Anda di halaman 1dari 10

POLITICAS DE SEGURIDAD

Las polticas de seguridad informtica son definiciones establecidas por la direccin, que
determinan criterios generales a adoptar en funciones relacionadas al rea informtica y
actividades relacionadas con su seguridad, donde se conocen las alternativas ante circunstancias.
Es imprescindible mantener reglas claras que enmarquen el desarrollo de las actividades en
cualquier actividad municipal. El ofrecer servicios sin tomar en cuenta la seguridad informtica
constituye una invitacin para que ocurran incidentes de seguridad que podran daar
severamente la reputacin de la organizacin.
La seguridad informtica es un problema de personas y de tecnologa. Pero antes de que se pueda
hacer algo al respecto, la administracin municipal debe involucrarse en la seguridad informtica,
asignar suficientes recursos y comunicar claramente a todos los integrantes de su equipo que la
seguridad informtica realmente s es importante.
Las polticas son planteamientos de alto nivel que transmiten a los trabajadores la orientacin que
necesitan para tomar decisiones presentes y futuras. Las polticas son obligatorias y pueden
considerarse el equivalente de una ley propia de la organizacin. Se requiere una autorizacin
especial cuando un empleado desea irse por un camino que no est contemplado en la poltica.

ELABORACION DE POLITICAS DE SEGURIDAD PARA LA ILUSTRE MUNICIPALIDAD DE PAUTE
DEL USUARIO:
o El usuario debe ser consciente de las medidas de seguridad implantadas respecto a
Tecnologas de Informacin, por lo que ser compromiso de l leer y cumplir las
mencionadas polticas, esto estar descrito en el contrato como empleado de la
institucin, as mismo constar las sanciones en caso de incumplimiento.
o Todos y cada uno de los equipos son asignados a un responsable, por lo que es de su
competencia hacer buen uso de los mismos.
o La informacin necesaria debe estar actualizada, eliminando los archivos basura.
o El usuario debe cambiar su password de acuerdo a los procedimientos establecidos de
cmo generar una clave segura.
o Toda informacin almacenada en cualquier dispositivo o medio del municipio incluyendo
disquetes, dispositivos removibles, reportes, cdigos fuentes de programas de
computadora, correo electrnico y datos confidenciales de los clientes, es propiedad del
Municipio.
o Es responsabilidad del usuario que toda informacin sea confidencial o restringida, que
este impresa o almacenada en medios fsicos transportables (cintas de backup, cds, etc.),
etiquetarla, con letras grandes que sean legible sin la necesidad de un lector especial,
indicando su clasificacin o grado de criticidad de dicha informacin.
o Los reportes confidenciales no deben ser copiados sin la autorizacin del propietario de la
informacin.
DEL DEPARTAMENTO DE SISTEMAS INFORMTICOS
o Es el responsable de emitir y dar seguimiento al Reglamento para el uso de los recursos
informticos.
o El departamento de Sistemas Informticos ser el encargado de la realizacin del
mantenimiento preventivo y correctivo de los equipos. La conservacin de su instalacin y
la verificacin de la seguridad fsica, y adecuarlo a una condicin fsica apropiada, para lo
cual se deben emitir normas y procedimientos respectivos, as como realizar inventarios.
o Este departamento ser el responsable de proporcionar a los usuarios el acceso a los
diferentes recursos informticos. Deber restringirse el acceso al sistema o la utilizacin
de recursos en un horario definido, teniendo en cuenta que:
Las cuentas de los usuarios no deben poder acceder al sistema en horarios no
laborales, de acuerdo al grupo al que pertenezcan.
Durante las vacaciones o licencias las cuentas de usuarios deben desactivarse.
En das feriados las cuentas de todos los usuarios deben permanecer desactivadas.
