Successfully reported this slideshow.
Your SlideShare is downloading. ×

UPC - Soporte: Proceso Seguridad de información

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Proceso:
Seguridad de información
Código:
DSI-SOP-P06
Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel ...
8. Diagrama de
Proceso:
Requerimiento
de seguridad
Sistemas y
equipos
seguros
Seguridad de Información
El equipo de
respue...
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
1 de 11
Elaborado por Revisado por Aprobado por Fe...
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Loading in …3
×

Check these out next

1 of 237 Ad
Advertisement

More Related Content

Slideshows for you (20)

Viewers also liked (20)

Advertisement

Similar to UPC - Soporte: Proceso Seguridad de información (20)

More from Jack Daniel Cáceres Meza (20)

Advertisement

Recently uploaded (20)

UPC - Soporte: Proceso Seguridad de información

  1. 1. Proceso: Seguridad de información Código: DSI-SOP-P06 Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel Cáceres Meza 1. Descripción: Proporcionar los procedimientos, políticas y normas requeridas para que la información de UPC pueda estar disponible y segura, dentro de los límites permitidos por la tecnología vigente y sujeto a las condiciones de tiempo y disponibilidad de personal calificado con que se cuente internamente. 2. Clientes: Alumnos, personal docente y administrativo. 3. Proveedores: Equipo de respuesta contra intrusiones, equipo de respuesta contra contingencias, operadores. 4. Resultados: Equipos y sistemas de cómputo en general operando con seguridad. 5. Insumos: Información actualizada de Internet referida a seguridad. Para conectar a la red de la UPC computadoras de terceros, compromiso firmado por el usuario. En el caso de visitantes, el compromiso debe ser firmado por el Director solicitante. Medio magnético. 6. Normas: Código Nombre DSI-SOP-P06-N01 Seguridad de información DSI-SOP-P06-N02 Ingreso a las áreas críticas de la Dirección de Sistemas DSI-SOP-P06-N03 Seguridad física del Centro de Cómputo DSI-SOP-P06-N04 Respaldo de Log DSI-SOP-P06-N05 Seguridad de Puertos y Protocolos en conexión Internet (Firewall) DSI-SOP-P06-N06 Respaldo de datos DSI-SOP-P06-N07 Cronograma de respaldo de datos DSI-SOP-P06-N08 Almacenamiento de cintas en bóveda DSI-SOP-P06-N09 Etiquetado de cintas DSI-SOP-P06-N10 Insumos para respaldo DSI-SOP-P06-N11 Restauración de datos DSI-SOP-P06-N12 Procedimientos de respaldo (Incorporar NT, UNIX, EXCHANGE) DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros DSI-SOP-P06-N14 Plan de recuperación en caso de desastres 7. Indicadores: Código Nombre DSI-SOP-P06-I01 Espacio en disco de servidores
  2. 2. 8. Diagrama de Proceso: Requerimiento de seguridad Sistemas y equipos seguros Seguridad de Información El equipo de respuesta actúa ante la sospecha o comprobación de una intrusión en base a las políticas definidas que otorgan las autorizaciones necesarias El equipo de respuesta monitorea, inspecciona y audita de acuerdo a los periodos establecidos y acorde a los recursos instalados Los usuarios comunican toda posible causa de intrusión El equipo de respuesta devuelve los servicios comprometidos a la normalidad Preparación y capacitación continua del equipo de respuesta Coordinaciones con los usuarios Ejecución de normas, políticas y procedimientos de seguridad por parte de todos los usuarios DSI-SOP-P06-R09 9. Diagrama de Flujo: Usuario Verifica que un equipo o servicio se ve comprometido Inicio Informa al Equipo de Rspuesta Help_Desk comprueba que el compromiso es en los sistemas o en la red Informa a Help_Desk Recibe notificación de un sistema comprometido Actualiza los procedimientos de monitoreo e inspección Fin ¿Es una falla? No Ejecuta el procedimiento de recuperación de intrusiones ¿Es una intrusión? No Sí DSI-SOP-P06-R10 Equipo de respuesta Devuelve el sistema o servicio comprometido 100% operativo Sí Ejecuta el procedimiento de mantenimiento correctivo Administrador de la red Informa al usuario del resultado
  3. 3. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 1 de 11 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO Proporcionar los procedimientos, políticas y normas requeridas para que la información de la UPC pueda estar segura, dentro de los límites permitidos por la tecnología instalada y sujeto a las condiciones de tiempo y disponibilidad de personal calificado con que se cuente internamente. 2. ALCANCE 2.1 Se aplica a todos los equipos que están instalados en ambos local y también a los que serán instalados producto de la implantación de nuevos proyectos, o por crecimiento de la UPC. Por equipos entendemos computadoras personales, servidores y equipos de comunicaciones. 2.2 Se aplica a todos los servicios que son soportados por los equipos anteriormente detallados y que son ofrecidos por UPC en ambos local. 2.3 Se aplica de manera constante como parte inherente del servicio y en especial cuando exista la certeza o sospecha de que un sistema se ha visto comprometido. 2.4 La aplican las áreas de Soporte Técnico, Administración de Redes de ambos local, y el Administrador de Seguridad. 2.5 La administra la Jefatura de Soporte. 2.6 Las políticas y normativas se aplican en todo momento. 2.7 Las políticas y normativas las aplican todos los usuarios sin excepción. 3. NORMAS A CONSULTAR 3.1 Mantenimiento correctivo de equipos DSI-SOP-P02-N01 3.2 Mantenimiento preventivo de equipos DSI-SOP-P02-N05 3.3 Administración de cuentas de usuario DSI-SOP-P03-N01 3.4 Administración de cuentas privilegiadas DSI-SOP-P03-N02 3.5 Respaldo de datos DSI-SOP-P06-N06 3.6 Restauración de datos DSI-SOP-P06-N11 3.7 Instalación y configuración de equipos DSI-SOP-P04-N01
  4. 4. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 2 de 11 3.8 Control y monitoreo DSI-SOP-P05-N01 3.9 Ingreso y protección de las áreas críticas de la Dirección de Sistemas DSI-SOP-P06-N02 3.10 Seguridad física del Centro de Cómputo DSI-SOP-P06-N03 3.11 Procedimientos Para La Configuración Del Servidor De Respaldo DSI-SOP-P06-N17 4. DEFINICIONES 4.1 Sistema comprometido: Por sistema comprometido se entiende que al menos un servidor, servicio, aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso mismo han sido revelados a extraños, como resultado de algún tipo de intrusión 4.2 Monitoreo Es la observación continua del flujo de datos en busca de eventos específicos. 4.3 Alarma Es el aviso generado por el sistema de monitoreo al encontrar un evento cuyo valor máximo o mínimo difiere del definido previamente. 4.4 Inspección Es el examen de las fuentes de datos, configuraciones, procesos, incidentes, intrusiones, vulnerabilidades. 4.5 Auditoria Es el examen sistemático de datos contra expectativas documentadas de forma o comportamiento. 4.6 Usuarios Se entiende por usuarios a todos aquellos que acceden, administran y manejan los datos, sistemas y redes. Los usuarios juegan un rol importante en la detección de señales de intrusión. 4.7 Confidencialidad Significa que sólo los usuarios autorizados pueden acceder a los servicios e información a la que están autorizados. 4.8 Integridad Asegura que se pueda reconocer y recuperar de brechas de seguridad. Significa además que la información del sistema es válida y correcta en todo momento. 4.9 Disponibilidad Asegura la continuidad de operación de los servicios aún cuando hay fallas en el hardware o software, o durante el mantenimiento rutinario de los sistemas. Asegura que puede reconocerse y recuperarse de incidentes de seguridad en el tiempo debido. 4.10 Autenticación Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens y firmas digitales. Adicionalmente se puede emplear medidas biométricas como, pero no limitadas a, huellas dactilares y exámenes de retina.
  5. 5. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 3 de 11 4.11 Computadora Involucra la combinación de hardware, sistema operativo, software aplicativo y conexión a la red. El término puede ampliarse a las computadoras personales, servidores y computadoras de otro tipo. Cuando sea necesario ser más específico, se mencionará explícitamente uno de estos componentes. 4.12 Artefacto Son instancias de código malicioso u otros remanentes de archivos que dejan los intrusos. Estos pueden ser programas troyanos, archivos de log de sniffers, scripts del tipo bomba, y otros códigos fuentes. 4.13 Sniffer Todo dispositivo de hardware o software cuya finalidad es monitorear el tráfico de la red. El tráfico puede ser almacenado y archivado para su inspección posterior. Los intrusos utilizan comúnmente estos dispositivos para capturar los códigos de identificación y contraseñas de los usuarios que son pasados como texto sin encriptación por la red. 4.14 Intrusión / brecha Cualquier evento intencional donde un intruso logra el acceso tal que compromete la confidencialidad, integridad, o disponibilidad de computadoras, redes, o datos que residen en ellos. 4.15 Incidente Todo evento adverso real o sospechosos relacionado con la seguridad de los sistemas de cómputo o redes de computadoras. Algunos ejemplos incluyen la presencia de virus en computadoras, las caídas de red debido a intrusos o a infecciones por virus, y las pruebas de vulnerabilidad vía la red dirigidas a un rango de sistemas de cómputo. A esta acción se le denomina a menudo escaneo. 4.16 Evento Una acción dirigida a un blanco cuya intención es propiciar un cambio de estado en ese blanco. 4.17 Ataque La serie de pasos que un atacante toma para lograr un resultado no autorizado. También es todo intento para obtener conocimiento de o penetrar un sistema. Esto incluye el escaneo, pruebas, mapeo, y todo evento adverso descrito en el punto ‘incidente’. 4.18 Manejo de incidentes / Respuesta a incidentes Acciones que se toman para proteger y restaurar la condición normal de operación de las computadoras y de la información almacenada en ellas cuando ocurre un evento adverso. Involucra el planeamiento de contingencia y la respuesta ante una contingencia. 4.19 Plan de contingencia Documentación que describe las acciones necesarias para permitir que continúen las operaciones del negocio en caso las facilidades primarias, personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia se pone en funcionamiento más comúnmente en casos de apagones, caídas inesperadas de los sistemas, fuego, y otros desastres naturales. 4.20 Cadena de custodia Es la documentación verificable que indica el orden en que los investigadores han manejado una pieza de evidencia, y la secuencia de lugares donde esta evidencia ha sido almacenada, incluyendo fechas y horas. Para que una cadena de custodia sea válida, la evidencia es contabilizada en todo momento.
  6. 6. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 4 de 11 5. CONDICIONES BASICAS 5.1 Los intrusos siempre están buscando formas de ingresar a los sistemas. Por ejemplo, ellos pueden intentar abrir una brecha en las defensas perimétricas de la red desde ubicaciones externas, o pueden infiltrarse físicamente en la institución para ganar acceso a los recursos de información desde adentro. Los intrusos investigan y toman ventaja de vulnerabilidades antiguas no cerradas y de vulnerabilidades recién descubiertas en los sistemas operativos, servicios de red, y protocolos. Los intrusos pueden querer acceder a la red de la institución para ocultar su identidad y lanzar un ataque sobre otro sitio. Los intrusos continuamente desarrollan y emplean programas sofisticados para penetrar rápidamente en los sistemas. En consecuencia, las intrusiones y el daño que éstas causan puede ocurrir en pocos segundos. 5.2 Si no estamos preparados adecuadamente para detectar los signos de una intrusión, es difícil sino imposible, determinar posteriormente si los sistemas se han visto comprometidos. Si la información necesaria para detectar una intrusión no está siendo recolectada y revisada, somos incapaces de determinar cuál de nuestros sistemas, redes y datos sensitivos están siendo atacados y qué brechas en la confidencialidad, integridad, o disponibilidad han ocurrido. Específicamente, el resultado de una insuficiente preparación conduce a lo siguiente: 5.1.1 Incapacidad para detectar a tiempo señales de intrusión debido a la ausencia de los mecanismos de aviso necesarios. 5.1.2 Incapacidad para identificar intrusiones debido a la ausencia de información de estado inicial con la cual comparar el estado operacional actual. 5.1.3 Incapacidad para determinar la extensión total y el daño de la intrusión, y para determinar si se ha removido al intruso completamente o no de los sistemas y redes. Desconocimiento de a quién notificar y cuáles son las acciones adicionales que se deben tomar. Esto aumentará significativamente el tiempo de recuperación. 5.1.4 Que UPC pueda ser objeto de acusaciones legales por parte de empresas afectadas por no tener los requisitos de seguridad necesarios.
