AREA DE SISTEMAS
OXO LABORATORIO
Tabla de Contenido
1. Plan de seguridad
1.1
1.2
1.3
1.4
Anlisis de Riesgos
Evaluacin de Riesgos
Evaluaciones de Fallas
Plan de Recuperacin de Fallas y/o Desastres
1.4.1
Actividades previas al Desastre
1.4.2
Actividades durante el Desastre
1.4.3
Actividades despus del Desastre
2. Seguridad de la informacin
2.1
Acceso no autorizado
2.1.1
Control de Acceso al Area de Sistemas
2.2.2
Niveles de Acceso
3. Medidas
3.1
3.2
3.2.1
3.2.2
3.3
3.3.1
3.3.2
3.3.3
4. Medidas
4.1.
4.2.
4.3.
de Prevencin y Recomendacin
Relacin al rea de Servidores
Relacin con los equipos de Cmputo y Terminales
Mantenimiento de Discos Magnticos y Discos Duros
5. Seguridad en Redes
5.1.
Componentes de Seguridad
5.2.
Protegiendo la Red
6. Casos de Emergencias Equipos de Computo
6.1.
De las Emergencias Fsicas
6.2.
De las Emergencias Lgicos de Datos
7. Protecciones Actuales
1.
PLAN DE SEGURIDAD
Qu puede ir mal?
Con que frecuencia puede ocurrir?
Cules seran sus consecuencias?
Qu fiabilidad tienen las respuestas a las tres primeras preguntas?
RESPUESTA
NO
NO
30%
NO
NO
SI
NO
Tranquilo
NO
SI
1
Nivel Avanzado
SI
Con conocimientos similares
NO
SI
SI
SI
SI
NO
70%
Media
Bajo
SI
SI
Muy Alta
60%
NO
RIESGOS
ALTO
MEDIO
BAJA
1.3
X
X
Evaluacin de Fallas
A continuacin se determina las posibles fallas potenciales en el Area de
Sistemas:
a) Fallas Fsicas:
Error Fsico del Disco Duro
El dispositivos especificado, presenta fallas no salvables no ninguno
de los programas utilitarios disponibles: RECUVA, EASY RECOVEY,
FILE RECOVERY, SCANDISK, CALIBRAT.
b) Fallas Lgicas
Configuracin incorrecta
Mal funcionamiento del equipo.
c) Fallas Elctricas
d) Fallas en la Ambientacin
Fallas / Impacto
Alto
Medio
Bajo
Falla en la Ambientacin
1.4
b) Equipos de Cmputo
Se tendr en cuenta:
c) Obtencin
y
Informacin
Almacenamientos
de
los
Respaldos
de
Software
2. SEGURIDAD DE LA INFORMACION
La seguridad de la informacin y por consiguiente de los equipos informticos,
es una cuestin que llega a afectar, incluso, a la vida privada de la persona, de
ah que resulte obvio el inters creciente que dia a dia se evidencia sobre este
aspecto de la nueva sociedad informtica. La seguridad de la informacin tiene
dos aspectos importantes como :
rea de Sistemas
Computadoras personales y/o terminales de la red.
Informacin confidencial.
Ingreso
Insertar datos nuevos pero no se modifica los ya existentes.
Actualizacin
Modificar la informacin pero no elimina los datos
Borrado
Eliminacin de datos
c) Claves de Acceso
Las claves de acceso a los sistemas de a empresa, a los Sistemas
Operativos (CENTOS), a los servidores y otros; debern ser de
conocimiento del rea de Sistemas, bajo responsabilidad
funcional.
Para el buen uso de las claves de acceso en las distintas reas de
OXO hay que tener en cuenta las siguientes recomendaciones:
Que
tenga
una
longitud
mnima
de
caracteres.
Que mezcle
Para cada tipo de situacin hay un agente anti fuego ideal, as tenemos:
TIPO
GAS CARBONICO
(CO2)
Papel, Madera
Apaga
solamente
superficie
Equipamiento Elctrico
Lquidos Inflamables
ESPUMA
la
AGUA
Sofoca
Enfra, humedece
apaga totalmente
No deja residuos, no
daa el equipo y no es
conductora
de
electricidad.
Conduce electricidad
y daa el equipo.
Conductor
electricidad
No deja residuos y es
inofensivo
Fallas de energa.
Transistores y pulsos
Bajo voltaje
Ruido electromagntico
Distorsin
Alto voltaje
Variacin de frecuencia
Existen dispositivos que protegen a los equipos de estos problemas,
como:
Supresores de picos
de
Estabilizadores
Sistemas de alimentacin ininterrumpida (SAI o UPS)
Ruptor de circuito
Cualquier supresor de subidas de tensiones debe incluir un ruptor
del circuito, un conmutador rearmable que corta la alimentacin si
se sobrecargan los circuitos (normalmente un switch). Este es el
mnimo nivel de proteccin para cualquier dispositivo, debiendo
incluso la extensin elctrica mltiple ms sencilla, de incluir uno.
Proteccin separada
Muchos supresores de subidas de tensin ofrecen varios puntos
de conexin para conectar el sistema el diseo de la unidad debe
proteger cada punto de conexin de forma separada. Con este
diseo es fcil que pueda hacer frente a subidas ms grandes que
otro en que simplemente se protege la lnea que va al mltiple.
b) Picos
Una variacin en la corriente peligrosa y difcil de medir son los picos.
Estos consisten en sbita subida de tensin a niveles muy altos.
