Proyecto SITe

UNIVERSIDAD TECNOLÓGICA DE TABASCO INGENIERIA EN TECNOLOGIAS DE LA INFORMACION SEGURIDAD DE LA INFORMACION 4° CUATRIM

Views 135 Downloads 0 File size 490KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD TECNOLÓGICA DE TABASCO

INGENIERIA EN TECNOLOGIAS DE LA INFORMACION

SEGURIDAD DE LA INFORMACION

4° CUATRIMESTRE

VILLAHERMOSA, TAB.

GRUPO: “B”

12 DE SEPTIEMBRE DE 2011

ADMINISTRACION DEL SITE DE INFORMATICA EN EL ACTIVO BELLOTA - JUJO

Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía. Vale la pena implementar una política de seguridad si los recursos y la información que la organización tiene en sus redes merecen protegerse. La mayoría de las organizaciones tienen en sus redes información delicada y secretos importantes; esto debe protegerse del acceso indebido del mismo modo que otros bienes valiosos como la propiedad corporativa y los edificios de oficinas. A continuación abordaremos la seguridad implementada dentro del site de sistemas informáticos ubicado en el área de informática de Pemex Exploración y Producción Activo de Producción Bellota – Jujo localizado en la carretera Villahermosa – Cárdenas. Localidad del Castaño. Cuenta actualmente con 1 administrador de servicios, el cual tiene el perfil de Ingeniero en Sistemas Informáticos, con certificaciones en Cisco, Microsoft, Oracle, Java. Dentro del área de Tecnologías de Información de dicho activo de producción, se tiene a un Jefe de área, un Jefe de redes, El administrador de Contratos, un Jefe de programación y un jefe de servicios informáticos. Las personas directamente responsables del SITE será el administrador y el jefe de redes, en caso de que alguno de los dos no estuvieran ocuparan su lugar los otros 3 restantes. Por el tipo de información que se maneja, se necesita que el site cuente con medidas de seguridad extremas, para evitar fallas físicas que retrasarían la producción o en peor escenarios la violación y robo de datos importantes que podrían repercutir en considerables pérdidas económicas. Por lo consiguiente se proponen la siguiente implementación de políticas para su buen funcionamiento.

POLITICA DE UBICACIÓN El site deberá estar ubicado en una área restringida, en este caso la ubicación será al fondo del edificio, para tener un mejor control del acceso a él. La ubicación de la consola del sistema como máximo a 6 metros de distancia del rack del procesador y que sea visible el panel de control del mismo.

EFECTIVO Tener un mejor control del personal con acceso al site

NO EFECTIVO El aislamiento en eventos de riesgos humano.

POLITICA DE SEGURIDAD INTERNA Se instalaran dentro del SITE un sistema de contraincendios, detectores de humo que puedan activar las alarmas que deberán estar instaladas y revisadas periódicamente que

conserven su buen funcionamiento. De igual forma es de vital importancia tener instaladas cámaras de video que graben las 24 horas del día, el funcionamiento del SITE. El uso de las alarmas contraincendios se activaran automáticamente al detectar humo dentro del SITE o bien manualmente por algunos de los jefes o administrador del SITE si se presenta algún evento que requiera de dicha activación. El área del SITE no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos, sustancias radio activas, etc.. No debe existir material combustible en el techo, paredes o piso y debe ser resistente al fuego (mínimo una hora). Todas las canalizaciones, ductos y materiales aislantes, deben ser no combustibles y que desprendan polvo. Si el SITE ubica en la planta baja o en el sótano, es importante que se considere y elimine cualquier posibilidad de inundación. Eleve 20cm. su piso normal y verifique que en el área y sus alrededores haya buen sistema de drenaje y que este funcione adecuadamente. Coloque una protección adicional en las puertas a fin de evitar que se introduzca en el agua, en caso de que ésta subiera arriba de los 20cm o hasta el nivel del piso falso.

EFECTIVO Se podrá tener un mejor control en cuanto a emergencias por cuestiones de externas. Mayor cuidado no solo a los equipos si no también a las vidas humanas.

NO EFECTIVO En este caso el SITE es ubicado en planta baja, ya que no existen edificio de 2 pisos, sería conveniente que mas adelante con más recursos se pudiera cambiar la sede ya que por el área en que se encuentra ubicado pudiera ser susceptible de inundarse por la cercanía con el rio samaria

POLITICAS ELECTRICAS La instalación eléctrica para el área de sistemas, debe ser un circuito exclusivo tomado de la sub-estación o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el cálculo de la línea se debe tomar un factor de seguridad de 100% en el calibre de los conductores para una caída máxima de voltaje de 2%. Se debe construir una tierra física exclusiva para esta área, la cual se conecte a través de un cable con cubierta aislante al centro de carga del SITE.

Para proteger de fallas de energía eléctrica comercial y evitar pérdida de información y tiempo, se requiere de un UPS que abastezca eléctricamente el SITE. El uso de una fuente interrumpida de energía evita fallas en los sistemas de cómputo entregando una tensión: a) De amplitud y frecuencia controlada. b) Sin picos ni ciclos faltantes. c) En fase y redundante con la línea externa, independiente del comportamiento de la red comercial. Una de las fallas más difíciles de detectar en los equipos es ocasionada por la electricidad estática producida por la fricción entre dos materiales diferentes y la consiguiente descarga de este potencial. Los materiales que son más propensos a producir estática son aquellos que están hechos de resina, plásticos y fibras sintéticas. Para reducir al mínimo la estática, se recomienda las siguientes medidas: a) Conectar a tierra física tanto el piso falso como todos los equipos existentes. b) El cable para la tierra física deberá ser recubierto y del mismo calibre que el de las fases y el neutro. c) La humedad relativa deberá estar entre 45% +/- 5% para que las cargas estáticas sean menos frecuentes. d) Se recomienda usar cera antiestática en el piso.