  7. 7. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 5 de 11 5.1.5 Que UPC sufra extensos daños a los datos, sistemas y redes debido a no haber tomado a tiempo las debidas acciones para contener la intrusión. Esto puede resultar en costos elevados, pérdida de productividad y pérdida de negocios. 5.1.6 Que UPC pueda experimentar una exposición negativa en los medios de información sufriendo así daños en su reputación con los accionistas, clientes, y la comunidad. 5.3 Para la construcción de este procedimiento se ha utilizado como base el registro DSI-SOP-P12-R01 Lo que se debe asegurar. Se han seguido luego los siguientes pasos: 5.3.1 Se ha realizado un planeamiento de seguridad que se apoya en los objetivos de negocio de la organización. 5.3.2 Se han realizado análisis para determinar el costo de protección contra el costo de reconstruir activos críticos en caso de intrusión. Este análisis incluye el inventario de activos críticos a proteger y su prioridad. 5.3.3 Se ha documentado las políticas y normativas necesarias para el buen uso de los servicios principales. Estos servicios son el correo electrónico, los directorios hogar (H:), las aplicaciones, y bases de datos académico-administrativas. 5.3.4 Se ha documentado las normativas necesarias de preparación, detección y recuperación en caso de intrusiones. 5.3.5 Se ha identificado quién tiene la responsabilidad de y la autoridad para acceder a cada activo que necesita ser recuperado, así como las condiciones y medios utilizados para lograr la recuperación. 5.4 Las políticas que han sido definidas son las siguientes: 5.4.1 Políticas de seguridad generales. 5.4.2 Políticas de usuario. 5.4.3 Políticas de la UPC. 5.4.4 Políticas para el respaldo de datos. 5.4.5 Políticas para el uso adecuado del correo electrónico. 5.4.6 Políticas para autorizar la conexión de computadoras propiedad de terceros a la red de la UPC. 5.5 Las normativas básicas para el mantenimiento de los servicios son las siguientes: 5.5.1 Normas para el mantenimiento programado del Correo Electrónico personalizadas para alumnos, profesores y personal administrativo. 5.5.2 Normas para el mantenimiento programado del Directorio Hogar personalizadas para alumnos, profesores y personal administrativo. 5.5.3 Parámetros de configuración por seguridad aplicables a computadoras con sistema operativo Windows 2000 Professional, Windows NT WorkStation y Windows 95/98, y servidores Windows 2000 Server y Unix. Estos parámetros de configuración incluyen: 5.5.3.1 Parches de seguridad y service pack propuestos por el fabricante del sistema operativo. 5.5.3.2 Aseguramiento de medidas de seguridad particulares vía registry y/o AD. 5.5.3.3 Instalación y actualización continua del software antivirus corporativo. 5.5.3.4 Acceso a internet vía proxy.
  8. 8. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 6 de 11 6. CONDICIONES ESPECIFICAS 6.1 Las políticas de seguridad y procedimientos están identificados en los documentos DSI-SOP-P06-P01 Políticas de Seguridad, DSI-SOP-P06-P02 Políticas para el uso adecuado del Correo Electrónico, y en los procedimientos siguientes. Si se difunden adecuadamente y se les da la fuerza necesaria, establecen el comportamiento esperado del usuario y sirve para informarles de sus obligaciones para proteger los activos de cómputo. 6.2 Los respaldos de datos se efectúan diariamente de acuerdo al calendario establecido en la norma DSI-SOP-P06-N06 Respaldo de datos. El documento DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos, define la vigencia de estos respaldos. 6.3 Se deben documentar todas las acciones realizadas durante la recuperación de un compromiso de los sistemas, así como sus resultados. 6.4 Los roles, responsabilidades y autoridad de los administradores del sistema y usuarios relacionados con el uso y administración de los datos, sistemas y redes cuando se detecta señales de intrusión se muestran en el registro DSI-SOP-P06-R02 Roles, responsabilidad y autoridad. Este es el equipo de respuesta ante intrusiones. 6.5 Los procedimientos y periodos utilizados para el monitoreo y control de los servicios, para el mantenimiento preventivo y correctivo de servidores y servicios y para la respuesta a una intrusión se muestran en el registro DSI-SOP-P06-R03 Política de preparación contra intrusiones. Este registro incluye también los responsables y acciones a seguir en cada procedimiento. 6.6 Las herramientas que pueden ser utilizadas para la detección de intrusos así como el grado de su utilización en UPC se encuentran detalladas en el registro DSI-SOP-P06-R04 Herramientas para detección de intrusiones. 6.7 Los inventarios del sistema operativo y sus parches se encuentran en los registros DSI-SOP-P06-R05 para San Isidro y DSI-SOP-P06-R06 para Monterrico. 6.8 El acceso a las áreas críticas de la Dirección de Sistemas está normado por el documento DSI-SOP-P06-N02. 6.9 La seguridad física que deben tener los centros de cómputo de la UPC está normada por el documento DSI-SOP-P06-N03. 6.10 La seguridad física está complementada con el monitoreo realizado por las cámaras de monitoreo ubicadas en el Centro de Cómputo y en el pasadizo de la Dirección de Sistemas y está normado por el documento DSI-SOP-P06-N16. 6.11 Se cuenta con servidores de respaldo en ambos locales para los servicios de producción. Su activación es autorizada por el Jefe del Centro de Cómputo afectado, por el Jefe de Soporte, o por el Director de Sistemas. El procedimiento para la configuración de este servidor está detallado en el documento DSI-SOP- P06-N17. 6.12 A toda sospecha de intrusión se aplica el documento DSI-SOP-P06-F01 Checklist para la detección de señales de intrusión. 6.13 Las prácticas de preparación recomendadas para evitar el compromiso de los sistemas de información son las siguientes:
  9. 9. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 7 de 11 Área Prácticas recomendadas Definir nivel de preparación 1. Establecer una política y un conjunto de procedimientos que preparan la institución para detectar señales de intrusión Implementar los pasos de la preparación 2. Identificar y habilitar los mecanismos de log de los sistemas y de la red 3. Identificar e instalar herramientas que ayuden a detectar señales de intrusión 4. Generar información requerida para verificar la integridad de los sistemas y datos 6.14 Las prácticas recomendadas para detectar signos de intrusión son las siguientes: Área Prácticas recomendadas Integridad del software utilizado para la detección de intrusos 1. Asegurar que el software utilizado para examinar los sistemas no hay sido comprometido Integridad de los sistemas de archivos y datos sensitivos 2. Buscar cambios inesperados a los directorios y archivos Actividades en el sistema o la red 3. Inspeccionar los logs del sistema y de la red 4. Revisar las notificaciones de los mecanismos de monitoreo del sistema y de la red 5. Inspeccionar los procesos buscando comportamiento inesperado Formas físicas de intrusión 6. Investigue el hardware no autorizado que esté conectado a la red 7. Busque signos de acceso no autorizado a los recursos físicos 8. Revise los reportes de los usuarios y de los contactos externos sobre eventos y comportamientos sospechosos de la red y del sistema 6.15 A toda intrusión se aplica el documento DSI-SOP-P06-F02 Checklist para la recuperación de intrusiones. 6.16 Las prácticas recomendadas para responder a las intrusiones son las siguientes: Categoría Prácticas recomendadas Preparación 1. Establecer políticas y procedimientos para responder a las intrusiones 2. Prepararse para responder a la intrusión Manejo 3. Analizar toda la información disponible para caracterizar la intrusión 4. Comunicar a todas las partes que necesitan estar informadas de una intrusión y su progreso 5. Recolectar y proteger la información asociada con una intrusión 6. Aplicar soluciones de corto plazo para contener la intrusión 7. Eliminar todos los medios de acceso del intruso 8. Retornar los sistemas a su operación normal Seguimiento 9. Identificar e implementar las lecciones de seguridad aprendidas 6.17 Cuando el hardware se actualiza, remplaza, remueve del servicio o se elimina, se borra el contenido de discos, disquetes, cintas, BIOS de las computadoras, etc. 6.18 Los servicios de acceso desde y hacia Internet están configurados según el principio “negar primero, permitir luego”. Esto quiere decir que primero deshabilita tantas aplicaciones y servicios como sea posible y luego habilita únicamente aquellas aplicaciones y servicios que son esenciales, previa aprobación. Las reglas disponibles se encuentran en el documento DSI-SOP-P06-P04 Políticas de
  10. 10. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 8 de 11 seguridad del firewall. La configuración de la red protegida por el firewall se detalla en el registro DSI-SOP-P06-R11. 6.19 Las prácticas recomendadas y seguidas para la protección contra intrusiones desde el exterior son las siguientes: Categoría Prácticas recomendadas Preparación 1. Diseñar el firewall Configuración 2. Adquirir el hardware y software del firewall 3. Adquirir la documentación, entrenamiento y soporte del firewall 4. Instalar el hardware y software del firewall 5. Configurar el ruteo necesario de IP 6. Configurar las reglas aprobadas dentro del firewall 7. Configurar los mecanismos de log y alerta del firewall Pruebas 8. Probar el firewall Instalación 9. Instalar y poner en operación el firewall 6.20 Los administradores del sistema únicamente actualizan la información proveniente de las áreas responsables referida a las cuentas de los usuarios. El área responsable de informar a los administradores del sistema sobre el alta y baja de las cuentas de los alumnos regulares es Secretaría Académica. Las áreas responsables de informar a los administradores del sistema sobre el alta y baja de las cuentas de los profesores contratados y tutores son Secretaría Académica y Calidad Educativa. El área responsable del alta y baja de las cuentas de los profesores a tiempo completo y del personal administrativo es Recursos Humanos. La norma respectiva para la administración de las cuentas de usuarios es la DSI-SOP-P03-N01. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Preparación 7.2 Define los puntos de quiebre para el inicio de las alarmas en el sistema. Define los medios y herramientas de monitoreo, inspección y auditoria a ser utilizados en el sistema. Define la periodicidad de monitoreo, inspección y auditoria en el sistema atendiendo a la disponibilidad de tiempo y de personal capacitado. Audita la información generada por los sistemas de monitoreo Jefe de Soporte 7.3 Organiza el equipo de respuesta ante intrusiones o incidentes. Este equipo está definido en el registro DSI-SOP-P06-R02 Roles, responsabilidades y autoridad. Jefe de Soporte 7.4 Evalúan las herramientas necesarias para el monitoreo, inspección y auditoria a ser utilizados en el sistema. Administradores del sistema 7.5 Define las políticas necesarias y aspectos de seguridad que deben estar presentes en los equipos de cómputo desde el momento de su instalación por los Administradores del sistema u operadores. Jefe de Soporte 7.6 Acción 7.7 Ejecutan la política definida en el registro DSI-SOP-P06-R03 Política de preparación contra intrusiones e incidentes. Utilizan las normas: - DSI-SOP-P05-N01 Monitoreo y control de servidores, servicios y bases de datos - DSI-SOP-P02-N02 Mantenimiento preventivo de estaciones, Administradores del sistema, Operadores, Soporte Técnico
