SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Política de Seguridad
     Datacenter


     Grupo D-1
       Edson Terceros T.
       José Luis Calero.
        Jerry Soleto R.
        Martin Ayllon Q.
       Raul Fernandez Q.
    José Antonio Orellana A.
      Claudia Villarroel P.
        Yussen Solis G.
        Piter Montes C.



                               1
Contenido
Política. ...................................................................................................................................... 3
Objetivo...................................................................................................................................... 3
Alcance. ..................................................................................................................................... 3
Lineamientos Generales. ........................................................................................................... 3
      1.     Control de acceso al Datacenter .................................................................................. 3
      2.     Registro de las actividades y acciones del personal en el Data center......................... 4
      3.     Sistemas de monitoreo y control .................................................................................. 5
      4.     Respaldos de datos ..................................................................................................... 6
      5.     Casos fortuitos ............................................................................................................. 6
      6.     Mejoramiento de tecnologías del Datacenter. .............................................................. 6
Criterios de control. .................................................................................................................... 7
Responsabilidades. .................................................................................................................... 7




                                                                                                                                                2
Política.
La seguridad del Data Center representa la seguridad de la información, la cual es vital para la
consecución de los objetivos organizacionales.



Objetivo.
Implementar las medidas de seguridad necesarias para garantizar el correcto funcionamiento
del Datacenter



Alcance.
Es aplicable a todo el personal cuyas funciones laborales están orientadas a la administración y
mantenimiento del Datacenter.



Lineamientos Generales.
   1. Control de acceso al Datacenter
           a. Personal autorizado. Las siguientes personas están autorizadas a ingresar al
              datacenter, ya sea de manera física o remota:
                 i. Administrador de Base de Datos y/o Administrador de Sistemas.
                ii. Administrador o encargado de infraestructura, redes, comunicaciones y
                    seguridad.
               iii. Jefe TIC. Monitoreo rutinario del data center.
               iv.  En caso de que las personas citadas no estén presentes (vacaciones,
                    permisos, licencias) entonces la Jefatura TIC autorizará y/o habilitará de
                    forma escrita el ingreso al data center de personal técnico alterno, hasta
                    el retorno de los titulares.
           b. Acceso físico. Determinado sólo en los siguientes casos:
                 i. Actualizaciones a nivel de hardware.
                ii. Actualizaciones a nivel de software.
               iii. Verificación del buen estado de funcionamiento de cada uno de los
                    subsistemas (equipos) que integran el datacenter.
               iv.  Revisión de bitácoras o logs de dispositivos que no pueden ser
                    accedidos de manera remota.
                v.  Mantenimiento de la infraestructura de redes y comunicaciones.
               vi.  Copias de respaldo del equipamiento de redes y comunicaciones y otros
                    a los que no se puede acceder remotamente.



                                                                                              3
c. Acceso remoto. Determinado para todos los casos en los que es posible
         establecer conexión remota con algún dispositivo del data center.

      d. Identificación y autenticación
             i.   Identificación. El usuario se dará a conocer ya sea para acceso físico o
                  remoto. En el físico deberá identificarse por su huella dactilar (tiene 10
                  dedos posibles), en el remoto mediante su login.
            ii.   Autenticación. El usuario ingresará su autenticación mediante su huella
                  dactilar (tiene 10 dedos posibles) para un acceso físico, y mediante su
                  password para un acceso remoto.
      e. Acceso de terceras personas. El grupo de terceras personas estará conformado
         por:
             i.   Técnicos especializados en servidores de alto rendimiento.
            ii.   Técnicos especializados en redes, comunicaciones y seguridad.
           iii.   Técnicos especializados en el sistema eléctrico.
           iv.    Técnicos especializados en administración y mantenimiento de
                  datacenters.
            v.    En todos los casos anteriores la Jefatura TIC autorizará mediante plan de
                  trabajo el acceso de técnicos foráneos especialistas al datacenter de la
                  organización.
           vi.    Todo acceso de terceras personas deberá ser supervisado
                  (acompañado) por personal técnico de TICs de la organización.
          vii.    Bajo ninguna circunstancia se deberá “apagar” el sistema de vigilancia de
                  cámaras, exceptuando las situaciones autorizadas por la Jefatura TIC,
                  mismas que serán justificadas en el plan de trabajo.
          viii.   Bajo ninguna circunstancia, las terceras personas, podrán ingresar al
                  data center portando dispositivos de almacenamiento masivo de
                  información (discos duros externos o similares), cámaras fotográficas,
                  filmadoras.
           ix.    Bajo ninguna circunstancia las terceras personas podrán conectar a la
                  red eléctrica equipos electrónicos foráneos sin la autorización y
                  supervisión de personal técnico de la organización (TICs).
      f. Monitoreo interno (cámaras de vigilancia). Se instalarán cámaras de vigilancia
         continua. Estas registrarán todas las actividades llevadas a cabo en el
         datacenter por el personal que tiene acceso y sus registros deberán ser
         contrastados con los registros de accesos biométricos (accesos físicos).