o Organizar cursos de capacitacin sobre seguridad informtica y manejo de recursos
informticos mnimo una vez al ao.
o La fecha de expiracin de las contraseas deber ser de cuatro meses. El administrador
deber exigir el cambio, una vez cumplido el plazo.
o El administrador del sistema deber realizar un chequeo mensual de los usuarios del
sistema, comprobando que existen solo los usuarios que son necesarios y que sus
permisos sean los correctos.
o Tendr que implantar tecnologas repelentes o protectoras como: cortafuegos, sistemas
de deteccin de intrusos- anti-spyware, antivirus, herramientas para la proteccin de
software etc. Mantener los sistemas de informacin con las actualizaciones que ms
impacten en la seguridad y que sean accesibles.
o Se debern tener por lo menos una copia de seguridad de las carpetas ms importantes, y
definir planes y procedimientos para este proceso.
o Deber utilizarse ms de una herramienta antivirus en los servidores, para as disminuir el
riesgo de infeccin.
o El/Los administradores debern garantizar la confidencialidad, integridad y disponibilidad
de la informacin, mediante mecanismos, procedimientos, planes, etc.
o El administrador deber garantizar la conectividad, y no permitir interceptacin en la red,
distribuir el ancho de banda de una forma adecuada de acuerdo a los requerimientos de la
funcin del empleado, as como restringir los servicios y protocolos que no son necesarios
para el funcionamiento del sistema.
o Definir planes de contingencia y de recuperacin de desastres en base a la ubicacin fsica,
al medio que lo rodea, a los recursos que posee y al estudio de anlisis de riesgos.
o Toda persona que instale o requiera recursos informticos, y/o requiera acceso a la red de
la Municipalidad deber sujetarse a las normas y procedimientos de instalacin, control y
monitorizacin por parte del administrador del departamento de Sistemas Informticos.
o Todo el equipo de cmputo y los de telecomunicaciones que sean de propiedad del
Municipio deber ser sometido a inventarios y etiquetados para su descripcin, y se
deber llevar un control sobre dichos recursos.
DE LOS SISTEMAS DE INFORMACIN:
o Se adquirir software en caso de ser necesario, propiciando la adquisicin de licencias
apropiadas, luego de haberse sometido a un estudio que justifique la adquisicin.
o Se desarrollar software siguiendo procedimientos de ingeniera de software, y estas
aplicaciones se desarrollarn en base a las necesidades del municipio, generando la
respectiva documentacin y cumpliendo con las normas de programacin.
o Codificar la informacin usando Criptologa, Criptografa y Criptociencia.
o Debe existir una aplicacin que registre las siguientes ocurrencias, es decir, crear una base
de datos de usuarios:
Tiempo y duracin de los usuarios en el sistema,
Nmero de conexiones a la base de datos,
Nmero de intentos fallidos de conexiones a la base de datos,
Generacin de nuevos objetos en la base de datos,
Transacciones en la base de datos.
DE LA ADMINISTRACIN:
o Se deber notificar al administrador del sistema para desactivar el acceso a los recursos
informticos del empleado que vaya a ser removido de su cargo, esto se realizar antes de
que ste sea notificado sobre el despido o terminacin del contrato.
o Realizar revisiones frecuentes sobre las polticas de seguridad informtica.
o Redactar en el contrato las responsabilidades que asume sobre la informacin y sobre los
recursos informticos a los que tiene acceso.
o La Direccin de la Ilustre Municipalidad de Loja deber proveer la infraestructura de
seguridad requerida y recursos informticos de acuerdo a los requerimientos especficos
de cada rea, y en base a un estudio que sustente su implantacin.
o Informar al administrador del sistema sobre la rotacin de funciones o en caso de
reasignar funciones por ausencias temporales o definitivas de algunos empleados.