  11. 11. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 9 de 11 servidores y equipos de comunicaciones Certifican periódicamente que los sistemas de protección del centro de cómputo estén operando. Aseguran que los procedimientos y requerimientos de seguridad durante la instalación, configuración y mantenimiento de los equipos sean siempre ejecutados: - DSI-SOP-P04-F01, Checklist para la instalación y configuración de computadoras personales - DSI-SOP-P04-F06, Checklist para la configuración de servidores NT por seguridad - DSI-SOP-P04-F08, Checklist para la configuración de servidores Unix por seguridad - DSI-SOP-P02-F02, Checklist de mantenimiento preventivo de Estaciones - DSI-SOP-P02-F03, Checklist de mantenimiento preventivo de servidores - DSI-SOP-P02-F01, Checklist de mantenimiento correctivo de Estaciones 7.8 Ejecutan el procedimiento DSI-SOP-P06-F03 Checklist de respuesta a una intrusión, en caso de comprobarse una intrusión. Equipo de respuesta 7.9 Ejecutan el procedimiento DSI-SOP-P06-N17 Procedimientos Para La Configuración Del Servidor De Respaldo, en caso de comprobarse un incidente con un servicio Jefe del Centro de Cómputo, Jefe de Soporte, Director de Sistemas 7.10 Inspeccionan los logs sobre los que tienen autorización. Informan al Jefe de Soporte sobre todo intento o sospecha de intrusión. Administradores del sistema 7.11 Supervisan que los respaldos de datos, del sistema operativo, y el cambio de contraseñas se realicen sin interrupciones y de acuerdo a la programación establecida. Supervisan la creación y actualización de discos especialmente configurados para la carga del sistema operativo W2K o Unix que serán utilizados en casos de emergencia. Administradores del sistema 7.12 Mantienen en operación los sistemas. Utilizan los registros de control operativo contenidos en el documento Formatos de registros de control de la norma DSI-SOP-P05. Documentan con detalle las intrusiones e incidentes. Informan al Jefe del Centro de Cómputo y al Jefe de Soporte sobre todo intento o sospecha de intrusión, o incidente. Ejecutan los respaldos de datos de acuerdo a la programación establecida. Operadores 7.13 Instalan los nuevos equipos con las políticas y normas de seguridad definidos por el Jefe de Soporte. Instalan las actualizaciones de hardware que sean necesarias. Instalan los parches de funcionalidad y de seguridad al sistema operativo y las herramientas de software utilizadas. Actualizan los registros DSI-SOP-P06-R05 Inventario de sistema operativo y parches para San Isidro, DSI-SOP-P06-R06 Inventario de sistema operativo y parches para Monterrico, DSI-SOP-P06-R07 Inventario de hardware de los servidores de Monterrico, DSI-SOP-P06-R08 Inventario de hardware de los servidores de San Isidro. Administradores del sistema y Operadores 7.14 Documentación y actualización 7.15 Actualizan los procedimientos de seguridad acorde a la intrusión de las normas DSI-SOP-P02, DSI-SOP-P03, DSI-SOP-P04, DSI-SOP-P05 y DSI-SOP-P06, y la cadena de custodia de la evidencia de intrusión en todo momento. Equipo de respuesta
  12. 12. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 10 de 11 8. FORMATOS Y REGISTROS Formatos 8.1 DSI-SOP-P06-F01 Checklist para detección de señales de intrusión 8.2 DSI-SOP-P06-F02 Checklist para responder a intrusiones 8.3 DSI-SOP-P06-F03 Parámetros de Seguridad de computadoras 8.4 DSI-SOP-P06-F04 Parámetros de seguridad de servidores W2K 8.5 DSI-SOP-P06-F05 Parámetros de seguridad de servidores UNIX 8.6 DSI-SOP-P06-F06 Procedimientos para el mantenimiento programado del Directorio Hogar 8.7 DSI-SOP-P06-F07 Procedimientos para el mantenimiento programado del Correo Electrónico 8.8 DSI-SOP-P06-F08 Procedimientos para instalación del EPO en PC fuera del dominio 8.9 DSI-SOP-P06-F09 Procedimiento para manejo de quotas y bandejas de correo 8.10 DSI-SOP-P06-F10 Depuración de Correos de Exchange 2000 8.11 DSI-SOP-P06-F10a De-fragmentación de la base de datos del Servidor de Correo 8.12 DSI-SOP-P06-F11 Procedimiento para uso de EPO 8.13 DSI-SOP-P06-F15 Compromiso del usuario Políticas 8.14 DSI-SOP-P06-P01 Políticas generales de la UPC 8.15 DSI-SOP-P06-P01a Políticas de seguridad de la UPC 8.16 DSI-SOP-P06-P02 Políticas para el uso adecuado del Correo Electrónico 8.17 DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos 8.18 DSI-SOP-P06-P04 Política de seguridad del FireWall 8.19 DSI-SOP-P06-P05 Instalación de antivirus y actualización de firmas de virus en estaciones 8.20 DSI-SOP-P06-P06 Generación del Instalador del Agente EPO 8.21 DSI-SOP-P06-P07 Configuración de servidor EPO y difusión de actualizaciones 8.22 DSI-SOP-P06-P08 Checklist de instalación de EPO en Win95 8.23 DSI-SOP-P06-P09 Procedimiento para la instalación automática del EPO por logon.
  13. 13. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 11 de 11 8.24 DSI-SOP-P06-P10 Procedimiento para la desinstalación del EPO y antivirus. 8.25 DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros Registros 8.26 DSI-SOP-P06-R01 Lo que se debe asegurar 8.27 DSI-SOP-P06-R02 Roles, responsabilidades y autoridad 8.28 DSI-SOP-P06-R03 Política de preparación contra intrusiones 8.29 DSI-SOP-P06-R04 Herramientas para detección de intrusiones 8.30 DSI-SOP-P06-R05 Inventario de sistema operativo y parches para San Isidro 8.31 DSI-SOP-P06-R06 Inventario de sistema operativo y parches para Monterrico 8.32 DSI-SOP-P06-R07 Inventario de hardware de los servidores de Monterrico 8.33 DSI-SOP-P06-R08 Inventario de hardware de los servidores de San Isidro 8.34 DSI-SOP-P06-R09 Diagrama de proceso 8.35 DSI-SOP-P06-R10 Diagrama de flujo 8.36 DSI-SOP-P06-R11 Protección de la red de comunicaciones de la UPC 8.37 DSI-SOP-P06-R12 Conformación del equipo de respuesta de la Dirección de Sistemas 8.38 DSI-SOP-P06-R13 MO Conformación de los equipos de respuesta de los usuarios para el Plan de recuperación por Monterrico 8.39 DSI-SOP-P06-R13 SI Conformación de los equipos de respuesta de los usuarios para el Plan de recuperación por San Isidro 8.40 DSI-SOP-P06-R14 Procedimiento De Restauración De Una Base De Datos Exchange 2000 8.41 DSI-SOP-P06-R15 Procedimiento De Restauración De Un Servidor Exchange 2000 En El Mismo Equipo 8.42 DSI-SOP-P06-R16 Procedimiento De Restauración De Un Servidor Exchange 2000 En Otro Equipo 8.43 DSI-SOP-P06-R17 Procedimiento de Instalación del Controlador de Dominio para Laboratorio de Restauración 8.44 DSI-SOP-P06-N17 Procedimientos Para La Configuración Del Servidor De Respaldo
  14. 14. TITULO INGRESO Y PROTECCIÖN DE LAS ÁREAS CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS CÓDIGO DSI-SOP-P06-N02 VERSIÓN 2 PAGINA 1 de 3 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO 1.1 Identificar las restricciones que existen para el acceso a la Dirección de Sistemas. 1.2 Implementar las seguridades que existen para la protección de las áreas internas de la Dirección de Sistemas. 2. ALCANCE 2.1 Se aplica a todos los usuarios de la UPC. 2.2 Se aplica a todo personal externo y ajeno a la Dirección de Sistemas. 2.3 La aplica e implementa la Dirección de Sistemas en su conjunto. 3. NORMAS A CONSULTAR 3.1 Seguridad de información DSI-SOP-P06-N01 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 El Área de la Dirección de Sistemas es un área de servicio que por su misma función requiere de seguridad especial en el acceso a sus instalaciones y por tanto se le ha identificado como zona restringida y sujeta a un horario de protección. 5.2 El acceso a esta zona restringida será permitido sólo por personal autorizado. 5.3 La atención de requerimientos se hará exclusivamente utilizando los métodos y herramientas con que dispone Help-Desk. 5.4 El horario de protección que se ha establecido es obligatorio y rige: 5.4.1 Entre la hora de salida del turno de los sábados y la hora de entrada del primer turno del primer día laborable siguiente, para semanas regulares. 5.4.2 Entre la hora de salida del último turno laborable y la hora de entrada del primer turno del primer día laborable siguiente, para feriados que existan en mitad de semana o para feriados largos. 5.5 La Dirección de Sistemas estará protegida por una alarma durante la vigencia del horario de protección. Esta alarma y sus componentes principales están ubicados en la zona de la asistente de la dirección y estará protegida por una caja metálica con llave. 5.6 Se considerará como falta grave omitir, alterar o impedir mediante cualquier medio el funcionamiento de la alarma. 5.7 Ningún personal debe encontrase dentro de la Dirección de Sistemas durante la vigencia del horario de protección, salvo por quien activa (arma) o desactiva (desarma) la alarma.
  15. 15. TITULO INGRESO Y PROTECCIÖN DE LAS ÁREAS CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS CÓDIGO DSI-SOP-P06-N02 VERSIÓN 2 PAGINA 2 de 3 6. CONDICIONES ESPECIFICAS 6.1 Sólo el Director de Sistemas o los Jefes de Área de esta dirección pueden autorizar el ingreso de personal extraño a las áreas interiores de la Dirección de Sistemas. 6.2 La Asistente de la Dirección de Sistemas anotará en el registro correspondiente a aquellas personas que sean autorizadas. 6.3 Sólo el Director de Sistemas o el Jefe de Soporte pueden autorizar el ingreso de personal a los Centros de Cómputo de ambos campus, en cualquier horario. 6.4 El operador de turno del Centro de Cómputo es responsable de armar la alarma al inicio del horario de protección y de desarmarla al término del horario de protección. 6.5 En caso excepcional, sólo el Director de Sistemas o los Jefes de Área de esta dirección pueden autorizar el ingreso de personal a las áreas interiores durante la vigencia del horario de protección. Los casos excepcionales deben cumplir obligatoriamente con lo siguiente: 6.5.1 Deben ser coordinados anticipadamente, de lunes a viernes y en horario de oficina con la asistente de la dirección, con el Jefe de Soporte y con SSGG. 6.5.2 El jefe que autoriza es directa y personalmente responsable de desarmar y armar la alarma luego de resuelta la excepción, asegurándose que no quede nadie al interior de la dirección. 6.5.3 La contraseña, combinación, llave, candado u otros, sólo deben conocidos por el personal que autoriza y efectiviza el ingreso. 6.6 SSGG estará informado de que no puede haber ningún tipo de acceso a la Dirección de Sistemas mientras la alarma esté activada, para que tome las previsiones del caso e informe si ocurriera algún intento de acceso al Jefe de Centro de Cómputo y al Jefe de Soporte. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE Atención de requerimientos 7.1 Solicita o requiere atención del área de Soporte a través de los métodos definidos por Help-Desk Personal de la UPC Acceso a instalaciones 7.2 Solicita al Director de Sistemas o a los Jefes de Departamento el acceso a las instalaciones de la Dirección de Sistemas Personal de la UPC o proveedor de servicios 7.3 Coordina la aceptación de la visita con el Director de Sistemas o con los Jefes de Departamento Asistente de la Dirección de Sistemas 7.4 Si la visita es autorizada:  Registra el ingreso y salida del personal o proveedor de servicios visitante en el formato autorizado empleado para tal fin  Brinda al empleado de la UPC o proveedor de servicios acceso a las instalaciones de la Dirección de Sistemas Asistente de la Dirección de Sistemas Acceso a los Centros de Cómputo
  16. 16. TITULO INGRESO Y PROTECCIÖN DE LAS ÁREAS CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS CÓDIGO DSI-SOP-P06-N02 VERSIÓN 2 PAGINA 3 de 3 7.5 Solicita o requiere el acceso al Centro de Cómputo Personal de la UPC o proveedor de servicios 7.6 Autoriza el acceso al Centro de Cómputo Director de Sistemas o Jefe de Soporte Armado/desarmado de la alarma 7.7 Arma la alarma al inicio del horario de protección Desarma la alarma al término del horario de protección Operador de turno Manejo de excepciones 7.8 Solicita autorización al Jefe de Área para el acceso al interior de la Dirección de Sistemas durante el horario de protección Personal de la UPC 7.9 Autoriza el acceso solicitado e informa al Jefe de Soporte y a SSGG la fecha y duración de la excepción Jefe de Área que autoriza el ingreso 7.10 Coordina con la Asistente de la Dirección de Sistemas el acceso para la fecha de la excepción Jefe de Área que autoriza el ingreso 7.11 Presencialmente desarma y arma la alarma al término de la excepción Jefe de Área que autoriza el ingreso 8. FORMATOS El planteado por la Dirección de Sistemas.
