intromisión en sus
respectivas redes. Esta información se estará actualizando frecuentemente y está basada en las
recomendaciones del
CERT.
Preparar y prevenir: Identificar los puntos de riesgo, adoptar criterios de instalación y configuración que
permitan minimizar la posibilidad de éxito de un ataque.
Detectar y responder: Identificar la fuente de ataque, contener, recuperar y reconstruir en la forma más
rápida posible los sistemas afectados.
Construir Base Legal: Construir normativas permitan garantizar a los ciudadanos la integridad de la
información que los Ministerios y Servicios entregan usando INTERNET, y que además permita perseguir a
quienes intenten alterar en cualquier forma el normal desempeño de las redes y servidores de Gobierno.
Solicitar a proveedor que realice configuración de aplicación/servicio para operar en forma segura
Plan de trabajo (instalación y configuración) que incluya la seguridad en todas sus fases
Desarrollar y difundir una política de uso adecuado de las estaciones de trabajo y recursos
Configurar servidores Web con políticas de control de acceso a recursos, dispositivos y archivos
Revisar implicaciones de seguridad de los programas y aplicaciones a usar en el sitio Web, probar en
laboratorio
Revisar las implicaciones en seguridad de los programas y aplicaciones a usar, probar en laboratorio
Mantener una copia de los contenidos del sitio Web en otro servidor de respaldo
Configurar políticas:
Routing
Filtro de paquetes
Log de eventos
Instalar en redundancia
Explotación
Identificar los datos que caracterizan a un sistema y que permiten determinar si ha sido afectado
Comunicarse con todas las partes interesadas y afectadas informando acerca del ataque
Reponer servicio
4. Mejorar procedimientos
Los Ministerios y servicios deberán cautelar porque sus actividades no generen perturbaciones o
ataques a otras redes.
El Ministerio del Interior aplicará restricciones en ancho de banda o filtrará todos los servicios o
aplicaciones que puedan amenazar la estabilidad de la red.
Cada Ministerio o servicio debe vigilar que el nivel de tráfico que genera se deba a actividades
normales. Para esto puede usar las gráficas de uso de la red que están disponibles en este sitio.
Las redes que se conectan deben pertenecer a la red 163.247. Los Ministerios y Servicios deben
ocupar NAT y Firewall en caso de tener redes internas privadas u otras redes. No se ruteará
internamente a conexiones a otras redes distintas de la 163.247. Todo el tráfico entrante debe tener
como destino la red 163.247 y todo tráfico saliente debe tener como origen la red 163.247.
Los Ministerios y Servicios públicos deben tomar medidas para evitar el uso de aplicaciones peer-to-
peer (p2p) de cualquier tipo por parte de sus usuarios. El uso de este tipo de aplicaciones impacta en
el ancho de banda y compromete el prestigio de la organización y las redes de gobierno, al exponerlas
a demandas de terceros por violación de derechos de autor. El Ministerio del Interior limitará el ancho
de banda o aplicará filtros sobre las direcciones IP que sean detectadas participando en redes p2p, en
caso de congestión u otras situaciones anormales.
<<Volver atrás
<<Volver al Home
Teatinos 92 - Piso 6, Santiago de Chile, Fono: +56 2 22486 3850, Correo: csirt@interior.gob.cl HTML 5 | CSS 3 | CC .