Vous êtes sur la page 1sur 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

TABLA DE CONTENIDO Introduccin Historia del Documento Objetivo General Objetivos Especficos Alcance Justificacin Polticas de Seguridad de la Informacin Polticas de Seguridad Fsica Polticas de Seguridad Lgica Definiciones Bsicas 2 3 4 4 6 6 7 8 10 14

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 1 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

INTRODUCCION Cada da se est presente la preocupacin por los temas relativos a la seguridad en la red y sus equipos, as como tambin la necesidad de esta seguridad. Internet, denominada tambin la red o red de redes, se ha convertido en la ltima dcada en un fenmeno que ha revolucionado la sociedad. Desde la aparicin de la televisin no se ha observado ningn otro fenmeno social de tal envergadura o que evolucione tan rpido. De igual forma que en cualquier otro servicio utilizado por gran cantidad de personas (como el metro o las carreteras), la seguridad es un factor bsico que siempre debe ser tenido en cuenta. La falta de algunas medidas de seguridad en las redes puede ser un problema cada vez es mayor, debido a el nmero de atacantes que estn cada vez ms organizados, valindose de sus habilidades especializadas en telecomunicaciones y redes que les permiten acceder a informacin privada para su propio beneficio. Tampoco no deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin Mediante el siguiente Manual de Normas y Procedimientos de Seguridad se pretende instruir al personal que administra la red de la Brigada de la Guardia de Honor Presidencial mediante una visin de solucin de eventualidades en la indebida utilizacin de la plataforma tecnolgica, describiendo la implementacin de seguridad de la red que all se encuentra.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 2 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

HISTORIA DEL DOCUMENTO Controles de Cambios Fecha de Elaboracin 03/05/2011 24/05/2011 Fecha de Autorizacin 26/04/2011 Versin 1.0 2.0 Elaboro Blanco Francys Bueno Oliver Duarte Darwin Muoz Efrn Udiz Kayler Naturaleza del Cambio Creacin Modificacin

Revisado Por rea / Direccin Persona

Copia Para rea / Direccin Estudiantes de Ingeniera Persona Equipos de Trabajo

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 3 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

OBJETIVO GENERAL Establecer y desarrollar cada una de las polticas de seguridad que sern aplicadas en las instalaciones de la Brigada de Guardia de Honor Presidencial as como sus dependencias, Palacio Blanco y Palacio de Miraflores, con el fin de velar por el cumplimiento de las normas y procedimientos que regirn las actividades realizadas en estos entes gubernamentales, dando fiel cumplimiento a los estatutos descritos en la Constitucin Bolivariana de Venezuela en cuanto al manejo de la informacin. OBJETIVOS ESPECIFICOS Presentar una descripcin tcnica de las diferentes polticas de seguridad que se establecen en la organizacin, con el fin de consentir el uso ptimo de las herramientas de trabajo existentes en la brigada de la Guardia de Honor Presidencial. Aportar al personal del Departamento de Administracin de Red de la Brigada de la Guardia de Honor Presidencial un material de referencia que puede ser de utilidad para el resto de las reas de la empresa que requieran informacin de este tipo. Reconocer la problemtica de seguridad que posiblemente pueda afectar a esta organizacin, ya que en cualquier institucin que maneje sistemas informticos, conectados a redes pblicas como Internet, pueden presentar ciertas vulnerabilidades.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 4 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

Implantar soluciones que permitan resguardar la confidencialidad y la integridad de la informacin, garantizar la autenticidad de los datos y de los mensajes y proteger a los sistemas de ataque internos o externos.

Implantar las medidas de seguridad para defenderse de las amenazas internas y externas a travs de controles apropiados. Definir los objetivos y los niveles de seguridad aplicables en la red de datos, para que el personal responsable pueda realizar toma de decisiones de manera correcta al presentarse una eventualidad, Definiendo as un plan de accin para la aplicacin de las herramientas de administracin y seguridad

Permitir que el personal a cargo de la seguridad de las red logre identificar las violaciones de seguridad en las redes y tomar medidas correctivas

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 5 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

ALCANCE Este documento est dirigido al personal de Seguridad y Administracin de Redes de la Guardia de Honor Presidencial y sus dependencias, los cuales son los encargados de velar por el cumplimientos de las normas y procedimientos que en este manual se describen, con el fin de preservar la informacin que se maneja en la organizacin, resguardando la confidencialidad, disponibilidad y estabilidad de la informacin de los sistemas y herramientas utilizadas