  17. 17. TITULO SEGURIDAD FÍSICA DEL CENTRO DE CÓMPUTO CÓDIGO DSI-SOP-P06-N03 VERSIÓN 2 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO Identificar las condiciones de seguridad que deben existir en el Centro de Cómputo. 2. ALCANCE 2.1 Se aplica a los dos centros de cómputo de UPC. 2.2 La aplica la jefatura del Centro de Cómputo. 2.3 La supervisa la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Seguridad de información DSI-SOP-P06-N01 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 Los sistemas de seguridad como alarmas, aire acondicionado, extintores y luces de emergencia son supervisadas por Servicios Generales. 5.2 Los UPS son supervisados por los operadores. 6. CONDICIONES ESPECIFICAS 6.1 El control de temperatura se efectúa diariamente. 6.2 Se cuenta con dos equipos de aire acondicionado. Uno debe funcionar durante el día y el otro durante la noche. 6.3 Durante la semana, el operador del turno tarde efectúa el cambio antes de retirarse. 6.4 Los fines de semana este cambio lo realiza el vigilante de turno durante su ronda normal. 6.5 Los simulacros se realizan mensualmente. 6.6 Las pruebas de las baterías se realizan semestralmente.
  18. 18. TITULO SEGURIDAD FÍSICA DEL CENTRO DE CÓMPUTO CÓDIGO DSI-SOP-P06-N03 VERSIÓN 2 PAGINA 2 de 2 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Verificar que la temperatura ambiente esté a18 ºC con una variación permitida entre +- 5%. Operador de turno 7.2 Verificar que la humedad relativa al interior del Centro de Cómputo esté a 40% con una variación permitida entre +-5%. Operador de turno 7.3 Informa a Servicios Generales, al Jefe del Centro de Cómputo y al Jefe de Soporte si los rangos de temperatura y humedad relativa anteriores están fuera de lo recomendado, o encuentra un mal funcionamiento en los equipos de aire acondicionado. Operador de turno 7.4 Realiza simulacros continuos para verificar la operatividad de los sistemas de alarma: contra incendio, de movimiento, alza repentina de temperatura. Jefe del Centro de Cómputo 7.5 Verifica el funcionamiento y carga de las baterías de los UPS. Informa al Jefe del Centro de Cómputo y al Jefe de Soporte el mal funcionamiento de estos equipos. Operador de turno 7.6 Coordina con el proveedor para el mantenimiento del UPS defectuoso. Jefe del Centro de Cómputo 7.7 Coordina con el responsable del Centro de Cómputo que esté de turno cuando la temperatura del interior está por encima de 23ºC. Enciende el segundo equipo de aire acondicionado. Espera 10 minutos y revisa que la temperatura haya descendido. Vigilante de turno 7.8 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la temperatura del interior está por encima de lo recomendado y las acciones de activar el segundo equipo de aire acondicionado no han dado resultado. Vigilante de turno 7.9 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la alarma de alza repentina de temperatura se activa. Busca la llave lacrada, ingresa, verifica que exista fuego y resuelve el problema. Vigilante de turno 8. FORMATOS El planteado por la Dirección de Sistemas.
  19. 19. TITULO RESPALDO DE LOGS DE SERVIDORES CÓDIGO DSI-SOP-P06-N04 VERSIÓN 1 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO Respaldar los logs de eventos, conexiones internet, y de accesos a Bases de Datos de los servidores de la UPC. 2. ALCANCE 2.1 Se aplica a los dos centros de cómputo de UPC. 2.2 La aplica la jefatura del Centro de Cómputo. 2.3 La supervisa la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Ninguna 4. DEFINICIONES Event Viewer: Logs que registran los eventos ocurridos en los servidores NT, ya sea eventos de Sistema (System), Aplicaciones (Application) y Seguridad (Security). IIS: Servicio “Internet Information Service” que controla las herramientas de publicación WEB, FTP y SMTP de los servidores NT. SQL: Motor de Base de Datos de Microsoft (Structure Query Language). Oracle: Motor de Base de Datos utilizado para las aplicaciones Académico Administrativas de UPC. Cron: Proceso que se configura en los servidores para que se ejecutan a una determinada hora. Estos procesos son conocidos también como procesos Batch. 5. CONDICIONES BASICAS 5.1 Los logs de los servidores que publican páginas WEB deben estar configurados para que generan diariamente un nuevo archivo. Los servidores son: Beta, Prod, Dbserver, Deso1, Socrates2, WebUPC (FTP_UPC, FTP_Cibertec, FTP_WEB_Lidercli, FTP_Logs, WEB_UPC, WEB_Cibertec, WEB_Liderazgo, WEB_Escuela, WEB_FondoEditorial), y Rhobdc. 5.2 La configuración de los Event Viewer de los servidores NT deben permitir guardar más de un día de información, para poder extraer diariamente los datos. Los servidores son: Beta, Prod, Dbserver, Deso1, Socrates2, Webupc, Rhobdc, Rho, Simbad y Spring. 5.3 Los logs de los servidores de Base de Datos deben ser copiados diariamente al repositorio aunque no hayan sufrido modificaciones considerables. Los servidores son: De Oracle: Prod, Dbserver, Deso1, y de SQL: Simbad y Spring.
  20. 20. TITULO RESPALDO DE LOGS DE SERVIDORES CÓDIGO DSI-SOP-P06-N04 VERSIÓN 1 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 El proceso de recopilación de información de Logs está configurado como una tarea diaria en el servidor Beta y debe correr a las 4:00am. Este proceso copia la información de los logs de IIS (Internet Information Service), Event Viewer, SQL y Oracle al repositorio de logs en el mismo servidor Beta. 6.2 El proceso de análisis de los logs obtenidos de los servidores se inicia cada sábado a las 11:00am. Y guardará los datos obtenidos en un directorio histórico para futuras referencias. 6.3 El proceso de backup de la información recopilada corre todos los sábados a las 2pm. En el mismo servidor Beta, luego del procesamiento de la información. 6.4 La cinta utilizada deberá ser debidamente etiquetada y trasladada todos los lunes, junto con las demás cintas históricas a bóveda. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Configurar el modo de registro de logs de los servidores que publican páginas WEB’s. Se ingresa al “Internet Service Manager” y en propiedades de cada Site, colocar el log en formato W3C Extended indicando además que el registro genera diariamente y que los campos a registrar sean: Time, Client IP Address, User Name, Meted, URI Stem, Protocol Status, Bytes Sent, Bytes received, Time Taken, User Agent Administrador de Redes 7.2 Configurar el tamaño del registro del Event Viewer de los servidores NT para que guarden por lo menos 10 Mb. de información. Se ingresa a StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog Setting y colocar para cada tipo de log (Application, System y Security) el tamaño de 10,240 Kilobytes. Administrador de Redes 7.3 Configurar el registro del Event Viewer de los servidores NT para que guarden por lo menos 4 días de información. Se ingresa a StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog Setting y elegir para cada tipo de log (Application, System y Security) la opción “Overwrite Events Older than” y colocar 4 días. Administrador de Redes 7.4 Configurar la tarea de recopilación de información de logs en el servidor Beta para que se ejecute como tarea a las 4:00am. De manera que recopile la información del día anterior Administrador de Redes 7.5 Configurar la tarea de procesamiento de información de logs en el servidor Beta para que se ejecute como tarea los sábados a las 11:00am. Administrador de Redes 7.6 Sacar backup de los logs ubicados en el repositorio del servidor Beta en la cinta respectiva. Soporte de Producción 7.7 Llevar las cintas de logs históricos cada lunes a bóveda, junto con los demás backups históricos Soporte de Producción 8. FORMATOS Ninguno.
  21. 21. TITULO SEGURIDAD DE PUERTOS Y PROTOCOLOS EN CONEXIÓN INTERNET CÓDIGO DSI-SOP-P06-N05 VERSIÓN 3 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha William Romero Solís Jack Cáceres 5/26/2015 1:15:00 PM 1. OBJETIVO Establecer las políticas y procedimientos necesarios para la correcta administración de la seguridad de la conexión a Internet de las PC’s de la Universidad. 2. ALCANCE 2.1 Se aplica a los dos centros de cómputo de UPC. 2.2 La aplica el Jefe del Centro de Cómputo. 2.3 La supervisa el Jefe de Soporte. 3. NORMAS A CONSULTAR 3.1 Seguridad de información DSI-SOP-P06-N01 4. DEFINICIONES Protocolo: Mecanismo usado para identificar un método de acceso a un recurso determinado. Este método de acceso permite la comunicación entre 2 nodos. Firewall: Solución de Hardware o Software que permite habilitar y restringir protocolos asegurando la integridad de la información de una red y la operatividad de las comunicaciones. 5. CONDICIONES BASICAS 5.1 La apertura o el cierre de protocolos y/o servicios de Internet se realizará con la única y expresa autorización del Vice Rectorado Administrativo. 5.2 Los servicios de Internet son: http, https, netmeeting, ldap. 5.3 Toda solicitud para activar o desactivar algún protocolo o servicio debe ser efectuada vía e-mail. 5.4 Este correo de solicitud debe:  Contar con a aprobación expresa del VRA.  Provenir de la dirección solicitante.  Dirigirse al Jefe de Soporte.  Incluir los nombres y las direcciones IP de las PC’s a las cuales se les aplicará la habilitación o restricción.  Incluir el período de activación o desactivación del servicio o protocolo.  Llegar por lo menos con un día de anticipación.  Indicar al responsable del manejo de dicho servicio. 6. CONDICIONES ESPECIFICAS 6.1 Los servicios ftp, messenger y chat vía Internet están prohibidos en la UPC. 6.2 Las solicitudes para la activación o desactivación del servicio creado “INFOCORP” puede ser autorizado solamente por la Dirección de Administración y Finanzas.
  22. 22. TITULO SEGURIDAD DE PUERTOS Y PROTOCOLOS EN CONEXIÓN INTERNET CÓDIGO DSI-SOP-P06-N05 VERSIÓN 3 PAGINA 2 de 2 6.3 Las solicitudes para la activación o desactivación del protocolo creado “VISANET” puede ser autorizado solamente por la Jefatura de Tesorería. 6.4 Las solicitudes para la activación o desactivación del protocolo creado “POLARIS” puede ser autorizado solamente por la Jefatura de Extensión Profesional. 6.5 La habilitación de algún servicio o puerto adicional debe ser coordinado directamente con la Jefatura de Soporte para la evaluación de seguridad respectiva y las coordinaciones de configuración. 6.6 Las solicitudes de apertura o cerrado de puertos o servicios que involucren a PC’s de laboratorios deben ser solicitudes permanentes o por una sola vez en el ciclo. El Centro de Cómputo no atenderá requerimientos periódicos de aperturas y cerrado de puertos. Estas solicitudes se remiten únicamente al servicio http. Ningún otro servicio será modificado. 6.7 Los cambios realizados en el FireWall se ejecutan a partir de las 7pm salvo excepciones justificadas por el Director del Área solicitante y autorizadas por el Director de Sistemas en el caso que involucren un riesgo para la seguridad de la red de usuarios administrativos. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Solicita aprobación al VRA para la apertura o el cierre de un determinado puerto o servicio Dirección Usuaria 7.2 Realiza requerimiento a la Jefatura de Soporte adjuntando aprobación del VRA y los datos necesarios solicitados en el punto 5 Condiciones Básicas de esta misma norma Dirección Usuaria 7.3 Verifica los datos enviados y da conformidad para la ejecución de la tarea. Jefe de Soporte 7.4 Solicita la ejecución de la apertura o cerrado de puertos al Centro de Cómputo Jefe de Soporte 7.5 Ejecuta el requerimiento y comunica término del mismo a la Dirección Usuaria solicitante, con copia al Jefe de Soporte y/o Coordinador de Campus de ser necesario. Centro de Cómputo 7.6 Verifica efectividad de la atención al requerimiento y da conformidad Usuario 7.7 Verifica expiración del periodo de aplicación del permiso en caso de existir y revierte hacia situación original. Centro de Cómputo 8. FORMATOS El planteado por la Dirección de Sistemas.
