• Save
Seguridad
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
523
On Slideshare
498
From Embeds
25
Number of Embeds
2

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 25

http://proyectosociotecnologico2012.blogspot.com 24
http://proyectosociotecnologico2012.blogspot.mx 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” PNF en Informática – Sección 7022 INTERCONEXIÓN DE DATOS DEL MINISTERIO DEL PODER POPULAR PARA LA CULTURA CON LA FUNDACIÓN EDITORIAL EL PERRO Y LA RANA Y LA BIBLIOTECA NACIONAL (Manual de Seguridad)Profesor: Integrantes:Ing. Alfredo Ágreda T.S.U. Berbesi Angélica C.I. 17076253 T.S.U.González Maicoll C.I. 17490426 T.S.U. Muñoz Jesús C.I. 18530316 Caracas, Diciembre de 2012
  • 2. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” CONTENIDOOBJETIVO............................................................................................................................................4 ALCANSES.......................................................................................................................................4 Instalaciones Eléctricas:..................................................................................................................5 Luces de Emergencia:.....................................................................................................................5 Acceso a los datos:.........................................................................................................................6 Cámaras de Seguridad:...................................................................................................................6 Seguridad contra incendios:...........................................................................................................6ESTACIONES DE TRABAJO...................................................................................................................7 Protección Eléctrica:.......................................................................................................................7 Control y Actualización del Hardware Existente:............................................................................7SEGURIDAD LÓGICA DE LA INFORMACIÓN.........................................................................................7GESTIÓN DE RESPALDOS....................................................................................................................9 Procedimientos de respaldos a Nivel de Usuario...........................................................................9 Procedimientos de respaldos a Nivel de Base de Datos:..............................................................10ADMINISTRACIÓN DE SEGURIDAD DE LA RED..................................................................................11 Servidores: ...................................................................................................................................11 Estaciones de Trabajo: .................................................................................................................11CORREO ELECTRÓNICO.....................................................................................................................12
  • 3. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”Manual de Seguridad Informática Página 3
  • 4. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”OBJETIVO El manual referente a las políticas de seguridad informática que se puedevisualizar a continuación comprende aspectos relacionados con la protección de laorganización a nivel tecnológico y contiene una serie de recomendaciones que sedeben tomar en cuenta en organizaciones públicas y privadas para evitar riesgosinformáticos que se puedan presentar. ALCANSES El manual de seguridad informática se enfoca principalmente en tres puntosimportantes como lo son: La seguridad de la información, los usuarios y laadministración de la redManual de Seguridad Informática Página 4
  • 5. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” SEGURIDAD FÍSICA DE LA INFORMACIÓN Instalaciones Eléctricas: En la organización exactamente en el departamento de Informática, la energíadebe provenir de un circuito eléctrico independiente y tomado de un tableroprincipal de la torre donde se encuentran ubicados, ya que es en esta área dondese encuentra el cuarto de servidores y se deben prever las fallas eléctricas. De igual forma la organización debe poseer UPS o bancos de baterías de grancapacidad que permitan la continuidad del negocio aun cuando la falla eléctrica sepresente, con la finalidad de mantener integra la información y la atención a lacomunidad no se vea paralizada. Por las razones antes mencionadas se debe realizar un balance de los equiposcon el fin de evitar sobrecargar y prevenir cualquier riesgo al respecto. Luces de Emergencia: Cada área de la organización debe tener luz de emergencia en totalfuncionalidad, alimentadas con baterías, las cuales deben ser activadas en casode ocurrir alguna falla eléctrica.Manual de Seguridad Informática Página 5
  • 6. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” Acceso a los datos: El acceso al área de servidores debe ser controlado a través del sistema detarjetas magnéticas, donde sólo personas autorizadas del departamento deinformática, exactamente el administrador de servidores pueda ingresar a lamisma, o en su defecto a través del sistema que captura las huellas dactilares delfuncionario autorizado. Cámaras de Seguridad: La existencia y funcionalidad de las cámaras de seguridad en las áreas internasde la organización, con la finalidad de que la persona de seguridad que seencuentre de guardia en su jornada diurna o nocturna pueda tener una mejorvisualización en la organización. Seguridad contra incendios: Deben existir los sistemas de detección de humos e incendios en laorganización, asimismo este debe activar una alarma a todo el personal de laorganización en caso de presentarse alguna eventualidad que requiera laevacuación del área. Así como también se debe contar mínimo con un extintor porárea en la institución.Manual de Seguridad Informática Página 6