JUSTIFICACION La Brigada de la Guardia de Honor Presidencial, en el departamento de Soporte Tcnico quien es el que controla el acceso a la informacin, as como la administracin de la red ubicada en esta entidad, requiere plasmar en un documento las diferentes normas y procedimientos que regulan el acceso del personal y a la red de la institucin siguiendo las directrices de la directiva. Es por esto que este manual representa un aporte significativo para la institucin, debido a que describe las medidas de seguridad que se aplican, fomentando a la utilizacin efectiva y eficaz de la red, hacindola ms convergente y altamente funcional.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 6 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

POLITICAS DE SEGURIDAD DE LA INFORMACION

Las polticas de seguridad descritas en estos documentos se desarrollan con el fin de evitar y/o mitigar segn sea el caso, los eventos o delitos contemplados como acceso indebido, sabotaje, fraude, espionaje entre otros, que se describen en la Ley Especial Contra Delitos Informticos. En la Brigada de la Guardia de Honor Presidencial se implementa un protocolo de seguridad derivado de la red Macro perteneciente al Ministerio del Poder Popular del Despacho de la Presidencia MPPDP, adicionalmente se implementan polticas de seguridad propias de la Brigada de la Guardia de Honor la cual complementa en cierta forma algunas polticas y normas emitidas por el MPPDP y que a consideracin del personal de administracin de la red del regimiento no poseen las caractersticas de confidencialidad suficientes para algunas herramientas all utilizadas.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 7 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

POLTICAS DE SEGURIDAD FSICA Para la implementacin de la seguridad fsica en la Brigada de la Guardia de Honor Presidencial se toma en cuenta la seguridad de los lugares donde se encuentran instalados los equipos de resguardo de la informacin, ya sean ubicaciones permanentes o temporales, se evaluaron las condiciones naturales de estos sitios, el uso que se le dar y las personas autorizadas a ingresar a los mismos. Las reas que fueron seleccionadas para la ubicacin de los equipos de cmputos estn libres de humedad, las temperaturas no son superiores a los 30 grados centgrados, poseen un buen sistema de Iluminacin, cuentan con restricciones de acceso, y no existen equipos en las adyacencias, los cuales puedan emitir seales o ruidos que influyan en el mal funcionamiento de los mismos. Los accesos a los centros de cmputos actualmente son de tipos mecnicos, con puertas de seguridad. Las llaves de estas puertas de seguridad, estarn en manos de personal autorizado del departamento de Administracin de red. No permitiendo el acceso a personas no autorizadas hacia los centros de datos, y si fuere el caso deben ir acompaado de personal autorizado el cual se har responsable de cualquier eventualidad que pueda ocurrir. La utilizacin de medios extrables (Pen Drive, Memorias SD entre otros) deber ser utilizados con un grado de proteccin de la data, los mismos no ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer REVISADO POR PAGINA 8 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

sern limitados a su utilizacin, debido a que es una herramienta de trabajo por el personal de la Brigada de la Guardia de Honor. El uso indebido de los mismos ser sancionado. Existe algunas ubicaciones temporales para alguno de los equipos de comunicaciones (estaciones de Trabajo, Switches y/o Routers en Salas de Conferencias, Cableado provisional para un servidor o estacin de trabajo, entre otros),lo que hace posible que estos equipos ameriten ser reubicados en ciertos momentos a otra rea de la Institucin. Estas tareas solo pueden ser realizadas por el personal autorizado para las mismas.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 9 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

POLITICAS DE SEGURIDAD LGICA La seguridad lgica implementada para salvaguardar la informacin de esta organizacin incluye las siguientes caractersticas: Permisologa de Usuarios. Por medio de un Servidor Controlador de Domino que es administrado por el Personal de Soporte Tcnico de la Institucin, se configura un Directorio

Activo (Active Directory) creando as una infraestructura lgica de grupos de usuarios de manera jerrquica para establecer permisos en la red, los perfiles de cada uno de los usuarios son privados y personalizados, y se clasifican dentro de los distintos grupos de usuarios creados. Los grupos y jerarquas configuradas se especifican de la siguiente manera: o Administradores o Usuarios Avanzados o Usuarios Intermedios o Usuarios Estndar o Cuentas Limitadas

Para controlar el Acceso a los recursos se establecen contraseas no menores de ocho (8) dgitos para cada uno de estos usuarios, la cual debe poseer al menos un carcter en alfabtico en mayscula y un carcter alfanumrico, estas medidas aseguran que solo usuarios autorizados pueden

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 10 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

acceder a la informacin que se encuentra almacenada en la organizacin. Las contraseas son creadas por un administrador de sistema, pero luego se debe forzar a los usuarios a cambiarla por uno de su eleccin.