2. Registro de las actividades y acciones del personal en el Data center
      a. Bitácoras de acceso y/o sesiones en los sistemas operativos. Todos los servicios
         de registro de bitácoras de los servidores deben ser habilitados y configurados
         correctamente para registrar todas las actividades del personal autorizado.
      b. Toda persona con acceso al datacenter deberá previamente llenar la planilla de
         ingreso, anotando en la misma las actividades a realizar y registrando el tiempo


                                                                                          4
efectivo que permaneció en el datacenter. De igual forma, las planillas de
         ingreso deben ser contrastadas con los videos de las cámaras de vigilancia.


3. Sistemas de monitoreo y control
      a. Sistema de detección de humo y altas temperaturas. Los sensores están
         programados en PLC, de tal manera que si se detecta valores por encima de los
         rangos estándar disparan alarmas y realizan acciones previamente
         programadas.

      b. Sistema de monitoreo de acceso físico al Data center:
             i. Sensores de movimiento. Las cámaras de vigilancia advierten y alertan al
                personal de seguridad ante movimientos en el datacenter en horarios
                inadecuados o no establecidos.
            ii. Los sistemas de acceso advierten y alertan ante el intento de acceso al
                Datacenter por parte de usuarios con credenciales inadecuadas, además
                de intentos consecutivos de acceso.
      c. Sistema de energía ininterrumpida
             i. Grupo electrógeno. El GE deberá estar programado de tal forma que el
                motor eléctrico arranque automáticamente luego de 10 segundos de
                cualquier corte de energía eléctrica. Es responsabilidad del Responsable
                de Infraestructura llevar a cabo verificaciones temporales del
                funcionamiento del generador. Se contarán con todos los insumos
                requeridos por el GE como ser: diesel, aceite, filtros y repuestos; además
                de servicio externo especializado en el mantenimiento preventivo del
                mismo.
            ii. UPS. La UPS deberá soportar la carga de energía eléctrica requerida por
                el datacenter mínimamente por 30 minutos. Se realizarán
                mantenimientos preventivos cada 3 mes para asegurar su correcto
                funcionamiento; además se realizarán pruebas conjuntas con el GE. Se
                presentaran informes mensuales de las pruebas realizadas.
           iii. Circuito eléctrico. Los circuitos deberán cumplir las normas Bolivianas
                sobre instalaciones eléctricas en temas como: puesta a tierra,
                pararrayos, etc. Deberá tener protecciones contra picos y armónicos.
                Todos los circuitos contarán con planos propios y tableros debidamente
                identificados. Cada 6 meses se verificará la carga de los circuitos y la
                resistencia de la puesta a tierra.
      d. Sistema de climatización. El equipo de aire acondicionado deberá estar acorde a
         las necesidades el equipamiento del datacenter. De igual forma estará sujeto a
         mantenimientos preventivos que serán llevados a cabo juntamente con el
         mantenimiento de la UPS y el grupo electrógeno.