  • 7. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” ESTACIONES DE TRABAJO Protección Eléctrica: Es recomendable que cada equipo: Pc, impresora, escáner, entre otro.., debeposeer su circuito eléctrico independiente en cada oficina con el fin de distribuir lacarga eléctrica y evitar flos eléctricos a nivel general. Por lo ya mencionado esobligatorio el uso de regletas o reguladores de energía eléctrica. Control y Actualización del Hardware Existente: Se deben mantener actualizados con un periodo de tiempo estimado de doce(12) meses y en excelentes condiciones cada componente de la estación detrabajo, de igual forma la inspección continua de los mismos permite a laorganización obtener información sobre las condiciones de los activos, ya que suapariencia nos puede dar una visión del uso y mantenimiento que se les da a losmismos. SEGURIDAD LÓGICA DE LA INFORMACIÓN Esta consiste en la aplicación de procedimientos que restrinjan el acceso a losdatos y que sólo esté permitido para personal autorizado, para ello se establece losiguiente: Controles de Acceso: Cada seis (6) meses se deben realizar procesos de auditorías en lo que serefiere a usuarios activos e inactivos así como de los respectivos perfilesasignados para ellos. Con el fin de resguardar la información a personas queManual de Seguridad Informática Página 7
  • 8. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”dejen de realizar labores en la institución o personas que realicen otro tipo defunciones dentro de la misma. Servidores Locales: Es importante que exista una persona encargada de la Administración de losservidores que garantice la administración correcta de los niveles de acceso paralos diferentes tipos de usuarios de la organización. Control de Acceso a los Sistemas de Información y Estación de Trabajo: Es importante que exista en la organización una persona encargada del perfilque debe poseer cada funcionario en el SIGESP Antes de realizar algún cambio de equipo se debe hacer respaldo completo dela data en él contenida, con la finalidad de evitar pérdida de información de la dataque se maneja.Manual de Seguridad Informática Página 8
  • 9. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” GESTIÓN DE RESPALDOS Procedimientos de respaldos a Nivel de Usuario A continuación se indica el procedimiento a seguir para la generación derespaldos, de lo cual será responsable de ejecutar el coordinador de soporte comolos usuarios. Cada usuario deberá realizar copias de seguridad sobre la información quegenera, en su estación de trabajo exactamente en la carpeta creada con elnombre documentos_SIGESP Para el personal de tipo: gerente o directores, el respaldo se hará de maneraremota por el Coordinador de Soporte, en horario no laboral de manera que noafecte la continuidad del negocio. El área de tecnología de cada comunidad debe almacenar estos respaldos enDiscos Duros externos, no disponibles para los usuarios externos a esta unidad.Igualmente se debe hacer entrega de dichos respaldos al ente principal como lo esel Ministerio. Se debe asignar a una persona para que realice funciones de planificación,ejecución y administración de los respaldos, de igual forma para establecer planesde recuperación de estos.Manual de Seguridad Informática Página 9
  • 10. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” Procedimientos de respaldos a Nivel de Base de Datos: La información es el activo más importante de una organización, por esta razónse realizan respaldos periódicos de la información, esto a través de la herramientamás adecuada a la organización, y para esto se deben tomar en cuenta lassiguientes consideraciones: • Realizar respaldos tanto por el Administrador de Sistemas, como por el Administrador de Base de Datos y el Administrador de Servidores de cada uno de los servicios y bases de datos existentes. • Programar respaldos diarios fuera de horario laboral y semanales. • Estos procesos de respaldos deben ser verificados a diario, de manera que se cuente con la data totalmente correcta, verídica y sin fallas. • Por cada actualización, cambio que exista se debe entregar la debida documentación al encargado del departamento de Informática, ya sea a través de unidades de almacenamiento como un Disco Duro externo, o un CD, Pendrive; de los últimos respaldos confiables de la última data modificada a través de los sistemas utilizados en la organización. • Cuando se necesite hacer un restore de alguna data se debe notificar a todo el personal directamente involucrado desde el Director del departamento de Informática, hasta los administradores y analista del área tecnológica.Manual de Seguridad Informática Página 10
  • 11. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” ADMINISTRACIÓN DE SEGURIDAD DE LA RED La seguridad de la red está basada en dispositivos y herramientas para cubrirun correcto nivel de seguridad, entre estas se encuentran: Firewalls, Servidor deAntivirus para máquinas Windows, servidor de actualizaciones, herramientas demonitoreo de la red. Y las personas responsables de la instalación y monitoreo deestas herramientas son el Administrador de servidores y el Administrador de laRed. Servidores: Se deben realizar las continuas verificaciones de los equipos servidores a fin deque estos posean la capacidad suficiente de almacenamiento de acuerdo a la datamanipulada en la organización, así como evaluar a futuro el posible crecimiento dela información allí contenida. A continuación se mencionan algunos aspectos en cuanto al servidor: La capacidad de almacenamiento de los servidores no debe exceder el 90% delespacio asignado. Se debe verificar continuamente que el procesamiento de los equiposservidores no sobrepase el 75% de uso de recursos Restringir el acceso a los usuarios no administradores a la instalación denuevas aplicaciones. Cada mensaje de alerta que se observe en el sistema de monitoreo debe sernotificado a través de correo electrónico al grupo de administradores involucrado. Estaciones de Trabajo:Manual de Seguridad Informática Página 11
  • 12. Instituto Universitario de Tecnología del Oeste “Mariscal Sucre” Considerando lo establecido en el decreto Presidencial 3390, publicado enGaceta oficial N°38095, el uso del Sistema Operativo será preferiblemente GNULinux. Se debe crear un directorio estándar denominado documentos_SIGESP en elescritorio de cada máquina, independientemente del sistema operativo que estéinstalado, donde cada empleado y empleada almacene los documentos generadosa través del SIGESP Realizar frecuentemente tareas preventivas con la finalidad de prevenir que lasobrecarga del espacio asignado y así evitar lentitud en la red y/o errores en elSistema Operativo. CORREO ELECTRÓNICO El Departamento de Informática es el encargado de administrar el sistema decorreo electrónico, y su responsabilidad será establecer las políticas de seguridady de almacenamiento que se utilizarán. Para solicitar la creación de correo, estodebe hacerse a través de un oficio dirigido al departamento de informática. El usuario creado tendrá el siguiente modelo primera letra del primer nombre yprimer apellido, asimismo cada usuario tendrá una clave única de acceso almismo. Y Será de uso netamente institucional, es decir, sólo se utilizará a nivelinterno en la organización. El uso indebido del correo institucional será sancionadopor sus superiores.Manual de Seguridad Informática Página 12