SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Instituto Tecnológico de Ciudad Cuauhtémoc




 MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD




Alumno:
 Carlos A. Ramón Hdez.
 Mercedes González
 Yuliana Rojo
 Karen Pedroza
 Juan Carlos Gutiérrez
Titular de la materia: Ing. Jesús Antonio Rincón Ibarra
Asignatura: ADMON. SALUD Y SEG. IND.
Carrera: Ing. en Gestión Empresarial 6-S (Distancia)
Fecha: 09/Junio/2012
VERSION            1.0
                            MANUAL DE NORMAS Y                FECHA       09/06/2012
                        PROCEDIMIENTOS DE SEGURIDAD
                                                              Departamento de Soporte
                                                                      Técnico




                                TABLA DE CONTENIDO

     Introducción                                                          2
     Historia del Documento                                                3
     Objetivo General                                                      4
     Objetivos Específicos                                                 4
     Alcance                                                               6
     Justificación                                                         6
     Políticas de Seguridad de la Información                              7
     Políticas de Seguridad Física                                         8
     Políticas de Seguridad Lógica                                        10
     Definiciones Básicas                                                 14




     ELABORADO POR:                    REVISADO POR                      PAGINA
Mercedes González
Yuliana Rojo
                                                                          1 de 18
Karen Pedroza                   Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION             1.0
                           MANUAL DE NORMAS Y                     FECHA       09/06/2012
                       PROCEDIMIENTOS DE SEGURIDAD
                                                                  Departamento de Soporte
                                                                          Técnico




                                       INTRODUCCION

     Cada día se está presente la preocupación por los temas relativos a la seguridad en
   la red y sus equipos, así como también la necesidad de esta seguridad.

     Internet, denominada también la red o red de redes, se ha convertido en la última
   década en un fenómeno que ha revolucionado la sociedad. Desde la aparición de la
   televisión no se ha observado ningún otro fenómeno social de tal envergadura o que
   evolucione tan rápido. De igual forma que en cualquier otro servicio utilizado por gran
   cantidad de personas (como el metro o las carreteras), la seguridad es un factor básico
   que siempre debe ser tenido en cuenta.

     La falta de algunas medidas de seguridad en las redes puede ser un problema cada
   vez es mayor, debido a el número de atacantes que están cada vez más organizados,
   valiéndose de sus habilidades especializadas en telecomunicaciones y redes que les
   permiten acceder a información privada para su propio beneficio. Tampoco no deben
   subestimarse las fallas de seguridad provenientes del interior mismo de la organización

     Mediante el siguiente Manual de Normas y Procedimientos de Seguridad se pretende
   instruir al personal que administra la red del Instituto Tecnológico de Cd Cuauhtémoc
   mediante una visión de solución de eventualidades en la indebida utilización de la
   plataforma tecnológica, describiendo la implementación de seguridad de la red que allí
   se encuentra.



     ELABORADO POR:                         REVISADO POR                        PAGINA
Mercedes González
Yuliana Rojo
                                                                                2 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION            1.0
                         MANUAL DE NORMAS Y                      FECHA       09/06/2012
                     PROCEDIMIENTOS DE SEGURIDAD
                                                                 Departamento de Soporte
                                                                         Técnico




                             HISTORIA DEL DOCUMENTO

                                    Controles de Cambios

     Fecha de       Fecha de           Versión            Elaboro          Naturaleza
    Elaboración    Autorización                                               del
                                                                            Cambio
     09/06/2012                           1.0      Mercedes González        Creación
                                                   Yuliana Rojo
                                                   Karen Pedroza
                                                   Juan Carlos Gutiérrez
                                                   Carlos A. Ramón Hdez

                                         Revisado Por

              Área / Dirección                                 Persona



                                          Copia Para

              Área / Dirección                                 Persona
            Estudiantes de I.G.E                          Equipos de Trabajo




     ELABORADO POR:                       REVISADO POR                         PAGINA
Mercedes González
Yuliana Rojo
                                                                               3 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION             1.0
                            MANUAL DE NORMAS Y                     FECHA       09/06/2012
                        PROCEDIMIENTOS DE SEGURIDAD
                                                                   Departamento de Soporte
                                                                           Técnico




                                         OBJETIVO GENERAL

     Establecer y desarrollar cada una de las políticas de seguridad que serán aplicadas
   en las instalaciones de la Instituto Tecnológico de Cd Cuauhtémoc así como sus
   departamentos, con el fin de velar por el cumplimiento de las normas y procedimientos
   que regirán las actividades realizadas en esta institución, dando fiel cumplimiento a los
   estatutos descritos en la Constitución Mexicana en cuanto al manejo de la información.