  23. 23. TITULO RESPALDO DE DATOS CÓDIGO DSI-SOP-P06-N06 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:15:00 PM 1. OBJETIVO Establecer los lineamientos y acciones a seguir para satisfacer la necesidad de respaldar los datos de la institución. 2. ALCANCE 2.1 Se aplica a todos los sistemas de UPC. 2.2 La aplica el Operador de turno. 2.3 La controla el Operador del Turno 4. 2.4 La administra el Jefe del Centro de Cómputo. 3. NORMAS A CONSULTAR 3.1 Cronograma de respaldo de datos DSI-SOP-P06-N07 3.2 Almacenamiento de cintas en bóveda DSI-SOP-P06-N08 3.3 Etiquetado de cintas DSI-SOP-P06-N09 3.4 Insumos para respaldo DSI-SOP-P06-N10 4. DEFINICIONES 4.1 Insumos: Cartucho de cinta (medio magnético donde se almacenan los datos) y cartucho de limpieza. 4.2 Contingencia: Procedimiento a seguir cuando el proceso principal ha fallado. 5. CONDICIONES BASICAS 5.1 El proceso es ejecutado por el Operador de turno en el Centro de Cómputo. 5.2 El Operador de turno debe limpiar quincenalmente las unidades de cinta que se utilizan en este proceso. 5.3 El Operador de turno es responsable de contar con los insumos necesarios para que el proceso se efectúe exitosamente. Estos insumos incluyen los cartuchos de limpieza y de cinta para efectuar los respaldos.
  24. 24. TITULO RESPALDO DE DATOS CÓDIGO DSI-SOP-P06-N06 VERSIÓN 3 PAGINA 2 de 2 5.4 Los respaldos se efectúan diaria, semanal y mensualmente, y se trabaja bajo el esquema abuelo-padre-hijo. 6. CONDICIONES ESPECIFICAS 6.1 El proceso de respaldo debe quedar registrado. 6.2 Los datos de la institución deben quedar totalmente respaldados. 6.3 Los cartuchos de cinta deben almacenarse según norma DSI-SOP-P06-N08. 6.4 Los cartuchos de cinta deben etiquetarse según norma DSI-SOP-P06-N09. 6.5 Los respaldos sólo deben utilizar cartuchos de cinta nuevos o en buen estado. 6.6 El Operador del Turno 4 es responsable de asegurar que se empleen cartuchos de cinta o de limpieza nuevos o re-ciclados pero en buen estado. 6.7 El Operador del Turno 4 es responsable debe llevar la contabilización del número de veces que un cartucho de cinta es utilizado y esta utilización no debe sobrepasar las especificaciones del fabricante. 6.8 Las cintas que presenten fallas o daños se descartan. 7. DESCRIPCION DEL PROCEDIMIENTO 7.1 Revisa el cronograma de respaldos DSI-SOP-P06-N07 Operador de turno 7.2 Asegura la disponibilidad de cartuchos de cinta y de limpieza en buen estado según el procedimiento DSI-SOP-P06-N10 Operador de turno 7.3 Asegura que los cartuchos de cinta o de limpieza se encuentren en buen estado Operador de Turno 4 7.4 Etiqueta la cinta a utilizarse de acuerdo a la norma DSI-SOP-P06-N09 Operador de turno 7.5 En los servidores W2K ejecuta el respaldo según el registro ‘DSI-SOP- P06-N15 Cronograma de respaldos’ Operador de turno 7.6 Registra las actividades ejecutadas en los formatos DSI-SOP-P06-FRM-01 y DSI-SOP-FRM-06 Operador de turno 7.7 Almacena las cintas en bóveda de acuerdo a la norma DSI-SOP-P06-N08 Operador de turno 7.8 Si hubiera problema con cintas dañadas, utiliza cintas nuevas e informa a Compras para su reposición Operador de Turno 4 7.9 Si hubiera problemas con el hardware, efectúa el escalamiento adecuado según el procedimiento DSI-SOP-P01-N01 y ejecuta el procedimiento de contingencias DSI-SOP-P06-N14 según sea requerido Operador de turno 8. REGISTROS  Control de respaldos efectuados DSI-SOP-P06-FRM-01
  25. 25. TITULO ALMACENAMIENTO DE CINTAS EN BÓVEDA CÓDIGO DSI-SOP-P06-N08 VERSIÓN 3 PAGINA 1 de 3 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:16:00 PM 1. OBJETIVO Definir la mejor forma de almacenar las cintas con datos de la UPC para asegurar su integridad y confiabilidad. 2. ALCANCE 2.1 La aplica el Operador de turno y la administra la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Respaldo de datos DSI-SOP-P06-N06 3.2 Insumos para respaldo de datos DSI-SOP-P06-N10 4. DEFINICIONES 4.1 Cintas semanales: se almacenan en cada campus. 4.2 Cintas mensuales: corresponden al último mes respaldado. 4.3 Cintas históricas: cintas con antigüedad mayor a 2 meses. 5. CONDICIONES BASICAS 5.1 Por razones de seguridad las cintas que contienen los datos de los sistemas de información de una organización deben almacenarse fuera del ámbito de la misma. 5.2 Las cintas serán almacenadas semanalmente. 5.3 Traslado de Cintas de Backup a Bóveda (Semanal). Debido a que el backup full semanal se realiza los días lunes, previniendo cualquier complicación que pudiera haber, el traslado de cintas de backup semanal se realiza todos los días miércoles en horas de la mañana a la bóveda ubicada en Secretaría Académica (Monterrico) y Escuela de Empresa (San Isidro). Para este fin debe utilizarse el maletín especialmente acondicionado. Las cintas más recientes son las únicas que debe permanecer en caja fuerte. 5.4 Traslado de Cintas de Backup intercampus (Mensual). Cada primer viernes del mes siguiente se realiza el traslado de todas las cintas de backup mensuales desde San Isidro a Monterrico y viceversa. Para este fin debe utilizarse el maletín especialmente acondicionado. Debe hacerse utilizando los horarios disponibles de movilidad de la universidad.
  26. 26. TITULO ALMACENAMIENTO DE CINTAS EN BÓVEDA CÓDIGO DSI-SOP-P06-N08 VERSIÓN 3 PAGINA 2 de 3 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:16:00 PM 5.5 Las cintas históricas de Monterrico se almacenarán en un archivador con llave sito en el área de Soporte en San Isidro. 5.6 Las cintas históricas de San Isidro se almacenarán en la caja fuerte de Secretaría Académica de Monterrico. 5.7 Reciclaje de Cintas de Bóveda. En el caso de ser necesario el reciclaje de cintas por haberse acabado el stock, se pueden reciclar de la bóveda pero cumpliendo las siguientes reglas:  Deben reciclarse primero las cintas tanto DDS como DLT con fecha de backup más antiguas.  Si se reciclan cintas de Prod y Spring siempre dejar un backup por mes (el último backup del mes) en bóveda, debe quedar inamovible. Hay semanas que un servidor ha utilizado más de una cinta, tener presente esto último, debe estar debidamente etiquetado. 6. CONDICIONES ESPECIFICAS 6.1 Las cintas históricas y mensuales se almacenan en la bóveda seleccionada. 6.2 La bóveda seleccionada para el almacenaje (custodia) de las cintas debe estar diseñada de manera que incorpore lo siguiente:  Reguladores de temperatura para asegurar la confiabilidad de las cintas, según los requisitos de los fabricantes:  Temperatura entre +16ºC y +32ºC  Humedad entre 20% y 80%.  Equipos y medidas para prevenir y controlar incendios.  Equipos y medidas para evitar robos.  Seguro contra daños surgidos por robo, incendio, ambos.  Espacio suficiente para el almacenaje.
  27. 27. TITULO ALMACENAMIENTO DE CINTAS EN BÓVEDA CÓDIGO DSI-SOP-P06-N08 VERSIÓN 3 PAGINA 3 de 3 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Genera los respaldos programados de acuerdo a la norma DSI-SOP-P06-N06 Operador 7.2 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador 7.3 Entrega las cintas al custodio encargado utilizando los formatos respectivos cuando se va a efectuar el almacenamiento Operador o Jefe de Soporte 7.4 Solicita las cintas al custodio encargado utilizando los formatos respectivos cuando se requiera Operador o Jefe de Soporte 8. REGISTROS 8.1 Formatos de recepción y entrega de cintas de la entidad encargada por la Dirección de Sistemas, previamente seleccionada por la UPC. 8.2 Formato Registro de cintas en bóveda DSI-SOP-P06-F06
  28. 28. TITULO ETIQUETADO DE CINTAS CÓDIGO DSI-SOP-P06-N09 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Cáceres 26-05-2015 13:17:00 1. OBJETIVO Identificar de una manera rápida las cintas con la información y la fecha adecuada, según requerimiento. 2. ALCANCE 2.1 La aplica el Operador de turno y la administra la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Cronograma de respaldos DSI-SOP-P06-N07 3.2 Almacenamiento de cintas DSI-SOP-P06-N08 3.3 Insumo para respaldo de datos DSI-SOP-P06-N10 4. DEFINICIONES 4.1 Backup Total: Respaldo total (full) de la información de un determinado servidor. Su restauración necesita sólo de este tipo de respaldo. 4.2 Backup Diferencial: Respaldo de la información cambiante desde el último respaldo total (full). La restauración total de la información requiere del último full backup y del diferencial. 4.3 Rotación: La mayoría de organizaciones rotan full backups junto con incrementales y diferenciales. Una rotación diaria requiere de la ejecución de full backups todos los días. Una rotación semanal requiere de un full backup seguido por un backup incremental o diferencial los días restantes de la semana. Una rotación de tres días requiere un full backup seguido de dos días de backups incrementales o diferenciales. 5. CONDICIONES BASICAS 5.1 El proceso es ejecutado por el Operador que se encuentra de turno en el Centro de Cómputo. 5.2 El Operador de turno efectúa el etiquetado correspondiente a las cintas. 5.3 El etiquetado se efectúa si la cinta donde se almacena la información es nueva.
  29. 29. TITULO ETIQUETADO DE CINTAS CÓDIGO DSI-SOP-P06-N09 VERSIÓN 3 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 El proceso de etiquetado tiene que quedar registrado. 6.2 Las cintas deben almacenarse según norma DSI-SOP-P06-N08. 6.3 De acuerdo a la norma DSI-SOP-P06-N07 se realizará backups diarios para todos los servidores y aplicaciones, y se guardará en bóveda los backups full semanales históricos. 6.4 Para evitar la complejidad en la interpretación de los estándares de nombres de cintas empleados en el etiquetado, de necesitar un respaldo más de una ellas se colocará el número de cinta en forma apartada al nombre de la misma. 6.5 El esquema de rotación de backups propuesto en el presente esquema de respaldo es el de rotación semanal considerando backups diferenciales (1 full + 5 diferenciales). Los backups full se almacenan en cinta y los backups diferenciales en disco. 6.6 Verificación de cintas: Periódicamente se hacen restauraciones para certificar el estado correcto de los respaldos. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 La etiqueta de una cinta debe seguir el siguiente patrón de identificación : [Nombre_servidor] [Fecha] [#C] Operador 7.2 Nombre_servidor se reemplaza por el nombre de los servidores: BETA, PROD, etc. Operador 7.3 Fecha indica la fecha a la cual corresponde el backup en el formato DD/MM/YY Operador 7.4 #C nos indica el número de cinta utilizado, en el caso que se requiera usar más de una cinta para el backup. Se usa el formato de número romano. Operador 8. REGISTROS 8.1 Registro de Respaldos (con especificación detallada de las etiquetas) DSI-SOP-P07-F01 Ejemplos: a) Prod 08/01/04 I : Cinta 1 de backup full perteneciente al servidor Prod, realizado el 8 de enero del 2004. b) Prod 08/01/04 II : Cinta 2 de backup full perteneciente al servidor Prod, realizado el 8 de enero del 2004.
  30. 30. TITULO INSUMOS PARA RESPALDO CÓDIGO DSI-SOP-P06-N10 VERSIÓN 3 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:17:00 PM 1. OBJETIVO Asegurar los insumos necesarios para efectuar los respaldos programados. 2. ALCANCE 2.1 La aplica el Operador de turno. 2.2 La controla el Operador del Turno 4. 2.3 La administra el Jefe del Centro de Cómputo. 3. NORMAS A CONSULTAR 3.1 Respaldo de datos DSI-SOP-P06-N06 3.2 Almacenamiento de cintas DSI-SOP-P06-N08 4. DEFINICIONES 4.1 Ninguna 5. CONDICIONES BASICAS 5.1 Los respaldos se efectúan diaria, semanal, quincenal y mensualmente. 5.2 Se trabaja bajo el esquema abuelo-padre-hijo. 5.3 Las unidades de tape backup que se utilizan son las siguientes: Marca Capacidad Servidor Hewlett Packard DDS-3 12/24GB Dhcp-si2 IBM DDS-4, 20/40GB Partenón, Upcmail2 Seagate DDS-4, 20/40GB Spring, Prod, Webupc Compaq DDS-3, 12/24GB Gamma Quantum DLT, 20/40GB Upcmail1 Compaq DLT, 20/40GB Beta