                                                                                        5
4. Respaldos de datos
      a. Servidores espejo. Utilizando servidores de copia de seguridad se duplica todos
         los procesos y transacciones del servidor principal. Si, por cualquier razón, el
         servidor principal falla, el servidor de copia de seguridad inmediatamente puede
         ocupar su lugar sin ningún tiempo de inactividad.
      b. Cintas de respaldo. Serán guardados fuera del data center y contendrá los datos
         fechados en tiempo, según las políticas de respaldo.

5. Casos fortuitos
      a. Terremotos. La estructura física donde se encuentra el data center tiene que ser
         sismo resistente y estar avalada por las normas bolivianas. Cada cierto tiempo
         (5 años) se solicitará una inspección por personal del Colegio de Ingenieros
         Civiles para verificar la estructura. Cuando ocurra un incidente sísmico de
         importancia se solicitara la verificación respectiva.
      b. Incendios. Se contará con detectores de humo y sensores de calor centralizados
         con alarmas tanto visuales y auditivas. Estos dispositivos serán probados cada
         dos meses para verificar su funcionamiento. Los extintores de CO2 estarán
         colocados en puntos estratégicos junto con la señalética adecuada. Se verificará
         el estado de los extintores cada 6 meses y anualmente se realizará una des
         descarga completa para su posterior recarga. Cada 5 años se procederá a
         realizar la prueba hidrostática de los extintores. Se recomienda que anualmente
         se contraten consultores independientes para realizar una evaluación/auditoria
         sobre incendios.
      c. Inundaciones. Las instalaciones del Datacenter deberán encontrarse por encima
         de la planta baja para minimizar cualquier riesgo de inundación. Además de
         encontrarse a una distancia de 400 metros de cualquier rio, torrentera o posible
         fuente de inundación. Se construirán canales de desagüe en el piso falso del
         datacenter.
      d. Guerra civil o convulsión social. Lo importante es resguardar los discos duros de
         los servidores que almacenan la información de la organización. En estos casos,
         de convulsión social o guerra civil, se designará a principio de año a una
         persona responsable de “hacer escapar” los discos duros del datacenter
         siguiendo el procedimiento establecido en las políticas de copias de respaldo y
         resguardo de la información organizacional.



6. Mejoramiento de tecnologías del Datacenter.


   Se deberá planificar recursos anuales adicionales para el mejoramiento y/o
   actualización tecnológica del Datacenter, según el análisis de requerimiento de
   tecnologías realizado periódicamente basados en los siguientes aspectos:




                                                                                        6
a. Infraestructura. Se deberá asegurar que la infraestructura que soporta el
              Datacenter sea la adecuada y cumpla con los requerimientos de seguridad para
              su buen funcionamiento, de ser necesario se deberá planificar la actualización
              de las instalaciones.
           b. Equipamiento. Se deberá garantizar que el equipamiento cumpla con las
              especificaciones de seguridad actuales, se podrán adquirir nuevos equipos
              según necesidad o requerimiento de acuerdo al análisis realizada por TICs.
           c. Actualización. Los equipos deberán estar actualizados de manera que
              garanticen la seguridad de datos. El personal de TI deberá monitorear por
              actualizaciones constantemente, se preverán recursos para la compra sistemas,
              licencias y actualizaciones de seguridad para los equipos, además de sistemas
              de administración de ser necesario y según análisis realizado.



Criterios de control.
Se han definido los siguientes principios para efectivizar los criterios de control:

      Principio de disponibilidad del datacenter. Se debe ofrecer la disponibilidad de la
       información mantenida en el datacenter, por lo que las medidas de control aplicadas al
       datacenter deben respetar las normas TIER:

           o   Disponibilidad
           o   Confiabilidad
           o   Costos estimados de construcción y mantenimiento.

      Principio de confiabilidad. Las esferas de toma de decisiones de la organización
       deben confiar en la información mantenida en los servidores del datacenter.



Responsabilidades.
Es responsabilidad de la Máxima Autoridad Ejecutiva de la Organización velar por el
cumplimiento de la presente política.

Para verificar el cumplimiento de las políticas, reglamentos y para fines de control interno la
MAE delegara a las TIC realizar el control y supervisión de las mismas.