Muchos de estos picos son causados por la conexin y desconexin de
grandes aparatos elctricos. Los picos son de dos tipos distintos:
Sucesos de modo normal, se miden entre los hilos activo y neutro
del circuito elctrico. Los de modo comn, entre el neutro y la tierra.
Un pico en modo normal de gran magnitud puede daar la fuente de
alimentacin de los servidores. Sin embargo, un pico en modo comn
de solo unas pocas docenas de voltios puede daar los circuitos
lgicos o producir errores entre los servidores.
Servicio de Mantenimiento
Soporte Tcnico (antes, durante y despus de la instalacin)
b) Grupo Electrgeno
Para obtener el rendimiento y la confiabilidad adecuada, se
recomienda que se declare las especificaciones en trminos de
rendimiento deseado, en vez de intentar especificar un determinado,
tipo o marca de equipo.
Evitar
3.3.2 El Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas en dicho propsito.
Sin embargo, debido a que ninguna de las partes implicadas (institucin,
empleados, proveedores, etc.), tiene algo que ganar, sino mas bien, pierden
en imagen, no se da ninguna publicidad a este tipo de situaciones.
3.3.3. El Sabotaje
El peligro ms temido por los centros de Servidores, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la proteccin contra el saboteador es uno de los
retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia
institucin.
La proteccin contra el sabotaje requiere:
1. Una seleccin rigurosa del personal
2. Buena administracin de los recursos humanos
3. Buenos controles administrativos
4. Buena seguridad fsica en los ambientes donde estn los principales
componentes del equipo.
5. Asignar a una sola persona la responsabilidad de la proteccin de los equipo
en cada rea
No existe un plan idneo o una recomendacin simpe para resolver el
problema de la seguridad. Realmente no es una situacin esttica o un
problema puntual, sino que requiere un constante y continuo esfuerzo y
dedicacin.
Se menciona a continuacin algunas medidas que se deben tener muy en
cuenta para tratar de evitar las acciones hostiles:
1. Mantener una buena relacin de trabajo entre todos los miembros de cada
rea fsica.
2. Mantener una buena relacin de coordinacin con la Comisaria del sector.
3. Mantener adecuados archivos de reserva (backups).
respaldos
(backups)
de
los
servicios
de
Nivel de administracin
Usuarios fiables
Usuarios vulnerables
ya que todos toman parte del sistema de la red de la empresa. Entre las
buenas practicas, esta saber utilizar las herramientas de Internet, el correo
electrnico, la navegacin, el intercambio de ficheros, etc., sin olvidar el
fomento de una cultura de seguridad. Si llevamos esas buenas prcticas en
las estaciones de trabajo, y a eso aadimos cautela a la hora de utiliza
nuestro correo electrnico, no nos metemos en pginas sospechosas, no
damos nuestros datos personales en la red, etc., y nos mantenemos
informados, como usuarios tendremos una cultura de seguridad a la hora de
trabajar en la red lo suficientemente buena como ara enfrentarnos ante un
incidente.
6. CASOS DE EMERGENCIA EQUIPOS DE CMPUTO
6.1 De Las Emergencias Fsicas
CASO A: Error Fsico de Disco de un Servidor (SIN RAID).
Dado el caso critico que el disco presenta fallas, tales que no pueden
reparadas, se debe tomar las acciones siguientes:
PASO 1:
Verificar el suministro de energa elctrica. En caso de estar conforme,
proceder con el encendido del servidor de archivos y cargar el sistema
operativo de red.
PASO 2:
Deshabilitar el ingreso de usuarios al sistema.
PASO 3:
Deshabilitar todos los volmenes del servidor, a excepcin del volumen raz.
De encontrarse este volumen con problemas, se deber descargarlo
tambin.
PASO 4:
Cargar un utilitario que nos permita verificar en forma global el contenido
del(os) disco(s) del servidor.
PASO 5:
Al trmino de la operacin de reparacin se proceder a habilitar entradas a
estaciones para manejo de soporte tcnico, se proceder a revisar que las
bases de datos ndices estn correctas, para ello se debe empezar a correr
los sistemas y as poder determinar si el usuario puede hacer uso de ellos
inmediatamente.
Si se presenta el caso de una o varias bases de datos no reconocidas como
tal, se debe recuperar con utilitarios.
CASO B: Caso de Virus
Dado el caso crtico de que se presente virus en las computadoras se
proceder a lo siguiente:
Generalmente, se hace una copia de los archivos que son vitales para
la Institucin.
Los programas de dominio pblico y de uso compartido (Shareware),
solo se usan si procede de una fuente confiable.
Contra el robo comn, se cuenta con personal de vigilancia.
Se realiza mantenimiento de equipos de forma regular, ante cualquier
eventualidad de riesgo que pudiera ocurrir (Plan Anual de
Mantenimiento Preventivo).
Los daos por virus se evitan, analizando todo el software que llega
mediante antivirus o proxys actualizados.
Ante los errores de los usuarios, se da constantes indicaciones acerca
del correcto uso del software y hardware a todo el personal que
labora de manera directa con los equipos informticos (Soporte a
Usuarios).
Acceso no autorizado, cada usuario es responsable de los equipos de
cmputo y del software que maneja, asi de los datos que procesa.
Lo referente al robo de daos, este se evita mediante la restriccin de
entrada al personal no autorizado, los terminales cuentan con
password al igual que los servidores.
_________________________
Manuel Daz Infantes
Gerente de Sistemas
_________________________
Jos Torreblanca Castaeda
Supervisor