La identificacin de usuario tambin conocido como nombre de usuario o login, est a cargo del Administrador de Base de Datos y es un identificador nico de la persona y es utilizado para acceder tanto a equipos locales como a repositorios de datos en red, estn basados en cadenas de caracteres alfanumricos especificando la inicial del primer nombre y el primer apellido, proseguido de un numero de dos dgitos el cual diferencia a un usuario de otro que tenga la misma cadena de caracteres iniciales del mismo tipo. se

especifica definiendo responsabilidades de acceso y manipulacin de informacin dentro de la institucin.

Los usuarios de la organizacin son los responsables de los usos de sus respectivos perfiles, ya que estos son nicos e intransferibles.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 11 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

Controles de Acceso Dentro de los Derechos que se le otorga a los usuarios para poder crear, modificar, borrar o ver datos en el computador local o la red se especifican en cada uno de los grupos de usuarios Creados, Estos derechos varan entre los usuarios y se utiliza como mecanismo para el tratamiento de los usuarios y la agrupacin de los mismos de acuerdo a ciertas caractersticas. El super-usuario o administrador de la red es el encargado de determinar y asignar los privilegios a los otros usuarios. Si por alguna razn se deben instalar servicios en equipos que ya tienen sistema operativo instalado se debe verificar que no estn corriendo servicios innecesarios. Para controlar el acceso a la Red desde la parte externa e la misma se utiliza un firewall en cada una de las tres sedes, el cual se encuentra ptimamente configurado en la red, para evitar que los atacantes puedan utilizar trfico que aparenta ser legtimo para atacar mquinas en especfico o la red entera. El firewall puede filtrar los ataques que provengan de las redes externas, as como tambin Proteger a los usuarios internos. Manteniendo a personas no autorizadas alejadas de la red, Para llevar a cabo la autenticacin de los usuarios se utiliza un Servidor controlador de dominio, y un Proxy los cuales confirman la identidad de un usuario.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 12 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

Normativas de Acceso La Topologa de red de la guardia de honor presidencial se encuentra segmentada y de acuerdo a las ubicaciones y a las comunidades de usuarios existentes, Se identificacin de varios grupos de usuarios y su influencia en el rendimiento de la red. La forma en que se agrupan los usuarios afecta los aspectos relacionados con la densidad de puerto y con el flujo de trfico, que a su vez influye en la seleccin de los switches de la red. Los usuarios finales se agrupan de acuerdo con la funcin que cumplen en su trabajo porque necesitan un acceso similar a los recursos y aplicaciones. El Departamento de Recursos Humanos (HR) se encuentre en un piso mientras que el Departamento de Logstica est en otro. Cada departamento tiene un nmero diferente de usuarios y de necesidades de aplicacin y requiere de acceso a los diferentes recursos de datos disponibles a travs de la red. Este segmentado de la red el cual se realiza por la tcnica de Subneteo tambin permite establecer polticas y normativas de acceso a los recursos que son de inters para cada departamento.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 13 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

DEFINICIONES BSICAS Access Point: Dispositivo que permite a las computadoras y otros dispositivos equipados con tecnologa inalmbrica comunicarse entre ellos y con una red cableada. Acceso: Permiso que se tiene para interactuar con una persona u objeto en un lugar determinado. Aplicacin: Es un tipo de programa informtico diseado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo. Antivirus: Programa que tiene como objetivo detectar y eliminar virus

informticos, as como su propagacin y contagio. Nacieron durante la dcada de 1980. Backbone: La parte de la red que conecta la mayora de los sistemas y redes entre si y maneja la mayora de los datos. Bridge: Dispositivo que conecta dos redes diferentes, por ejemplo una red inalmbrica a una red Ethernet cableada. Byte: Unidad de datos de ocho bits de longitud. DDNS (Dynamic Domain Name System): Un servicio que permite asignar el nombre de un dominio esttico a una direccin IP dinmica. Firmware: El software integrado que correo en un dispositivo de red. Full Dplex: Capacidad de un dispositivo de red recibir y transmitir datos de manera simultnea.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 14 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