                                   OBJETIVOS ESPECIFICOS

            Presentar una descripción técnica de las diferentes políticas de seguridad que
             se establecen en la organización, con el fin de consentir el uso óptimo de las
             herramientas de trabajo existentes en Instituto Tecnológico de Cd
             Cuauhtémoc. Aportar al personal del Departamento de Administración de Red
             del Instituto Tecnológico de Cd Cuauhtémoc un material de referencia que
             puede ser de utilidad para el resto de las áreas de la institución que requieran
             información de este tipo.
            Reconocer la problemática de seguridad que posiblemente pueda afectar a
             esta organización, ya que en cualquier institución que maneje sistemas
             informáticos, conectados a redes públicas como Internet, pueden presentar
             ciertas vulnerabilidades.




     ELABORADO POR:                          REVISADO POR                        PAGINA
Mercedes González
Yuliana Rojo
                                                                                  4 de 18
Karen Pedroza                       Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION             1.0
                           MANUAL DE NORMAS Y                       FECHA       09/06/2012
                       PROCEDIMIENTOS DE SEGURIDAD
                                                                    Departamento de Soporte
                                                                            Técnico

           Implantar soluciones que permitan resguardar la confidencialidad y la
            integridad de la información, garantizar la autenticidad de los datos y de los
            mensajes y proteger a los sistemas de ataque internos o externos.
           Implantar las medidas de seguridad para defenderse de las amenazas
            internas y externas a través de controles apropiados.
           Definir los objetivos y los niveles de seguridad aplicables en la red de datos,
            para que el personal responsable pueda realizar toma de decisiones de
            manera correcta al presentarse una eventualidad, Definiendo así un plan de
            acción para la aplicación de las herramientas de administración y seguridad
           Permitir que el personal a cargo de la seguridad de las red logre identificar las
            violaciones de seguridad en las redes y tomar medidas correctivas




     ELABORADO POR:                        REVISADO POR                          PAGINA
Mercedes González
Yuliana Rojo
                                                                                  5 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION             1.0
                            MANUAL DE NORMAS Y                     FECHA       09/06/2012
                        PROCEDIMIENTOS DE SEGURIDAD
                                                                   Departamento de Soporte
                                                                           Técnico

                                           ALCANCE

     Este documento está dirigido al personal del Instituto Tecnológico de Cd
   Cuauhtémoc y sus departamentos, los cuales son los encargados de velar por el
   cumplimientos de las normas y procedimientos que en este manual se describen, con el
   fin de preservar la información que se maneja en la organización, resguardando la
   confidencialidad, disponibilidad y estabilidad de la información de los sistemas y
   herramientas utilizadas




                                        JUSTIFICACION

      En el Instituto Tecnológico de Cd Cuauhtémoc, específicamente en el
   departamento de Soporte Técnico quien es el que controla el acceso a la información,
   así como la administración de la red ubicada en esta entidad, requiere plasmar en un
   documento las diferentes normas y procedimientos que regulan el acceso del personal y
   a la red de la institución siguiendo las directrices de la directiva. Es por esto que este
   manual representa un aporte significativo para la institución, debido a que describe las
   medidas de seguridad que se aplican, fomentando a la utilización efectiva y eficaz de la
   red, haciéndola más convergente y altamente funcional.




     ELABORADO POR:                         REVISADO POR                         PAGINA
Mercedes González
Yuliana Rojo
                                                                                  6 de 18
Karen Pedroza                       Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION            1.0
                            MANUAL DE NORMAS Y                    FECHA       09/06/2012
                        PROCEDIMIENTOS DE SEGURIDAD
                                                                  Departamento de Soporte
                                                                          Técnico

                      POLITICAS DE SEGURIDAD DE LA INFORMACION




     Las políticas de seguridad descritas en estos documentos se desarrollan con el fin de
   evitar y/o mitigar según sea el caso, los eventos o delitos contemplados como acceso
   indebido, sabotaje, fraude, espionaje entre otros, que se describen en la Ley Especial
   Contra Delitos Informáticos.

     En la Instituto Tecnológico de Cd Cuauhtémoc se implementa un protocolo de
   seguridad derivado de la red Macro perteneciente al   SISTEMA NACIONAL DE LOS INSTITUTOS

   TECNOLOGICOS,   adicionalmente se implementan políticas de seguridad propias del ITCC
   la cual complementa en cierta forma algunas políticas y normas emitidas por el ITCC y
   que a consideración del personal de administración de la red que poseén autorización
   las características de confidencialidad suficientes para algunas herramientas allí
   utilizadas.




     ELABORADO POR:                       REVISADO POR                          PAGINA
Mercedes González
Yuliana Rojo
                                                                                7 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION             1.0
                           MANUAL DE NORMAS Y                    FECHA       09/06/2012
                       PROCEDIMIENTOS DE SEGURIDAD
                                                                 Departamento de Soporte
                                                                         Técnico

                             POLÍTICAS DE SEGURIDAD FÍSICA

     Para la implementación de la seguridad física en el Instituto Tecnológico de Cd
   Cuauhtémoc se toma en cuenta la seguridad de los lugares donde se encuentran
   instalados los equipos de resguardo de la información, ya sean ubicaciones
   permanentes o temporales, se evaluaron las condiciones naturales de estos sitios, el
   uso que se le dará y las personas autorizadas a ingresar a los mismos.