EFECTIVO Se podrá tener un mejor control en cuanto a emergencias por cuestiones de externas. Mayor cuidado no solo a los equipos si no también a las vidas humanas.

POLITICA DE AIRE ACONDICIONADO

NO EFECTIVO En este caso el SITE es ubicado en planta baja, ya que no existen edificio de 2 pisos, sería conveniente que mas adelante con mas recursos se pudiera cambiar la sede ya que por el área en que se encuentra ubicado pudiera ser susceptible de inundarse por la cercanía con el rio samaria

Se requiere que el equipo de aire acondicionado para el SITE sea independiente por las características especiales como el ciclo de enfriamiento que deberá trabajar día y noche aún en invierno. La alimentación eléctrica para este equipo debe ser independiente por los arranques de sus compresores que no afecten como ruido eléctrico en los equipos de cómputo. La determinación de la capacidad del equipo necesario debe estar a cargo de personal competente o técnicos de alguna empresa especializada en aire acondicionado. No deben usarse equipos de aire acondicionado de ventana que no regulen la humedad ni filtren el aire, porque los gases de la combustión de motores y polvo son aspirado y enviado al SITE.

POLITICA DE PISO FALSO El piso falso de la facilidad de distribuir el aire acondicionado de una manera más eficiente para el enfriamiento de los equipos, ocultar el cableado de instalación eléctrica y distribuir el cableado; al a las necesidades requeridas así como sus cambios de posición y mantenimientos. El piso falso debe ser de módulos intercambiables de 61x61 cm. Y pueden ser construidos de acero, aluminio, hierro, etc. La carga de algunos equipos en sus puntos de apoyo puede ser de hasta 455 kg. (1000 lbs.), por lo que le piso falso debe ser capaz de soportar cargas concentradas de 455 kg. en cualquier punto con una máxima deflexión de 2mm.

POLITICA DE ACCESO Se establecerá el uso de bitácora para el registro de las personas que acecen al site, de acuerdo a lo estipulado en la norma ISO 27001 apartado 4.3.3 Control de acceso. El registro consistirá en anotar la fecha de entrada, hora, nombre del personal, asunto de trabajo dentro del site, hora de salida y firma. En el caso de personal externo que requiera entrar para hacer algún trabajo especifico, deberá anotar en el espacio de observaciones quien del personal autorizado dio el visto bueno para su ingreso y este deberá estar presente durante la estancia dentro del site. De igual forma está prohibido entrar y consumir comestibles o bebidas en el Laboratorio de Redes y Telemática.

EFECTIVO NO EFECTIVO Se podrá tener un registro de quienes El riesgo de violación a esta política se

acceden al SITE, que actividad van a podría presentar si por alguna razón se realizar y quienes están autorizando su extraviara el registro. entrada

POLITICA DE SOFTWARE A Continuación enlistaremos las políticas que nos ayudaran a tener una mejor seguridad en la administración de los datos que se transmiten por nuestra red. Se debe ser responsable con el manejo de la información que se guarda dentro de los servidores los equipos. Por parte del administrador deberá realizar un respaldo diario al finalizar la jornada laboral. Por parte de los usuarios el servicio del mismo solo deberan enviar al respaldo datos de trabajo, excluyendo películas, música, videos que no sean relacionados con el trabajo, fotos personales. El administrador tiene prohibido realizar cambios de la red en la configuración de los equipos de la red sin la previa autorización y conocimiento por parte de los jefes de área. Los usuarios de la red tendrán prohibido el acceso a lugares de Internet con contenido obsceno, irrespetuoso, juegos en líneas o de sitios que apoyen prácticas. Así como también se tendrá restringido el acceso a paginas redes sociales y chat. No se permitirá la instalación por parte de los usuarios de programas de descarga (ares, kazaa, emule) que muchas veces descargan virus y amenazan el buen funcionamiento de los programas y sistema operativo de los equipos de los usuarios, que navegan a través de nuestra red. Se crearán cuentas de usuario, para cada uno de los equipos, en el servidor de usuarios, los equipos abrirán una configuración predeterminada guardada en el servidor. Las contraseñas deberán ser encriptados con mínimo de 10 caracteres alfanuméricos. La cuenta restringirá el acceso total a los archivos de sistema, los usuarios no podrán instalar, ni borrar los programas, a menos de que soliciten formalmente mediante un proceso de autorización la instalación de algún software necesario para desarrollar algún trabajo. Por seguridad, las computadoras tendrán direcciones IP dinámicas, mediante un servidor DNS, se brindarán direcciones IP diferentes cada día, para evitar que con una dirección IP Estática, alguien pueda acceder al equipo desde cualquier lugar, y podría extraer, modificar o borrar la información que éste contenga. Solo el administrador de red, podrá dar salida a internet a aquellos usuarios que previamente hayan sido autorizados para tal servicio.

En cada equipo, a parte de la cuenta de usuario, existirá una cuenta de administrador, al cual sólo tendrá acceso el Coordinador de Soporte Informático, mediante una clave de acceso. Los equipos contarán con antivirus actualizados y firewalls lógicos, para reducir los riesgos de amenazas cibernéticas.  EFECTIVO NO EFECTIVO Con la aplicación de estas normas se Estas políticas no presentan signos que tendrá un mejor control de los datos que pudieran representar algún problema para viajan a través de nuestra red, aligerando la administración de la red. Al contrario así el trafico dentro de la misma evitando la todo es en beneficio del mismo. descarga de archivos y respaldo de innecesarios datos. 