                                                                                                7

Mais conteúdo relacionado

Mais procurados

Itil operacion de servicios
Itil   operacion de serviciosItil   operacion de servicios
Itil operacion de serviciosJorge Ventura
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012jcausil1
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Jomicast
 
Recopilacionde politicas de TI
Recopilacionde politicas de TIRecopilacionde politicas de TI
Recopilacionde politicas de TIDamy Damyy
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Glosario de terminos del modelo entidad relacion extendido
Glosario de terminos del modelo entidad relacion extendidoGlosario de terminos del modelo entidad relacion extendido
Glosario de terminos del modelo entidad relacion extendidoRafael Miranda
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1Javier Rubiano Quiroga
 
2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...
2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...
2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...eMadrid network
 
Arquitectura de Software.pptx
Arquitectura de Software.pptxArquitectura de Software.pptx
Arquitectura de Software.pptxJuanCarlos499809
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de softwareJhoselinQ
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de usoTensor
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informaticorichycc7
 
C4model - Arquitectura de Software
C4model - Arquitectura de SoftwareC4model - Arquitectura de Software
C4model - Arquitectura de SoftwareRene Guaman-Quinche
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
Sistema operativo distribuidos
Sistema operativo distribuidosSistema operativo distribuidos
Sistema operativo distribuidoschinogallegos
 

Mais procurados (20)

Itil operacion de servicios
Itil   operacion de serviciosItil   operacion de servicios
Itil operacion de servicios
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012
 
Proyecto Cloud Computing OpenStack
Proyecto Cloud Computing OpenStackProyecto Cloud Computing OpenStack
Proyecto Cloud Computing OpenStack
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
Recopilacionde politicas de TI
Recopilacionde politicas de TIRecopilacionde politicas de TI
Recopilacionde politicas de TI
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Glosario de terminos del modelo entidad relacion extendido
Glosario de terminos del modelo entidad relacion extendidoGlosario de terminos del modelo entidad relacion extendido
Glosario de terminos del modelo entidad relacion extendido
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1
 
2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...
2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...
2020_09_23 «ACM-IEEE Computing Curricula 2020: una mirada detallada» - David ...
 
Arquitectura de Software.pptx
Arquitectura de Software.pptxArquitectura de Software.pptx
Arquitectura de Software.pptx
 
Diagrama de dominio armando
Diagrama de dominio armandoDiagrama de dominio armando
Diagrama de dominio armando
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de software
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de uso
 
Clase: Uso correcto de subprocesos bpmn
Clase: Uso correcto de subprocesos bpmnClase: Uso correcto de subprocesos bpmn
Clase: Uso correcto de subprocesos bpmn
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
Diagramas De Caso De Uso
Diagramas De Caso De UsoDiagramas De Caso De Uso
Diagramas De Caso De Uso
 
C4model - Arquitectura de Software
C4model - Arquitectura de SoftwareC4model - Arquitectura de Software
C4model - Arquitectura de Software
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Sistema operativo distribuidos
Sistema operativo distribuidosSistema operativo distribuidos
Sistema operativo distribuidos
 

Semelhante a Política de Seguridad Datacenter

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridadcoronadoinfante
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibvhlumania
 
Manual de politicas
Manual de politicasManual de politicas
Manual de politicasDilcia Mejia
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoAlexander Hernandez
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoAlexander Hernandez
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoSay Styles
 
Informática forense.
Informática forense.Informática forense.
Informática forense.cinthyabb_
 
Reglamento interno del departamento de informática
Reglamento interno del departamento de informáticaReglamento interno del departamento de informática
Reglamento interno del departamento de informáticaZandy Ariias
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto siseGiansix Loyola
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucionmicha201995
 
Informática forense
Informática forenseInformática forense
Informática forenseOscillum
 

Semelhante a Política de Seguridad Datacenter (20)

Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Manual de politicas
Manual de politicasManual de politicas
Manual de politicas
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
SEGURIDAD EN LA INFORMACIÓN
SEGURIDAD EN LA INFORMACIÓNSEGURIDAD EN LA INFORMACIÓN
SEGURIDAD EN LA INFORMACIÓN
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
Trabajo
TrabajoTrabajo
Trabajo
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Reglamento interno del departamento de informática
Reglamento interno del departamento de informáticaReglamento interno del departamento de informática
Reglamento interno del departamento de informática
 