Situacin actual
El Ilustre Municipio de Loja no cuenta con normas de seguridad que regulen la normativa de
seguridad del mismo, sin embargo, cuenta con su propio sistema de seguridad el cul controla el
acceso tanto a usuarios internos como externos, as como la prevencin de algn tipo de
infiltracin en el sistema que est utilizando actualmente.
El Ilustre Municipio de Loja cuenta con un sistema de seguridad basado en Firewall con la cual
hace posible el control de acceso por parte de los usuarios as como del personal que trabaja en la
institucin, ya que estos no tienen posibilidad de acceder a toda la informacin con la que cuenta
el Ilustre Municipio de Loja.
Se tiene un sistema basado en Firewall, est configurado para el control de acceso a la
informacin, consta de 6 redes, as:
o Red 1, 2, 3, 10 son redes de acceso general a cierta informacin, es decir, todo el personal
del Ilustre del Municipio de Loja tiene acceso a la informacin en esa red. De todo el
personal los Jefes y Directores tienen acceso a toda la Red en General incluso a navegacin
en internet y redes sociales. Las dems redes tienen un acceso limitado a internet donde
est prohibido estrictamente el acceso a redes sociales.
o La red 4 sirve para casos especiales, aunque ahora no est utilizada pero sirve como una
reserva. Antes serva para comunicacin directa con TELCONET.
o La red 5 utiliza routers inalmbricos, estos son utilizados para brindar un servicio en la
biblioteca municipal.
PROPUESTA ANTE ESTA SITUACIN ACTUAL
SEGURIDAD FSICA
Consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de
prevencin y contramedidas ante amenazas a los recursos e informacin confidencial.
Las principales amenazas que se prevn en la seguridad fsica son:
o Desastres naturales, incendios accidentales, entre otros.
o Amenazas ocasionadas por el hombre.
o Disturbios, sabotajes internos y externos deliberados.
Recomendaciones sobre seguridad fsica:
Los equipos se han ubicado estratgicamente en lugares donde estn libres de cualquier situacin
de daos causados por el hombre o algn tipo de dao ambiental (lluvia, calentamiento del
ambiente, entre otros.). Estos se encuentran ubicados en el tercer piso del Ilustre Municipio de
Loja, junto a la Direccin de Centro de Computo en donde se encuentran los servidores de la
Institucin, sus respectivos cableados y distribucin hacia los diferentes puntos del mismo.
Existe un servidor en la Primera Planta Alta en la seccin donde se ubica el Jefe de Contabilidad,
este es un servidor con un sistema operativo Windows Server 2008 utilizado para la gestin de
base de datos, todos los dems utilizan un sistema operativo de Lunix.
El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o
inflamable. Adems de tener restricciones al acceso fsico a este ambiente ya que de este modo el
resto de medidas de seguridad implantadas se convierten en intiles.
Se debe optar por la deteccin de accesos, es decir, emplear medios tcnicos como cmaras de
vigilancia, para evitar el acceso de alguien que no est autorizado en entrar a los lugares donde se
encuentren ubicados los equipos.
Frente a algn desastre natural se puede optar por no ubicar equipos en sitios altos para evitar
cadas, evitar que los equipos estn expuestos en ventanas porque puede que se caigan o algn
objeto del exterior dae al mismo.
Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones de algn
temblor o terremoto.
Evitar que los equipos se encuentren en lugares con temperaturas elevadas para lo cual se puede
optar por un sistema de enfriamiento cada vez que esto pueda suceder.
SEGURIDAD AMBIENTAL
Se trata de evitar riesgos ambientales en hardware, los mismos que son el conjunto de factores
externos que de alguna forma pueden hacer interferencia y/o dao al conjunto de hardware
ordenado que permita la fluidez de la informacin mediante el uso de mecanismos de seguridad.
Estos factores pueden ser causa por factores climticos, geogrficos, reacciones qumicas y
elementos del entorno.
En el Ilustre Municipio de Loja los servidores, switchs y routers se encuentran ubicados en el
interior del edifico por lo que factores ambientales no afectan en el funcionamiento de los
mismos, pero existen algunos factores que influyen y de los cuales se debe tener en cuenta para
proporcionar alguna solucin o norma que rija la seguridad de los equipos.
AQU YA NO SE Q MAS PONER.. AYUDEN SI PUEDEN SINO YA REGRESO DE LA PRESENTACION Y
LO SIGO HACIENOD YA TOCO AMANECIDA :(
SEGURIDAD LGICA
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y
slo se permita acceder a ellos a las personas autorizadas para hacerlo.
Para cada servidor existe un control de acceso controlado por un servidor proxy en el cual se ha
incluido un Firewall para cada servicio que se ofrece y para el acceso de cada usuario que quiera
ingresar a la red.
EQUIPOS INFORMTICOS
Servidores
Los servidores de la red informtica del Municipio de Loja, se detallan a continuacin. De
los servidores que se detallan a continuacin ninguno tiene backup, pero si tienen un
respaldo que cuando se cae por alguna causa la red se respalda la informacin por cierto
tiempo.

