Vous êtes sur la page 1sur 12

MANUAL DE PROCEDIMIENTOS EMPREA En-core POLICAS DE SEGURIDAD GENERALIDADES

Se debe estructurar una red LAN para conectar los edificios, implementara una red CAN para el campus ,una red MAN para comunicar las sedes de la ciudad y una red WAN para comunicarse con la central en Bogot . La topologa a implementar serian en la red LAN topologa estrella extendida. Para la seguridad de la red implementara red privadas virtuales cifrando los datos a transmitir. La comunicacin ser full dplex . La solucin consiste en 3 servidores, cada uno con 2 sockets y 6 cores por cada CPU cada uno con 4 interfaces de red con el fin de garantizar redundancia. Dos de estos estaran ubicados en Medelln en donde estara centralizada la operacin, y otro en Bogot el cual servira de contingencia frente a cualquier eventualidad que se pueda presentar en Medelln. En cada servidor se instalara un ESX, es decir, se realizara un ambiente virtualizado mediante vmWare y cada ESX contendr 3 maquinas virtuales. En Medelln los dos servidores estarn en cluster con el sistema de produccin critico de manera online, mientras los otros servicios estarn offline, con esto garantizamos que el servicio no deje de prestarse. Adicionalmente, se cuenta con otro servidor, el cual sera usado como vCenter, es decir, la consola de administracin de las maquinas virtuales, y como servidor de backup mediante una herramienta llamada Veeam que es la #1 para hacer respaldo y replicacion sobre ambientes virtualizados con vmWare. Este respaldo se hara en dos niveles en Pasto, en donde el primer nivel se har a disco con capacidad de 2.1TB RAW en donde se realizara el respaldo de las maquinas virtuales de produccin. En caso de que este nivel llegara a presentar fallas por mltiples factores, aun se cuenta con un segundo nivel de respaldo en discos locales ya que este servidor cuenta con 4TB RAW, de cualquier forma consta de 2 niveles para realizar la recuperacin de las maquinas virtuales de ser necesaria. Finalmente, Veeam se encarga de realizar una rplica de este respaldo en el sitio alterno (Bogot) en un sistema de almacenamiento de mismas caractersticas con el fin de garantizar que se tendr la informacin disponible. OBJETIVO GENERAL Implementar un sistema de seguridad de la informacin en la empresa En-core.

OBJETIVOS ESPECIFICOS Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad fsica de los recursos informticos, as como resguardar los activos de la empresa". Los objetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes: y y y y Establecer un esquema de seguridad con perfecta claridad y transparencia bajo la responsabilidad del administrador de red. Compromiso de todo el personal de la empresa con el proceso de seguridad, agilizando la aplicacin de los controles con dinamismo y armona. Que la prestacin del servicio de seguridad gane en calidad. Todos los empleados se convierten en interventores del sistema de seguridad.

PLAN DE ACCION

y y y y y y y

Reclutamiento de personal altamente capacitado en seguridad informtica. Adquisicin de equipos de seguridad (servidores ,firewall, plataformas de seguridad FORTINET.) Capacitacin polticas de seguridad de la empresa a los usuarios . Sensibilizacin a la alta gerencia sobre las PSI. Implementacin de sistemas operativos seguros (LINUX). Establecer manuales de procesos en caso de prdida de informacin. Realizar un test de seguridad para determinar las vulnerabilidades y as poder mitigarlas.

TIPOS DE EVENTOS

Eventos Interrupcin

Recurso Afectado SERVICIO

Nombre ACCESO A INTERNET ACCES POINT CUENTAS DE FACEBOOK

Causa NO RESPONDE N LOS DNS DEL ISP. EL AP ESTA APAGADO. SE HA COLOCADO SOBRE LA LAN UN SOFTWARE A LA ESCUCHA DE PAQUETES. SNNIFER CAPTURAN DO PAQUETES LOGRARON MODIFICAR LOS LISTADOS MEDIANTE UN ATAQUE AL SERVIDOR. LOGRARON

Efecto NO PODRE INGRESAR A INTERNET. NO PODRE CONSULTAR LAS NOTAS . CONSEGUIR NOMBRES DE USUARIOS Y CONTRASEA S DE CUENTAS REALES DE FACEBOOK. LEER DATOS.

Interrupcin Intercepcin

FISICO LOGICO

Intercepcin

SERVICIO

RED WIFI

Modificacin

LOGICO

LISTADOS DE ADMITIDOS

Modificacin

SERVICIO

NOTAS

PODER INGRESAR A LA UNIVERSIDAD SIN HABER PRESENTADO LAS PRUEBAS. LAS NOTAS

ESTUDIANTES

INGRESAR AL SISTEMA COMO ADMINISTR ADOR.