Politicas de un site
Politicas de un sitePoliticas de un site
Politicas de un site
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Mais de jose_calero

Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Mod4 trabajo final
Mod4 trabajo finalMod4 trabajo final
Mod4 trabajo finaljose_calero
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Redjose_calero
 
Experiencias en la toma de decisiones
Experiencias en la toma de decisionesExperiencias en la toma de decisiones
Experiencias en la toma de decisionesjose_calero
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad jose_calero
 

Mais de jose_calero (6)

Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Mod4 trabajo final
Mod4 trabajo finalMod4 trabajo final
Mod4 trabajo final
 
Mapa+mental
Mapa+mentalMapa+mental
Mapa+mental
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Red
 
Experiencias en la toma de decisiones
Experiencias en la toma de decisionesExperiencias en la toma de decisiones
Experiencias en la toma de decisiones
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Política de Seguridad Datacenter

  • 1. Política de Seguridad Datacenter Grupo D-1 Edson Terceros T. José Luis Calero. Jerry Soleto R. Martin Ayllon Q. Raul Fernandez Q. José Antonio Orellana A. Claudia Villarroel P. Yussen Solis G. Piter Montes C. 1
  • 2. Contenido Política. ...................................................................................................................................... 3 Objetivo...................................................................................................................................... 3 Alcance. ..................................................................................................................................... 3 Lineamientos Generales. ........................................................................................................... 3 1. Control de acceso al Datacenter .................................................................................. 3 2. Registro de las actividades y acciones del personal en el Data center......................... 4 3. Sistemas de monitoreo y control .................................................................................. 5 4. Respaldos de datos ..................................................................................................... 6 5. Casos fortuitos ............................................................................................................. 6 6. Mejoramiento de tecnologías del Datacenter. .............................................................. 6 Criterios de control. .................................................................................................................... 7 Responsabilidades. .................................................................................................................... 7 2
  • 3. Política. La seguridad del Data Center representa la seguridad de la información, la cual es vital para la consecución de los objetivos organizacionales. Objetivo. Implementar las medidas de seguridad necesarias para garantizar el correcto funcionamiento del Datacenter Alcance. Es aplicable a todo el personal cuyas funciones laborales están orientadas a la administración y mantenimiento del Datacenter. Lineamientos Generales. 1. Control de acceso al Datacenter a. Personal autorizado. Las siguientes personas están autorizadas a ingresar al datacenter, ya sea de manera física o remota: i. Administrador de Base de Datos y/o Administrador de Sistemas. ii. Administrador o encargado de infraestructura, redes, comunicaciones y seguridad. iii. Jefe TIC. Monitoreo rutinario del data center. iv. En caso de que las personas citadas no estén presentes (vacaciones, permisos, licencias) entonces la Jefatura TIC autorizará y/o habilitará de forma escrita el ingreso al data center de personal técnico alterno, hasta el retorno de los titulares. b. Acceso físico. Determinado sólo en los siguientes casos: i. Actualizaciones a nivel de hardware. ii. Actualizaciones a nivel de software. iii. Verificación del buen estado de funcionamiento de cada uno de los subsistemas (equipos) que integran el datacenter. iv. Revisión de bitácoras o logs de dispositivos que no pueden ser accedidos de manera remota. v. Mantenimiento de la infraestructura de redes y comunicaciones. vi. Copias de respaldo del equipamiento de redes y comunicaciones y otros a los que no se puede acceder remotamente. 3