Servidor web 1.1

Marca IBM
Modelo System X3650
Serie KQFTAXW
Procesador 4 procesadores Intel (R) Xeon (R) E5430
2.66GHz
Memoria 18GB
Tamao de discos 1 x 500GB
Nivel de arreglos de discos 0
Tipo de Slots disponibles 5
Versin sistema operativo Debian Lenny GNU/Linux
Aplicacin Web/e-mail

Para este servidor se puede implementar algunas normas de seguridad que pueden
ayudar al soporte de seguridad informtica del equipo:


Proxy

Marca IBM
Modelo X Series 226
Serie KQDB9P
Procesador 2 procesadores Intel (R) Xeon (TM)
3.00GHz
Memoria 1 GB
Tamao de discos 2 x 75 GB
Nivel de arreglos de discos 0
Tipo de Slots disponibles 3
Versin sistema operativo Debian Lenny GNU/Linux
Aplicacin Proxy/Firewall

Quipux
Marca IBM
Modelo X Series 226
Serie KQ03717
Procesador 4 procesadores Intel (R) Xeon (TM)
3.20GHz
Memoria 8 GB
Tamao de discos 2 x 75 GB
Nivel de arreglos de discos 0
Tipo de Slots disponibles 2
Versin sistema operativo Debian Lenny GNU/Linux
Aplicacin Quipux

Base de datos
Marca IBM
Modelo X Series 226
Serie KQDB9M
Procesador 4 procesadores Intel (R) Xeon (TM)
2.66GHz
Memoria 2 GB
Tamao de discos
Nivel de arreglos de discos 1
Tipo de Slots disponibles 2
Versin sistema operativo Suse 10.1 GNU/Linux
Aplicacin Base de Datos

Interconexin entre distritos
Marca IBM
Modelo X Series 226
Serie KP-AD023
Procesador 2 procesadores Intel (R) Pentium (R)
3.00GHz
Memoria 1 GB
Tamao de discos 2 x 40GB
Nivel de arreglos de discos 1
Tipo de Slots disponibles 2
Versin sistema operativo Debian Sarg GNU/Linux
Aplicacin Comunicacin Distritos

Catastros
Marca HP
Modelo Proliant DL160G6
Serie MXQ029025F
Procesador 1 procesador Intel (R) Xeon 2.0GHz 4
nucleos
Memoria 4 GB
Tamao de discos 2 x 250 GB
Nivel de arreglos de discos
Tipo de Slots disponibles
Versin sistema operativo Debian Sarg GNU/Linux
Aplicacin Comunicacin Distritos

Cuenta nica
Marca HP
Modelo Proliant ML150G6
Serie 486211-001
Procesador 4 procesadores Intel (R) Xeon (R)
2.0GHz
Memoria 4 GB
Tamao de discos 2 X 250GB
Nivel de arreglos de discos 1
Tipo de Slots disponibles 2
Versin sistema operativo Debian Lenny GNU/Linux
Aplicacin Cuenta Unica/Antivirus update

SIGAME
Marca IBM
Modelo X Series 226
Serie K0ADB8Z
Procesador 4 procesadores Intel (R) Xeon (TM)
3.20GHz
Memoria 4 GB
Tamao de discos 2 X 250GB
Nivel de arreglos de discos 0
Tipo de Slots disponibles 3
Versin sistema operativo Windows Server 2008
Aplicacin SIGAME

NAS
Marca Synology
Modelo RackStation RS2212+
Serie CBLFN00375
Procesador 2.13 GHz dual-core processor
Memoria 4 GB
Tamao de discos 2 x4 TB
Nivel de arreglos de discos 0
Tipo de Slots disponibles 8
Versin sistema operativo Windows Server 2008
Aplicacin NAS



http://dspace.ups.edu.ec/bitstream/123456789/780/6/Capitulo3.pdf
http://www.slideshare.net/kaztro93/seguridad-en-el-servidor
http://seguridadinformticaambiental.blogspot.com/
http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

Anda mungkin juga menyukai