MOSTRADAS EN EL SISTEMA NO LAS SON REALES .

Produccin

LOGICO

DATOS MATRICULADOS

Produccin

SERVICIO

BIBLIOTECA VIRTUAL

BASE DE HACER PASAR DATOS ESTUDIANTES ALTERADA QUE NO SE EN EL HAN TABLA DE MATRICULAD MATRICULA O COMO SI LO DOS. ESTUVIESEN EL HACKER LO REALIZO DIRECCIONA A UN OTRAS PHISSING PAGINAS DE LA INAPROPIADA BIBLIOTEC S. A VIRTUAL.

DISTRIBUCIN DISPOSITIVOS DE REDES SEDES

SEDE MEDELLIN Dispositivo SERVIDOR ROUTER SWITCH CAPA3 DE DISTRIBUCION SWITCH CAPA2 DE DISTRIBUCION TERMINALES PUNTAJE 1-10, siendo 10 el de mayor importancia . Los puntajes sobre 10, indican que si llegase a fallar este dispositivo las sedes quedaran aisladas y sin comunicacin . Los puntajes 9 indican dispositivos dentro de la red LAN si fallaran, se veran afectados los servicios de la intranet. Los puntajes 7 indican que si llegar a fallar los clientes no podran acceder a los servicios. SUCURSAL 1 DISPOSITIVO SERVIDOR SWITCH CAPA 2 RUOTER PUNTAJE 10 9 9 PUNTAJE 10 10 9 9 7

SWITCH DE BORDE SUCURSAL2 DISPOSITIVO SERVIDOR SWITCH CAPA 2 ROUTER SWITCH DE BORDE SEDE BOGOTA Dispositivo SERVIDOR ROUTER SWITCH CAPA3 DE DISTRIBUCION SWITCH CAPA2 DE DISTRIBUCION TERMINALES GRUPOS DE USUARIOS SEDE MEDELLIN USUARIOS GRUPOS DE DESARROLLO GRUPO DE SEGURIDAD INFORMATICA GRUPO DE AUDITORIA GRUPO DE DISEO GRUPO DE MANTENIMIENTO Y SOPORTE SUCURSAL1 USUARIOS GRUPO DE AUDITORIA GRUPO DE MANTENIMIENTO Y SOPORTE SUCURSAL2 USUARIOS GRUPO DE AUDITORIA GRUPO DE MANTENIMIENTO Y SOPORTE

PUNTAJE 10 9 9 7

PUNTAJE 10 10 9 9 7

PERMISOS OTORGADOS LECTURA/ESCRITURA LECTURA/ESCRITURA LECTURA LECTURA/ESCRITURA LECTURA

PERMISOS OTORGADOS LECTURA LECTURA

PERMISOS OTORGADOS LECTURA LECTURA

SEDE BOGOTA USUARIOS GRUPO DE AUDITORIA GRUPO DE DISEO GRUPO DE MANTENIMIENTO Y SOPORTE GRUPO DE SEGURIDAD INFORMATICA GRUPO DE AUDITORIA PERMISOS OTORGADOS LECTURA LECTURA/ESCRITURA LECTURA LECTURA/ESCRITURA LECTURA

Los usuarios con permisos de LECTURA/ESCRITURA deben tener acceso total para poder implementar nuevas tecnologas y cambios en le sistema. Los usuarios con permisos de LECTURA solo podrn realizar diagnsticos de los procesos llevados a cabo, mas no podrn manipular la informacin.

CLAUSULAS

Las herramientas de seguridad informtica estn al alcance de cualquier persona el uso que le demos depende de nosotros de la tica que como profesionales debemos siempre tener en cuenta.

Clausulas :

y y y

y y

Proveer servicios exclusivamente en las areas de competencia, siendo honesto y franco acerca de las limitaciones de seguridad. Nunca usar conscientemente software que haya sido obtenido de forma no tica o ilcita. No participar en prcticas financieras engaosas, tales como corrupcin, doble facturacin u otras prcticas categorizadas como ilegales. Asegurar la correcta administracin de los proyectos que lidera, incluyendo procedimientos efectivos para elevar la calidad del trabajo y una divulgacin completa de los riesgos encontrados. Asegurar en todo momento la conducta tica y profesional. No poner en peligro los recursos informticos de la organizacin del cliente

POLITICAS DE SEGURIDAD

Las polticas de mantenimiento de los equipos de sistemas se rigen por los siguientes lineamientos . y Se aplican los cuatro tipos de mantenimientos predictivo, preventivo, correctivo, proactivo .