  31. 31. TITULO INSUMOS PARA RESPALDO CÓDIGO DSI-SOP-P06-N10 VERSIÓN 3 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 Las cintas históricas y mensuales se almacenan en la bóveda previamente seleccionada. 6.2 Las cintas deben someterse a la temperatura del ambiente donde se utilizarán al menos 30 minutos antes de su empleo. 6.3 En el Centro de Cómputo debe haber un juego completo de cintas en buen estado por emergencia y por cada unidad de cinta existente. Este juego de cintas de emergencia debe ser renovado tan pronto sean requeridas. 6.4 Los respaldos sólo deben utilizar cintas nuevas o en buen estado. 6.5 Las cintas que presenten fallas o daños se descartan, informándose a Compras para la renovación respectiva. 6.6 Las cintas se descartan destruyendo completamente el medio magnético de las mismas cortándolas en pedazos y enviándolas de baja al almacén de Pedro Tapia. 6.7 En el Centro de Cómputo debe haber un juego completo de cintas limpiacabezal en buen estado por cada unidad de cinta existente. 6.8 La limpieza de cabezal se debe efectuar cada 15 días en cada unidad de cinta. Cada número de uso debe ser marcado en la etiqueta de la cinta. Para efectuar la limpieza de cabezal sólo se deben utilizar cintas en buen estado, que no hayan completado el número límite de usos. 6.9 Las cintas limpiacabezal que presenten fallas o daños se descartan, informándose a Compras para la renovación respectiva. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Genera los respaldos programados de acuerdo a la norma DSI-SOP-P06-N06 Operador 7.2 Asegura la disponibilidad necesaria de cintas para los diversos respaldos que se requieran diaria, semanal y mensualmente Operador 7.3 Tan pronto se requiera una cinta de uno de los juegos de emergencia solicita su reposición Operador 7.4 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador 7.5 Solicita las cintas en custodia de la entidad encargada utilizando los formatos respectivos cuando se requiera Operador 7.6 Destruye el medio magnético de las cintas cortándolas en pedazos cuando esté dañada o presente fallas y las envía como baja al almacén de Pedro Tapia. Operador 8. REGISTROS Ninguno
  32. 32. TITULO RESTAURACION DE DATOS CODIGO DSI-SOP-P06-N11 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Jack Daniel Cáceres Meza Aprobado por Firma Fecha 26/05/2015 13:17:00 1. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 1.1 Recibe requerimiento de restauración mediante una solicitud Jefe Soporte 1.2 Verifica la solicitud y da su visto bueno Jefe Soporte 1.3 Notifica al usuario que no procede su solicitud Jefe Soporte 1.4 Verifica el tipo de información a restaurar Operador 1.5 Verifica el cronograma de backup según los procedimientos DSI-SOP- P06-N07 y el DSI-SOP-P06-N10 Operador 1.6 Inserta la cinta en el tape y selecciona los archivos a restaurar. Operador 1.7 Informa al Jefe de área que ha finalizado el proceso de información Operador 1.8 Informa al usuario quien solicito la restauración Jefe Soporte 2. REGISTROS  Control de respaldos efectuados DSI-SOP-FRM-01  Control de tareas efectuadas DSI-SOP-FRM-02
  33. 33. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:18:00 PM 1. OBJETIVO Proporcionar los procedimientos, políticas y normas requeridas para que las computadoras propiedad de terceros puedan conectarse de manera controlada y segura a la red de UPC. 1.1 La presente norma busca reducir el empleo de las computadoras autorizadas conectadas a la red de la UPC, con o sin la autorización expresa del propietario de estas computadoras, para: 1.1.1 Propagar o ser fuente de propagación de código malicioso -virus. 1.1.2 Afectar el rendimiento de la red de datos de la UPC debido a mal funcionamiento de la computadora externa o por no contar con las seguridades necesarias. 1.1.3 Hackear servidores y/o computadoras internas o externas a la UPC, utilizando para ello herramientas y tecnología propiedad de la UPC. 1.1.4 Copiar sin autorización software propiedad de terceros o propiedad de la UPC, utilizando para ello herramientas y tecnología propiedad de la UPC. 1.2 La presente norma busca evitar: 1.2.1 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal funcionamiento del hardware o del software de las computadoras autorizadas dentro de la UPC. Se entiende que este daño puede deberse, entre otros motivos, y no sólo a: infección por virus; energía eléctrica deficiente o inestable; configuración de hardware o de software, otros. 1.2.2 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal funcionamiento del hardware o del software de la computadora autorizada fuera del ámbito de la UPC, ya sea este daño haya sido generado por el dueño de la computadora o por terceros con o sin su aprobación. 1.2.3 Incrementar la carga de trabajo que implica la configuración directa, remota o asistida de la computadora autorizada y que recaerá sobre los departamentos de Soporte Técnico y Help_Desk. 2. ALCANCE 2.1 La administra la Jefatura de Soporte. 2.2 La aplican los Directores de Área y los departamentos de Soporte Técnico y de Help_Desk de ambos campus.
  34. 34. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 2 de 2 3. NORMAS A CONSULTAR Ninguna. 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 El control y seguridad posibles están limitados por la tecnología instalada. 5.2 Sólo está permitida la conexión de computadoras propiedad de profesores contratados y de visitantes. Los casos del personal administrativo serán tratados de manera excepcional y puntualmente. Los alumnos no están permitidos. 5.3 Las políticas de protección que la UPC implementa actualmente en sus computadoras no se implementan en las computadoras propiedad de terceros. 5.4 La UPC no está en capacidad de asegurar la vigencia o instalación y operación continua del software de protección contra código malicioso –antivirus- en la computadora autorizada. 5.5 La UPC no está en capacidad de asegurar la vigencia o instalación de parches de seguridad en la computadora autorizada. 5.6 Para que la computadora pueda ingresar a la red de la UPC, la configuración del sistema operativo debe cambiar. 5.7 Una vez que configurado el acceso a la red de la UPC, el software o las aplicaciones previamente instaladas en la computadora podrían dejar de funcionar o comportarse de manera diferente. 5.8 El entorno de ingreso a la computadora podría sufrir cambios y el usuario debe acostumbrarse a estos cambios. 6. CONDICIONES ESPECIFICAS 6.1 Para efectivizar la conexión a la red de la UPC de una computadora de terceros es necesario que se cumplan las siguientes condiciones: 6.1.1 Los usuarios solicitantes deberán firmar el documento ‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal de aceptación de los términos y responsabilidades por los que se le otorga la autorización. 6.1.2 Los Directores que autorizan deberán firmar el documento anterior previamente firmado por el usuario solicitante en señal de autorización. 6.1.3 La configuración de las computadoras autorizadas será asistida por personal de Help_Desk y por tanto, esta tarea se realizará una sola vez.
  35. 35. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 3 de 3 6.1.4 Antes de efectuar esta tarea, Help_Desk deberá certificar que la computadora:  Esté libre de virus y cuente con antivirus instalado, vigente y operativo.  Cuente con todos los parches de seguridad disponibles para el sistema operativo que tiene instalado, hasta la fecha en que se efectúa la solicitud de conexión.  No tenga instaladas herramientas conocidas de hackeo. 6.2 La computadora autorizada no se podrá conectar a la red de la UPC mientras no se cumplan con los requisitos anteriores. 6.3 La computadora autorizada sólo se podrá conectar a la red de la UPC dentro del periodo establecido en el documento ‘DSI-SOP-P06-F15 Compromiso del usuario’. 6.4 Debe tenerse presente que: 6.4.1 No se instalará ni configurará en esta computadora ningún software de base de la UPC (Office, antivirus, etc.). 6.4.2 El entorno de red que se configurará significa un ingreso diferente, un cambio en la operación y posiblemente un cambio en el rendimiento de la computadora y el usuario deberá habituarse. 6.5 Como ayuda para los usuarios que sean autorizados se entregará el procedimiento general ‘DSI-SOP-P06-F16 Checklist para la configuración de computadoras de terceros’. Este procedimiento les permitirá a los usuarios configurar manualmente las computadoras de su propiedad, si lo requirieran. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Solicita al Director de su área o del área visitada que la computadora de su propiedad pueda conectarse a la red de la UPC Profesor o visitante 7.2 Informa al solicitante sobre las características y responsabilidades de esta conexión que están contenidas en esta norma y entrega el documento: ‘DSI-SOP-P06-F15 Compromiso del usuario’ para que sea firmado por el solicitante Director que autoriza 7.3 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal de aceptación de las características y responsabilidades de la autorización que se le otorgará Profesor o visitante 7.4 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal otorgamiento del permiso y lo deriva a Help_Desk, informa por correo a Help_Desk sobre los servicios autorizados para el solicitante y envía al solicitante con su computadora al área de Help_Desk Director que autoriza 7.5 Recibe el compromiso firmado por el solicitante y por el Director correspondiente, revisa que la computadora no contenga virus, que tenga el antivirus cargado, que el antivirus esté actualizado, que no presente señas visibles de contener software de hackeo, que cuente con todos los parches de seguridad disponibles para el sistema operativo hasta la fecha de solicitud. Help_Desk 7.6 Sólo de cumplirse el punto 7.5, pasará al punto 7.7. De no cumplirse el punto 7.5 informará al solicitante y al Director que autorizó. Devolverá el compromiso recibido al Director que autorizó. Help_Desk
  36. 36. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 4 de 4 7.7 Configura la computadora para que ingrese a la red de la UPC. Verifica su funcionamiento. Restringe u otorga los permisos de acceso a los servicios autorizados. Registra el periodo autorizado de conexión. Entrega el procedimiento básico al usuario. Help_Desk 8. FORMATOS Y REGISTROS 8.1 DSI-SOP-P06-F15 Compromiso del usuario 8.2 DSI-SOP-P06-F16 Checklist para la configuración de computadoras de terceros
  37. 37. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 1 de 8 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:18:00 PM 1. OBJETIVO Proporcionar los procedimientos requeridos para que los servicios y equipos que se utilizan en la red de UPC puedan ser instalados y configurados apropiadamente por el personal calificado y autorizado en caso de una emergencia. 2. ALCANCE 2.1 Se aplica a los servicios de correo electrónico, directorio hogar (H:), Intranet, WEB, DNS/WINS/DHCP, Proxy de ambos campus. 2.2 Se aplica a los servidores de bases de datos SQL Server. 2.3 Se aplica a los servidores de bases de datos Oracle. 2.4 Se aplica a los equipos de comunicaciones routers y switches de ambos campus. El enlace se denomina SIMON. 2.5 Se aplica a los routers de comunicaciones con SARA e INTERNET. 2.6 Se aplica a los equipos FireWall de ambos campus. 2.7 La aplican los Centro de Cómputo de ambos campus. 2.8 Se aplica a las computadoras personales e impresoras de ambos campus. 2.9 La aplican las áreas de Soporte Técnico de ambos campus. 2.10 La administra la Jefatura de Soporte. 3. NORMAS A CONSULTAR Instalación y configuración de equipos DSI-SOP-P04-N01 4. DEFINICIONES 4.1 DNS: Servicio que permite la resolución de nombres de computadoras teniendo como base su dirección IP. 4.2 WINS: Servicio que permite la resolución de direcciones IP de computadoras teniendo como base su nombre NetBIOS.