Bandeja de cables (cable tray): Las bandejas de cable (tambin conocidas como escalera) son estructuras rgidas prefabricadas, diseadas para el transporte abierto de cables Bastidor (rack): Estructura metlica auto soportada, utilizada para montar equipo electrnico y paneles de parcheo. Estructura de soporte de paneles horizontal o vertical abierta afianzada a la pared o el piso. Usualmente de aluminio (o acero) y de 48 cms. (19") de ancho por 2.10 mts. (7') de alto. Cable de cruzada (jumper): Cable de un par de alambres, sin conectores, utilizado para efectuar conexiones cruzadas en telefona. Cuarto de entrada de servicios: El cuarto de entrada de servicios es el sitio donde se encuentran la entrada de los servicios de telecomunicaciones al edificio o campus, incluyendo el punto de entrada a travs de la pared y continuando hasta el cuarto o espacio de entrada. Cuarto de equipo: El cuarto de equipo es un espacio centralizado de uso especfico para equipo de telecomunicaciones tal como servidor de archivos, servidor de base de datos, central telefnica, equipo de cmputo y/o conmutador de video. Ethernet: Un protocolo y esquema de cableado muy popular con una razn de transferencia de datos de 10 megabits por segundo (Mbps). Ethernet utiliza CSMA/CD (carrier sense multiple access with collision detection) para prevenir fallas o "colisiones" cuando dos dispositivos tratan de accesar la red simultneamente. El IEEE (Institute of Electrical and Electronics Engineers) le ha asignado el estndar 802.3 al Ethernet.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 15 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

Equipo activo: los equipos electrnicos. Ejemplos de equipos activos: centrales telefnicas, concentradores (hubs), conmutadores (switch), ruteadores (routers), telfonos. Equipo pasivo: Elementos no electrnicos de una red. Por ejemplo: cable, conectores, cordones de parcheo, paneles de parcheo, bastidores. Interconexin (interconnect): Esquema de conexin en el que el equipo activo se conecta directamente al panel de parcheo o bloque determinacin mediante cordones de parcheo. Red de rea ancha: interconexin de equipos que se extiende ms all del campus. Red de rea local (Local area network, LAN): La conexin de dispositivos (computadores personales, concentradores, otros computadores, etc.) dentro de un rea limitada para que usuarios puedan compartir informacin, perifricos de alto costo y los recursos de una unidad secundaria de almacenamiento masivo. Una red de rea local est tpicamente controlada por un dueo u organizacin. RJ: Del ingls Registered Jack (conector hembra registrado). Se refiere a aplicaciones de conectores registrados con el FCC (Federal Communications Commission de los Estados Unidos). Salida de rea de trabajo (work area outlet): Elemento bsico de cableado estructurado. Por estndar un mnimo de dos salidas de telecomunicaciones se requieren por rea de trabajo (por placa o caja). SC: Conector de fibra ptica reconocido y recomendado bajo TIA/EIA-568-A. Token Ring: Un protocolo y esquema de cableado con una topologa de anillo que pasa fichas (tokens) de adaptador en adaptador. El IEEE (Institute of ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer REVISADO POR PAGINA 16 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

Electrical and Electronics Engineers) le ha asignado el estndar 802.5 al Token Ring. Topologa (topology): La forma abstracta de la disposicin de componentes de red y de las interconexiones entre s. La topologa define la apariencia fsica de una red. El cableado horizontal y el cableado vertebral se deben implementar en una topologa de estrella. Cada salida de rea de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de telecomunicaciones (de su respectivo piso o rea). Por ejemplo: una red puede ser un bus lineal, un anillo circular, una estrella o rbol, segmentos mltiples de bus, etc.

A continuacin se muestran una serie de definiciones utilizadas en la institucin donde se diseara la red con el fin de estar adaptado los mismos. Estado Mayor: Esta Unidad est integrada por direcciones denominadas G-1, G2, G-3, G-4 y cada una de estas direcciones a su vez tienen Secciones, Subsecciones y departamentos. Batalln Es una unidad militar que est constituida usualmente un total de 300 a 600 hombres, distribuidos en cuatro (04) compaas. Comandada por Coronel o un teniente coronel. Compaa: Es una unidad militar integrada por 75-200 hombres, y es equivalente a los escuadrones de caballera y bateras de artillera. Se compone normalmente por entre 4 y 7 pelotones (2 secciones, aproximadamente unos 100 efectivos). Est dirigida por un capitn. ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer REVISADO POR PAGINA 17 de 18

VERSION MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD FECHA

2.0 24/05/2011

Departamento de Soporte Tcnico

Pelotones: Un pelotn, en el mbito militar, es una pequea unidad. El nmero de elementos que componen un pelotn vara, de acuerdo a la doctrina imperante en cada pas, e incluso, de acuerdo a la organizacin de determinada arma. En algunos pases puede haber pelotones de varias armas, mientras que en otros se limitan a la infantera. Situaciones del Personal: Una situacin de un personal se refiere al estado o estatus en que se encuentra una personal de la Guardia de Honor Presidencial, es decir, si se encuentra de vacaciones, de permiso, de comisin, de reposo, etc.

ELABORADO POR: Blanco Francys Bueno Oliver Duarte Darwin Muoz Efren Udiz Kailer

REVISADO POR

PAGINA 18 de 18

Vous aimerez peut-être aussi