Mantenimiento Predictivo Se realizan revisiones peridicas (usualmente al iniciar el semestre) programadas para detectar cualquier condicin (presente o futura) que pudiera impedir el uso apropiado del equipo de computo y poder corregirla, manteniendo de sta manera cualquier herramienta o equipo en optimas condiciones de uso. Mantenimiento Preventivo Se realizan ajustes, modificaciones, cambios, limpieza y reparaciones necesarios para mantener cualquier herramienta o equipo en condiciones adecuadas de uso, con el fin de evitar deterioro en los equipos. Este tipo de manteniendo se realiza por lo menos 3 veces a la semana . Mantenimiento Correctivo Se procede a reparar, cambiar o modificar cualquier componente o equipo cuando se ha detectado alguna falla o posible falla que pudiera poner en riesgo el funcionamiento optimo del equipo. Se corrigen fallas y defectos de los computadores de escritorio y porttiles, cambiando los componentes de hardware y software en mal estado, utilizando las herramientas e instrumentos necesarios que permitan restablecer su estado de operacin. Descripcin de actividades o o o o o Limpieza unidad de Cd DVD Copias de seguridad de un disco duro. Software de Diagnostico de Dispositivos (hardware). Tarjeta Post . Uso de consolas de recuperacin.

Mantenimiento Proactivo En este tipo de mantenimiento proactivo se cuenta con una planificacin de operaciones. Este mantenimiento brinda indicadores (informes) hacia la gerencia, respecto del progreso de las actividades, los logros, aciertos, y tambin errores.

Antivirus

La Empresa en-core cuenta el producto antivirus Kaspersky BusinessSpace Security (Licence Number 0C74-100505-200104) con termino de la licencia de 1 ao para Workstations/FileServers . y Centro de Soporte Tcnico y Mantenimiento.

En el laboratorio de mantenimiento y reparacin de computadores se encuentra el siguiente personal a cargo ; Un tecnlogo en electrnica y dos tecnlogos en reparacin y mantenimiento de computadores y redes , los cuales son los responsables de velar por el buen funcionamiento de los equipos de los usuarios de sistemas como de los equipos de la parte administrativa, brindando adems soporte tcnico . El centro de soporte tcnico y Mantenimiento tiene las siguientes funciones : o o o o o o o Mantener en optimas condiciones los equipos de computo de las salas de sistemas . Instalar el Software Licenciado en los equipos por los docentes para poder Brindar soporte tcnico tanto de hardware como de software a los usuarios y que lo soliciten. Garantizar la conectividad al servicio de Internet en todos los computadores de las salas . Realizar monitoreo constante a los aplicativos instalados para mejorar el servicio a los ususarios. Realizar actualizaciones peridicas de los parches de seguridad para el Sistema Operativo . Realizar actualizaciones a las bases de los antivirus .

IMGENES DEL SISTEMA OPERATIVO

Una poltica de fortalecimiento y aprovechamiento de los equipos de computo, es la creacin de imgenes de todo el sistema operativo incluyendo las aplicaciones instaladas y configuraciones de red .Este mtodo permite : o o o o Reducir de forma drstica los tiempos muertos (tiempos de parada de los equipos). Confiabilidad , los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento . Mayor duracin de los equipos e instalaciones . Menor costo en las reparaciones .

HERRAMIENTAS INFORMATICAS

Las herramientas que utilizara serian adems de las propuestas en este modulo serian : En primer si queremos tener una alta seguridad debemos implementar una plataforma donde se centren todas las herramientas aqu nombradas, recomendara una solucin como FORTINET,FORTIWEB,CISCO CATALYST, adems de la implementacin de una DMZ, firewall a nivel de software y hardware. Utilizara programas como wireshrak esencial en el control de los paquetes que circulan en nuestra, se lo instalara en una maquina central encargada de registrar todos los log y alertas que nos envi este programa, para luego poderlo diseccionar y se lo configurara en modo promiscuo. Tambin utilizara una sonda y un TAP para escuchar todo el trfico de entrada y salida en el switch principal.

MAPA DE RED DISTRIBUCION SEDES

CONECTIVIDAD

Se contratara el servicio de internet con la empresa MEDIA COMERCE para la sede de Medelln un canal dedicado de 20 megas con fibra ptica con dos canales de respaldo. Igualmente en la sede de Bogot. Para el transporte de datos de contratara otro ISP que garantice las disponibilidad del canal como la seguridad de los datos atreves de VPN cifradas. Con canales redundantes.

SISTEMAS DE BACKUP Se adquirir un sistema de backup automticos de respaldo a cintas, que se lo programara de acuerdo a las necesidades.

Vous aimerez peut-être aussi