  38. 38. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 2 de 8 4.3 DHCP: Servicio que permite la asignación dinámica y automática de direcciones IP dentro de la red LAN. 4.4 Router: Equipo que permite las comunicaciones de red utilizando enlaces internos LAN y externos WAN. 4.5 Software de base: El sistema operativo y herramientas con las cuales funcionará la PC del usuario. 4.6 Switch: Equipo que permite centralizar las comunicaciones al interior de cada red LAN. 4.7 Plan de contingencia Documentación que describe las acciones necesarias para permitir que continúen las operaciones del negocio en caso las facilidades primarias, personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia se pone en funcionamiento más comúnmente en casos de apagones, caídas inesperadas de los sistemas, fuego, y otros desastres naturales. 4.8 Intrusión / brecha Cualquier evento intencional donde un intruso logra el acceso tal que compromete la confidencialidad, integridad, o disponibilidad de computadoras, redes, o datos que residen en ellos. 4.9 Computadora Involucra la combinación de hardware, sistema operativo, software aplicativo y conexión a la red. El término puede ampliarse a las computadoras personales, servidores y computadoras de otro tipo. Cuando sea necesario ser más específico, se mencionará explícitamente uno de estos componentes. 4.10 Sistema comprometido: Por sistema comprometido se entiende que al menos un servidor, servicio, aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso mismo han sido revelados a extraños, como resultado de algún tipo de intrusión 4.11 Autenticación Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens y firmas digitales. Adicionalmente se puede emplear medidas biométricas como, pero no limitadas a, huellas dactilares y exámenes de retina. 5. CONDICIONES BASICAS 5.1 La instalación y configuración de los servicios y equipos de comunicaciones será realizada localmente en cada campus y estará a cargo de cada proveedor. 5.2 La instalación y configuración del software de base de las PC y servidores será realizada localmente en cada campus y estará a cargo del Técnico de Soporte asignado. 5.3 Los servicios DNS/WINS/DHCP serán configurados en modalidad primario- secundario. 5.4 El servicio primario estará ubicado en el campus Monterrico.
  39. 39. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 3 de 8 5.5 El servicio secundario estará ubicado en el campus San Isidro. 5.6 El soporte administrativo y de mantenimiento de los servicios y equipos de comunicaciones podrá darse desde cualquiera de los campus. 5.7 Los equipos de comunicaciones routers para el acceso a SARA e INTERNET estarán ubicados en el campus Monterrico. 5.8 La tarea de instalación de equipos incluye desde su recepción hasta la aceptación por el usuario final, pasando por la instalación y la configuración del hardware y del software de base, las pruebas necesarias y la recepción por parte del usuario. 5.9 Las computadoras, servidores y equipos de comunicaciones deben ser instaladas y configuradas desde el principio pensando en la seguridad de los datos y del software que manejarán y en su relación con los demás sistemas de cómputo de la UPC. 5.10 Las brechas de seguridad conducen a la divulgación de información crítica o a la pérdida de una capacidad que puede afectar a toda la UPC. Por tanto, el asegurar las computadoras es una parte significativa en la estrategia de seguridad de la información y de la red en su conjunto. Por consiguiente, el departamento de Soporte Técnico instalará y configurará las nuevas computadoras personales. Los Administradores de la Red instalarán y configurarán los nuevos servidores para que reflejen los requerimientos de seguridad de la UPC. 6. CONDICIONES ESPECIFICAS 6.1 Se aplican las tablas de acción y comunicación detalladas en el documento: DSI- SOP-P06-R00 Conformación de equipos. 6.2 La metodología seguida para la definición del documento anterior se encuentra detallada en el documento: DSI-SOP-P06-F17 Metodología seguida. 6.3 Los tiempos que se emplearán para la recuperación de los diferentes servicios en caso de desastre se detalla en el documento: DSI-SOP-P06-F18 Resumen de procedimientos y tiempos de recuperación. 6.4 Los procedimientos internos de cada uno de los equipos de comunicaciones proporcionarán la información necesaria para su instalación y configuración. 6.5 El software de base para los servidores, computadoras personales e impresoras estará definido en cada procedimiento de instalación. 6.6 El software de base para los equipos de comunicaciones estará definido por los proveedores de los equipos en base a la propuesta comercial original y anexos correspondientes. 6.7 Las computadoras personales e impresoras se instalarán atendiendo a la prioridad indicada por la dirección afectada y sujeto a disponibilidad de personal técnico necesario. El Jefe de Soporte Técnico o los técnicos de soporte coordinarán la instalación con el usuario final. El técnico de soporte asignado efectuará la entrega final del equipo, realizará las pruebas de comprobación necesarias con el usuario y obtendrá su visto bueno.
  40. 40. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 4 de 8 6.8 Se cuenta actualmente con un servidor de contingencia por cada campus, el cual servirá para reemplazar a cualquier servidor que se vea comprometido. No podrá atender a mas de un servidor averiado. Si se presentara este caso, se tendrá que buscar un servidor adicional para este fín y el tiempo de restauración de dicho servicio se verá afectado. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Servicios y servidores 7.2 Instala y configura los servicios siguientes utilizando los procedimientos internos que se indican. Pasa al punto 7.14. En San Isidro:  Instalación y configuración del servidor de correo UPCMAIL2 DSI-SOP-P04-R01  Instalación y configuración del servidor de correo Afrodita DSI-SOP-P04-R02  Instalación y configuración del servidor de correo Minerva DSI-SOP-P04-R03  Instalación y configuración del servicio DHCP DSI-SOP-P04-R04  Instalación y configuración del router de San Isidro DSI-SOP-P04-R05  Instalación y configuración del servicio WINS DSI-SOP-P04-R06  Instalación y configuración del servicio DNS DSI-SOP-P04-R07  Instalación y configuración del servidor de directorios hogar Partenón DSI-SOP-P04-R08 En Monterrico:  Instalación y configuración del servidor Intranet DSI-SOP-P04-R09  Instalación y configuración del servidor WEB DSI-SOP-P04-R10  Instalación y configuración del servidor de correo UPCMAIL1 DSI-SOP-P04-R11  Instalación y configuración del controlador primario Rho DSI-SOP-P04-R12  Instalación y configuración del servidor de directorios hogar Beta DSI-SOP-P04-R13  Instalación y configuración del servidor de aplicaciones académico-administrativas Gamma DSI-SOP-P04-R14  Instalación y configuración del servidor Oracle-Producción DSI-SOP-P04-R15  Instalación y configuración del servidor Oracle-Pruebas DSI-SOP-P04-R16  Instalación y configuración del servidor DHCP/WINS/DNS DSI-SOP-P04-R22 Administrador de red 7.3 Administra y da mantenimiento a los servicios antes indicados. Utiliza los datos que se proporcionan en los formatos correspondientes. Jefe del Centro de Cómputo 7.4 Servicios y equipos de comunicaciones 7.5 Instala y configura los equipos de comunicaciones routers, switches y firewall siguientes utilizando los procedimientos internos que se indican. Pasa al punto 7.14.  Routers y switches de San Isidro DSI-SOP-P04-R18  Switches de Monterrico DSI-SOP-P04-R19  Routers de Monterrico DSI-SOP-P04-R20 Administrador de red
  41. 41. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 5 de 8  Firewall DSI-SOP-P04-R21 7.6 Administra y da mantenimiento a los equipos de comunicaciones antes indicados. Utiliza los datos que se proporcionan en los formatos correspondientes. Jefe del Centro de Cómputo 7.7 Computadoras personales e impresoras que son aprobadas por las direcciones afectadas 7.8 Recibe de Activos las computadoras o impresoras a instalar con las configuraciones básicas descritas en los documentos:  Características estándares de computadoras personales DSI-SOP-P04-F03  Características estándares de impresoras DSI-SOP-P04-F04 Recibe de Help_Desk el formato de requerimiento para la configuración correcta del equipo a instalar:  Formato de requerimiento para la configuración de computadoras, impresoras y telefonía DSI-SOP-P04-F09 Técnico de Soporte 7.9 Instala y configura las PCs e impresoras de los usuarios utilizando los procedimientos internos que se indican.  Checklist para la instalación y configuración de computadoras personales DSI-SOP-P04-F01  Checklist para la instalación y configuración de impresoras DSI-SOP-P04-F02  Registros para la instalación y configuración de computadoras DSI-SOP-P04-R17  Formato de requerimiento para la configuración de computadoras, impresoras y telefonía DSI-SOP-P04-F09 Técnico de Soporte 7.10 Coordinan la entrega e instalación del equipo con el usuario final. Jefe de Soporte Técnico y Técnicos de Soporte 7.11 Registra la instalación en el sistema correspondiente. Help_Desk 7.12 Recibe los equipos a instalar. Instala y configura el hardware y el software de base. Realiza las pruebas preliminares necesarias. Entrega al usuario final. Realiza las pruebas finales que sean necesarias con el usuario final. Técnico de Soporte 7.13 Firma el registro de conformidad de equipos Usuario final 7.14 Todos los anteriores 7.15 Sustenta las modificaciones que sean necesarias para la correcta instalación y configuración de los servicios, servidores y equipos de comunicaciones antes indicados. Jefe del Centro de Cómputo 7.16 Aprueba las modificaciones que sean necesarias y que hayan sido sustentadas por el Jefe del Centro de Cómputo para mejorar la instalación y configuración de los servicios y equipos de comunicaciones antes indicados. Jefe de Soporte 8. FORMATOS Y REGISTROS Formatos 8.1 DSI-SOP-P04-F01 Checklist para la instalación y configuración de computadoras personales
  42. 42. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 6 de 8 8.2 DSI-SOP-P04-F02 Checklist para la instalación y configuración de impresoras 8.3 DSI-SOP-P04-F03 Características estándares de computadoras personales 8.4 DSI-SOP-P04-F04 Características estándares de impresoras 8.5 DSI-SOP-P04-F05 Software de base a instalarse en computadoras personales 8.6 DSI-SOP-P04-F06 Checklist para la configuración de servidores NT por seguridad 8.7 DSI-SOP-P04-F07 Guías para la configuración de Windows NT por seguridad 8.8 DSI-SOP-P04-F08 Checklist para la configuración de servidores Unix por seguridad 8.9 DSI-SOP-P04-F09 Formato de requerimiento para la configuración de computadoras, impresoras y telefonía Registros 8.10 DSI-SOP-P04-R01 Instalación del servidor de correo UPCMAIL2 (San Isidro) 8.11 DSI-SOP-P04-R01 (D) Configuración del servidor de correo UPCMAIL2 (San Isidro) 8.12 DSI-SOP-P04-R02 Instalación del servidor de correo Afrodita –mailing- (San Isidro) 8.13 DSI-SOP-P04-R02 (D) Configuración del servidor de correo Afrodita –mailing- (San Isidro) 8.14 DSI-SOP-P04-R03 Instalación del servidor de correo Minerva (San Isidro) 8.15 DSI-SOP-P04-R03 (D) Configuración del servidor de correo Minerva (San Isidro) 8.16 DSI-SOP-P04-R04 Instalación del servidor de DHCP (San Isidro) 8.17 DSI-SOP-P04-R04 (D) Configuración del servidor de DHCP (San Isidro) 8.18 DSI-SOP-P04-R05 Instalación de routers (San Isidro) 8.19 DSI-SOP-P04-R05 (D) Configuración de routers (San Isidro)
  43. 43. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 7 de 8 8.20 DSI-SOP-P04-R06 Instalación del servidor de WINS (San Isidro) 8.21 DSI-SOP-P04-R06 (D) Configuración del servidor de WINS (San Isidro) 8.22 DSI-SOP-P04-R07 Instalación del servidor de DNS (San Isidro) 8.23 DSI-SOP-P04-R07 (D) Configuración del servidor de DNS (San Isidro) 8.24 DSI-SOP-P04-R08 Instalación del servidor de directorios hogar Partenón (San Isidro) 8.25 DSI-SOP-P04-R08 (D) Configuración del servidor de directorios hogar Partenón (San Isidro) 8.26 DSI-SOP-P04-R09 Instalación del servidor Intranet (Monterrico) 8.27 DSI-SOP-P04-R10 Instalación del servidor WEB (Monterrico) 8.28 DSI-SOP-P04-R11 Instalación del servidor de correo UPCMAIL1 (Monterrico) 8.29 DSI-SOP-P04-R11 (D) Configuración del servidor de correo UPCMAIL1 (Monterrico) 8.30 DSI-SOP-P04-R12 Instalación del controlador de dominio Rho (Monterrico) 8.31 DSI-SOP-P04-R12 (D) Configuración del controlador de dominio Rho (Monterrico) 8.32 DSI-SOP-P04-R13 Instalación del servidor de directorios hogar Beta (Monterrico) 8.33 DSI-SOP-P04-R13 (D) Configuración del servidor de directorios hogar Beta (Monterrico) 8.34 DSI-SOP-P04-R14 Instalación del servidor de aplicaciones académico-administrativas Gamma (Monterrico) 8.35 DSI-SOP-P04-R14 (D) Configuración del servidor de aplicaciones académico-administrativas Gamma (Monterrico) 8.36 DSI-SOP-P04-R15 Instalación del servidor de producción Sigma con base de datos Oracle (Monterrico) 8.37 DSI-SOP-P04-R16 Instalación del servidor de desarrollo Dbserver con base de datos Oracle (Monterrico)