  • 4. c. Acceso remoto. Determinado para todos los casos en los que es posible establecer conexión remota con algún dispositivo del data center. d. Identificación y autenticación i. Identificación. El usuario se dará a conocer ya sea para acceso físico o remoto. En el físico deberá identificarse por su huella dactilar (tiene 10 dedos posibles), en el remoto mediante su login. ii. Autenticación. El usuario ingresará su autenticación mediante su huella dactilar (tiene 10 dedos posibles) para un acceso físico, y mediante su password para un acceso remoto. e. Acceso de terceras personas. El grupo de terceras personas estará conformado por: i. Técnicos especializados en servidores de alto rendimiento. ii. Técnicos especializados en redes, comunicaciones y seguridad. iii. Técnicos especializados en el sistema eléctrico. iv. Técnicos especializados en administración y mantenimiento de datacenters. v. En todos los casos anteriores la Jefatura TIC autorizará mediante plan de trabajo el acceso de técnicos foráneos especialistas al datacenter de la organización. vi. Todo acceso de terceras personas deberá ser supervisado (acompañado) por personal técnico de TICs de la organización. vii. Bajo ninguna circunstancia se deberá “apagar” el sistema de vigilancia de cámaras, exceptuando las situaciones autorizadas por la Jefatura TIC, mismas que serán justificadas en el plan de trabajo. viii. Bajo ninguna circunstancia, las terceras personas, podrán ingresar al data center portando dispositivos de almacenamiento masivo de información (discos duros externos o similares), cámaras fotográficas, filmadoras. ix. Bajo ninguna circunstancia las terceras personas podrán conectar a la red eléctrica equipos electrónicos foráneos sin la autorización y supervisión de personal técnico de la organización (TICs). f. Monitoreo interno (cámaras de vigilancia). Se instalarán cámaras de vigilancia continua. Estas registrarán todas las actividades llevadas a cabo en el datacenter por el personal que tiene acceso y sus registros deberán ser contrastados con los registros de accesos biométricos (accesos físicos). 2. Registro de las actividades y acciones del personal en el Data center a. Bitácoras de acceso y/o sesiones en los sistemas operativos. Todos los servicios de registro de bitácoras de los servidores deben ser habilitados y configurados correctamente para registrar todas las actividades del personal autorizado. b. Toda persona con acceso al datacenter deberá previamente llenar la planilla de ingreso, anotando en la misma las actividades a realizar y registrando el tiempo 4
  • 5. efectivo que permaneció en el datacenter. De igual forma, las planillas de ingreso deben ser contrastadas con los videos de las cámaras de vigilancia. 3. Sistemas de monitoreo y control a. Sistema de detección de humo y altas temperaturas. Los sensores están programados en PLC, de tal manera que si se detecta valores por encima de los rangos estándar disparan alarmas y realizan acciones previamente programadas. b. Sistema de monitoreo de acceso físico al Data center: i. Sensores de movimiento. Las cámaras de vigilancia advierten y alertan al personal de seguridad ante movimientos en el datacenter en horarios inadecuados o no establecidos. ii. Los sistemas de acceso advierten y alertan ante el intento de acceso al Datacenter por parte de usuarios con credenciales inadecuadas, además de intentos consecutivos de acceso. c. Sistema de energía ininterrumpida i. Grupo electrógeno. El GE deberá estar programado de tal forma que el motor eléctrico arranque automáticamente luego de 10 segundos de cualquier corte de energía eléctrica. Es responsabilidad del Responsable de Infraestructura llevar a cabo verificaciones temporales del funcionamiento del generador. Se contarán con todos los insumos requeridos por el GE como ser: diesel, aceite, filtros y repuestos; además de servicio externo especializado en el mantenimiento preventivo del mismo. ii. UPS. La UPS deberá soportar la carga de energía eléctrica requerida por el datacenter mínimamente por 30 minutos. Se realizarán mantenimientos preventivos cada 3 mes para asegurar su correcto funcionamiento; además se realizarán pruebas conjuntas con el GE. Se presentaran informes mensuales de las pruebas realizadas. iii. Circuito eléctrico. Los circuitos deberán cumplir las normas Bolivianas sobre instalaciones eléctricas en temas como: puesta a tierra, pararrayos, etc. Deberá tener protecciones contra picos y armónicos. Todos los circuitos contarán con planos propios y tableros debidamente identificados. Cada 6 meses se verificará la carga de los circuitos y la resistencia de la puesta a tierra. d. Sistema de climatización. El equipo de aire acondicionado deberá estar acorde a las necesidades el equipamiento del datacenter. De igual forma estará sujeto a mantenimientos preventivos que serán llevados a cabo juntamente con el mantenimiento de la UPS y el grupo electrógeno. 5