  44. 44. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 8 de 8 8.38 DSI-SOP-P04-R17 Plan para la instalación y configuración de computadoras 8.39 DSI-SOP-P04-R18 Configuración de la red UPC (San Isidro) 8.40 DSI-SOP-P04-R19 Configuración de la red UPC (Monterrico) 8.41 DSI-SOP-P04-R20 Configuración de la red UPC (Internet-SARA) 8.42 DSI-SOP-P04-R21 Configuración del Firewall 8.43 DSI-SOP-P04-R22 Instalación del servidor Dhcpsvr de DHCP/WINS/DNS (Monterrico)
  45. 45. Monterrico Cronograma de Backup Semanal (Servidores Monterrico) BETA LUN MAR MIE JUE VIE System State C: ( sólo carpetas inetpub, procesos y tasks ) D E F H I L ( sin carpeta log_firewall ) J ( sin carpeta Aplic ) Z G K RHOBACKUPAD RHONETLOGON SIMBAD2BAKUPBD DHCPSVRDHCP SIMBAD2APLICATIVOS_CERT RHOWWWROOT FENIXBACKUP_EPO OMEGABD OMEGAE$ENSAYOS OMEGAIAC_PUB_TRABAJOS OMEGAAULA_VIRTUAL UPCMAIL1 LUN MAR MIE JUE VIE System State Administrativos, Docentes Alumnos, Carpetas Publicas FULL DIF DIF DIF DIF PROD LUN MAR MIE JUE VIE System State D:web F:backup Centrobackup SPRING LUN MAR MIE JUE VIE System State E:manuales F:Aplicativos F:back tarificadorpcsistel tarificadorsistel WEB LUN MAR MIE JUE VIE System State D CENTROINETPUBSIGSI CENTROSIGSIBD CENTROINTRANETCENTRO CENTROD$NTWISISBASES SOCRATESD$ DIF DIF FULL 3 DIF DIF DATA DESARROLLO LUN MAR MIE JUE VIE DIF FULL DIF DIF DIF DIF DIF DIF DIFFULL 1 DIF DIF DIF DIF DIF DIF DIF DIFFULL 4 DIFDIFDIF DIF DIF DIF FULL DIF FULL DIF DIF DIF DIF DIF TIPO DE BACKUP FULL 1 DIF DIF DIF DIF FULL 2 FULL 2 DIF FULL 3 DIF DIF DIF
  46. 46. dbserverj$backup desoef$backup dbserverdese$ desoedeso$ dhcpsvrreposit dhcpsvrvss_prod dbserverd$ensayos dbserverd$ensayos_deso desibackup desidesi$ desiintranetdesi dbserverintranetdese desoeintranetdeso pruebaswwwroot pruebasportalupc INFO LUN MAR MIE JUE VIE C D NO SE HACE Cada 6 meses se debe realizar el backup en cinta de la carpeta Aplic de la unidad J de Beta y se debe guardar. Todos los backup diferenciales de Spring se harán en DhcpsvrE, Simbad2F. FenixE ó FenixH. Todos los backup diferenciales de Web se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH. Todos los backup diferenciales de Prod se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH. NO SE HACE Nota: Los backup diferenciales de Upcmail1 se realizarán en disco: Administrativos en DhcpsvrE, Alumnos, Carpetas Púb Docentes en DhcpsvrE, Simbad2F, FenixE ó FenixH. Todos los backup diferenciales de Beta se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH.
  47. 47. dores Monterrico) TIPO DE CINTA PARA FULL SAB SAB DIF SAB SAB SAB DIF SAB DIF DIF DDS2 DLT DDS3 ó DDS4 DDS3 ó DDS4 DIF DLT DIF DIF DIF DIF DIF CKUP DIF
  48. 48. FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL SAB DDS3 ó DDS4 DDS3 ó DDS4 e Beta y se debe guardar. ó FenixH. FenixH. FenixH. FULL QUINCENAL svrE, Alumnos, Carpetas Públicas y FenixH.
  49. 49. TITULO MONITOREO DE CAMARAS CÓDIGO DSI-SOP-P06-N16 VERSIÓN 2 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:19:00 PM 1. OBJETIVO Proporcionar los procedimientos, políticas y normas requeridas para que las cámaras de seguridad del Centro de Cómputo y del pasadizo de la Dirección de Sistemas operen en óptimas condiciones y sin interrupciones. 2. ALCANCE 2.1 La aplica el Centro de Cómputo. 2.2 La administra la Jefatura de Soporte. 2.3 Abarca las instalaciones de la Dirección de Sistemas. 3. NORMAS A CONSULTAR 3.1 Ingreso y protección de las áreas críticas de la Dirección de Sistemas DSI-SOP-P06-N02 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 Las cámaras nos permitirán identificar las intrusiones que pudieran sufrir el Centro de Cómputo y la Dirección de Sistemas en general. Esto será posible por la captura de las fotos necesarias y su almacenamiento en un lugar seguro. 5.2 La conexión de red de las cámaras estarán plenamente identificadas y operativas en todo momento. 5.3 La conexión eléctrica de las cámaras estarán también plenamente identificadas y conectadas a los UPS’s que alimentan los servidores del Centro de Cómputo. 5.4 La información generada y guardada por las cámaras estará disponible para el Director de Sistemas, el Jefe de Soporte, el Jefe del Centro de Cómputo y el Encargado del tema de seguridad. Este compartido está en omegaf$seguridad
  50. 50. TITULO MONITOREO DE CAMARAS CÓDIGO DSI-SOP-P06-N16 VERSIÓN 2 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 Las cámaras serán monitoreadas por la herramienta con la que cuenta la Dirección de Sistemas, de tal manera que se asegure su funcionamiento y alerte a los operadores cuando algún problema ocurra. 6.2 El turno 3 tiene registrado en su checklist de inicio de jornada la tarea de verificar que las cámaras estén registrando las fotos. 6.3 El turno de sábado tiene registrado en su checklist de fin de jornada la tarea de verificar que las cámaras estén registrando las fotos. 6.4 Se contará con una luz de emergencia espacial para poder darle la claridad necesaria 6.5 Las luces del Centro de Cómputo y del pasadizo interno de la Dirección de Sistemas deberán permanecer encendidas en todo momento, incluso los fines de semana, para asegurar la calidad de las fotos tomadas. 6.6 La puerta negra del pasadizo interno de la Dirección de Sistemas deberá permanecer abierta durante los fines de semana, y durante el periodo de activación de la alarma de seguridad. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Verifica el funcionamiento de la cámara por medio del comando ping y verificando que las fotos estén en el repositorio omegaf$seguridad Operador del C. Cómputo 7.2 Registra conformidad de funcionamiento en el reporte de tareas diarias Operador 7.3 Si el IPMonitor reporta algún problema con alguna de las cámaras, se procederá a comunicar al Jefe de Soporte Operador 7.4 Identifica la causa del problema y toma las medidas correctivas del caso Jefe del Centro de Cómputo 8. FORMATOS Y REGISTROS
  51. 51. PROCEDIMIENTOS PARA LA CONFIGURACIÓN DEL SERVIDOR DE RESPALDO DE SAN ISIDRO CONTENIDO RESTAURACION DEL SERVIDOR UPCMAIL2........................................................... 2 RESTAURACION DEL SERVIDOR PRODSI................................................................. 3 RESTAURACION DEL SERVIDOR DHCP-SI2 ........................................................... 21 RESTAURACION DEL SERVIDOR PARTENON........................................................ 22
  52. 52. RESTAURACION DEL SERVIDOR UPCMAIL2  Quitar de red el servidor caído ( no olvidar este paso, es importante ).  Cambia la ip por la 10.20.0.4  Ingresar en el AD al "Active Directory Users and Computers" - ubicarse en el contenedor Computers, ubicar el servidor de correo caído ( Upcmail2 ), dar clic derecho y elegir la opción "Reset Account"  Cambiar la unidad se SWAP con la letra D. Y reiniciar  Colocar en red el servidor y agregarlo al dominio.  Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta englishexch2000entsetupi386 y ejecutar el siguiente comando: setup /DisasterRecovery Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de producción ). Elegir instalar: - Exchange Messaging and Collaboration services - Exchange System Management Tools - Exchange Instant Messaging Services Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del system manager.  Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta englishexch2000entsetupi386 y ejecutar el siguiente comando: setup /DisasterRecovery Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de producción ). Elegir instalar: - Exchange Messaging and Collaboration services - Exchange System Management Tools - Exchange Instant Messaging Services Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del system manager.  Instalar Service Pack 3 de exchange, Rollup de Exchange, GroupShield for Exchange 2000 con el último superdat.  Reiniciar el servidor  Ingresar a Start - Programs - Microsoft Exchange - System Manager, navegar al servidor Upcmail1, explorar todos los storage groups ( Administrativos, Alumnos, Carpetas Publicas, Docentes ), dar click derecho a todos los mailbox stores - Properties - Database - seleccionar la opción "This database can be overwritten by a restore" y desmarcar "Do not mount this store at start-up". Si sólo se desea restaurar una base de datos, se tiene que restaurar todas las bases de datos del storage group donde pertenece, para que se pueda montar la base de datos luego de ser restaurada.  Restaurar todas las bases de datos del Information Store desde la cinta. Escoger una ruta cualquiera en el disco local para los logs temporales, seleccionar "Last Backup Set" en el caso que se esté restaurando el último online backup set. Esto es importante, si no se selecciona se deberá posteriormente ejecutar eseutil /cc poder levantar la base de datos.  Luego de la restauración, montar todas las bases de datos, dando clic sobre la misma y eligiendo la opción "Mount".  Para verificar que las cuentas posean sus buzones ingresar a Active Directory Users and Computers, seleccionar una cuenta de esa base de datos y en Propiedades verificar que en la pestaña Exchange General se encuentre el nombre de la base de datos  Probar el ingreso al correo con un usuario.
  53. 53. RESTAURACION DEL SERVIDOR PRODSI  Quitar de red el servidor caído.  Cambiar la ip por 10.20.0.8 y el nombre por prodsi.  Cambiar la unidad de SWAP con la letra *. Y reiniciar.  Matricular la pc en el dominio y reiniciar  Ver proceso de creación de la base de datos. Recreación de Objetos de PRODSI 1.- Ejecutar Crea_Usuario_Snapadmin.sql (betasoporteOracleprodsi) con el usuario System y se realizará lo siguiente: Creación de tablespaces para usuario SNAPADMIN Creación de Usuario SNAPADMIN. Dar privilegios a usuario SNAPADMIN 2.- Ejecutar con el usuario System el script Crea_DB_link_Publico.sql (betasoporteOracleprodsi) : Se creará el Database Link público PROD.UPC.EDU.PE 3.- Ejecutar con el usuario Snapadmin el script Configurando_SnapShot_Site.sql ((betasoporteOracleprodsi)) , es necesario reemplazar el password xxxxx de repadmin en la sentencia CREATE DATABASE LINK "PROD.UPC.EDU.PE" CONNECT TO "REPADMIN" IDENTIFIED BY "XXXXXX": Define los tiempos de purge Crea el database link PROD.UPC.EDU.PE Define los tiempos de Push RPC. EJecutar con el usuario System el script Crea_Tablespaces.sql ((betasoporteOracleprodsi)) : 4.- Crea los tablespaces para los usuarios Este script creara un script llamado c:crea_tablespace_prodsi.sql que contendra las sentencias necesarias para crear los tablespaces en la nueva base de datos. 5.- Crear los usuarios de los esquemas replicados ADMISIÓN, ARQUITEC, CONTACTO,etc. DE ACUERDO AL SPOOL DEL SCRIPT Crea_Usuarios_Proyectos.sql QUE SE ENCUENTRA EN (betasoporteOracleprodsi) 6.- Crear Database Links en cada esquema replica de acuerdo al script Crea_DbLink_x_Schema.sql. 7.- Recrear los snapshots, funciones, packages, store_procedures y vistas, esto se realiza esquema por esquema desde el DBA_STUDIO. Adicionalmente crear los Snapshots Groups , Refresh Groups y generar el soporte de replicación desde el DBA_estudio como se muestra en los graficos que adjuntan a continuación.
  54. 54. Ingresando con el usuario SNAPADMIN al DBA_Studio al servidor PRODSI, ir a la opción: Replication > Snapshot Replication > Snapshot Site > Snapshot Groups , dar clic derecho a esta carpeta y seleccionar en el menu que aparece <Create using Wizard>
  55. 55. Crear los sinónimos públicos, usando el script Query_Crea_Sinonimos.sql, el spool resultante las sentencias necesarias para crear los sinónimos públicos. Dar los privilegios por esquema sobre los objetos, ejecutando el script PRIVILEGIOS_X_PROYECTO.SQL.

×