  • 6. 4. Respaldos de datos a. Servidores espejo. Utilizando servidores de copia de seguridad se duplica todos los procesos y transacciones del servidor principal. Si, por cualquier razón, el servidor principal falla, el servidor de copia de seguridad inmediatamente puede ocupar su lugar sin ningún tiempo de inactividad. b. Cintas de respaldo. Serán guardados fuera del data center y contendrá los datos fechados en tiempo, según las políticas de respaldo. 5. Casos fortuitos a. Terremotos. La estructura física donde se encuentra el data center tiene que ser sismo resistente y estar avalada por las normas bolivianas. Cada cierto tiempo (5 años) se solicitará una inspección por personal del Colegio de Ingenieros Civiles para verificar la estructura. Cuando ocurra un incidente sísmico de importancia se solicitara la verificación respectiva. b. Incendios. Se contará con detectores de humo y sensores de calor centralizados con alarmas tanto visuales y auditivas. Estos dispositivos serán probados cada dos meses para verificar su funcionamiento. Los extintores de CO2 estarán colocados en puntos estratégicos junto con la señalética adecuada. Se verificará el estado de los extintores cada 6 meses y anualmente se realizará una des descarga completa para su posterior recarga. Cada 5 años se procederá a realizar la prueba hidrostática de los extintores. Se recomienda que anualmente se contraten consultores independientes para realizar una evaluación/auditoria sobre incendios. c. Inundaciones. Las instalaciones del Datacenter deberán encontrarse por encima de la planta baja para minimizar cualquier riesgo de inundación. Además de encontrarse a una distancia de 400 metros de cualquier rio, torrentera o posible fuente de inundación. Se construirán canales de desagüe en el piso falso del datacenter. d. Guerra civil o convulsión social. Lo importante es resguardar los discos duros de los servidores que almacenan la información de la organización. En estos casos, de convulsión social o guerra civil, se designará a principio de año a una persona responsable de “hacer escapar” los discos duros del datacenter siguiendo el procedimiento establecido en las políticas de copias de respaldo y resguardo de la información organizacional. 6. Mejoramiento de tecnologías del Datacenter. Se deberá planificar recursos anuales adicionales para el mejoramiento y/o actualización tecnológica del Datacenter, según el análisis de requerimiento de tecnologías realizado periódicamente basados en los siguientes aspectos: 6
  • 7. a. Infraestructura. Se deberá asegurar que la infraestructura que soporta el Datacenter sea la adecuada y cumpla con los requerimientos de seguridad para su buen funcionamiento, de ser necesario se deberá planificar la actualización de las instalaciones. b. Equipamiento. Se deberá garantizar que el equipamiento cumpla con las especificaciones de seguridad actuales, se podrán adquirir nuevos equipos según necesidad o requerimiento de acuerdo al análisis realizada por TICs. c. Actualización. Los equipos deberán estar actualizados de manera que garanticen la seguridad de datos. El personal de TI deberá monitorear por actualizaciones constantemente, se preverán recursos para la compra sistemas, licencias y actualizaciones de seguridad para los equipos, además de sistemas de administración de ser necesario y según análisis realizado. Criterios de control. Se han definido los siguientes principios para efectivizar los criterios de control:  Principio de disponibilidad del datacenter. Se debe ofrecer la disponibilidad de la información mantenida en el datacenter, por lo que las medidas de control aplicadas al datacenter deben respetar las normas TIER: o Disponibilidad o Confiabilidad o Costos estimados de construcción y mantenimiento.  Principio de confiabilidad. Las esferas de toma de decisiones de la organización deben confiar en la información mantenida en los servidores del datacenter. Responsabilidades. Es responsabilidad de la Máxima Autoridad Ejecutiva de la Organización velar por el cumplimiento de la presente política. Para verificar el cumplimiento de las políticas, reglamentos y para fines de control interno la MAE delegara a las TIC realizar el control y supervisión de las mismas. 7