           Las áreas que fueron seleccionadas para la ubicación de los equipos de
            cómputos están libres de humedad, las temperaturas no son superiores a los
            30 grados centígrados, poseen un buen sistema de Iluminación, cuentan con
            restricciones de acceso, y no existen equipos en las adyacencias, los cuales
            puedan emitir señales o ruidos que influyan en el mal funcionamiento de los
            mismos.
           Los accesos a los centros de cómputos actualmente son de tipos mecánicos,
            con puertas de seguridad.
           Las llaves de estas puertas de seguridad, estarán en manos de personal
            autorizado del departamento de Administración de red. No permitiendo el
            acceso a personas no autorizadas hacia los centros de datos, y si fuere el
            caso deben ir acompañado de personal autorizado el cual se hará
            responsable de cualquier eventualidad que pueda ocurrir.
           La utilización de medios extraíbles (Pen Drive (USB), Memorias SD entre
            otros) deberá ser utilizados con un grado de protección de la data, los mismos
            no serán limitados a su utilización, debido a que es una herramienta de trabajo



     ELABORADO POR:                       REVISADO POR                         PAGINA
Mercedes González
Yuliana Rojo
                                                                                8 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION          1.0
                           MANUAL DE NORMAS Y                    FECHA       09/06/2012
                       PROCEDIMIENTOS DE SEGURIDAD
                                                                 Departamento de Soporte
                                                                         Técnico

            por el personal del Instituto Tecnológico de Cd Cuauhtémoc. El uso
            indebido de los mismos será sancionado.
           Existe algunas ubicaciones temporales para alguno de los equipos de
            comunicaciones (estaciones de Trabajo, Switches y/o Routers en Salas de
            Conferencias, Cableado provisional para un servidor o estación de trabajo,
            entre otros), lo que hace posible que estos equipos ameriten ser reubicados
            en ciertos momentos a otra área de la Institución. Estas tareas solo pueden
            ser realizadas por el personal autorizado para las mismas.




     ELABORADO POR:                       REVISADO POR                      PAGINA
Mercedes González
Yuliana Rojo
                                                                             9 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION             1.0
                            MANUAL DE NORMAS Y                       FECHA       09/06/2012
                        PROCEDIMIENTOS DE SEGURIDAD
                                                                     Departamento de Soporte
                                                                             Técnico

                                 POLITICAS DE SEGURIDAD LÓGICA

     La seguridad lógica implementada para salvaguardar la información de esta
   organización incluye las siguientes características:

     Autorización de Usuarios.

            Por medio de un Servidor Controlador de Domino que es administrado por el
             Personal de Soporte Técnico de la Institución,        se configura un Directorio
             Activo (Active Directory) creando así una infraestructura lógica de grupos de
             usuarios de manera jerárquica para establecer permisos en la red, los perfiles
             de cada uno de los usuarios son privados y personalizados, y se clasifican
             dentro de los distintos grupos de usuarios creados.
             Los grupos y jerarquías configuradas se especifican de la siguiente manera:
                o Administradores
                o Usuarios Avanzados
                o Usuarios Intermedios
                o Usuarios Estándar
                o Cuentas Limitadas


            Para controlar el Acceso a los recursos se establecen contraseñas no
             menores de cuatro (4) dígitos para cada uno de estos usuarios, la cual debe
             poseer al menos un carácter en alfabético en mayúscula y un carácter
             alfanumérico, estas medidas aseguran que solo usuarios autorizados pueden
             acceder a la información que se encuentra almacenada en la organización.


     ELABORADO POR:                         REVISADO POR                          PAGINA
Mercedes González
Yuliana Rojo
                                                                                  10 de 18
Karen Pedroza                       Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION          1.0
                            MANUAL DE NORMAS Y                     FECHA       09/06/2012
                        PROCEDIMIENTOS DE SEGURIDAD
                                                                   Departamento de Soporte
                                                                           Técnico

            Las contraseñas son creadas por un administrador de sistema, pero luego se
            debe forzar a los usuarios a cambiarla por uno de su elección.


           La identificación de usuario también conocido como nombre de usuario o
            “login”, está a cargo del Administrador de Base de Datos y es un identificador
            único de la persona y es utilizado para acceder tanto a equipos locales como a
            repositorios de datos en red, están basados en cadenas de caracteres
            alfanuméricos especificando la inicial del primer nombre y el primer apellido,
            proseguido de un numero de dos dígitos el cual diferencia a un usuario de otro
            que tenga la misma cadena de caracteres iniciales del mismo tipo.            se
            especifica definiendo responsabilidades de acceso y manipulación de
            información dentro de la institución.




           Los usuarios de la organización son los responsables de los usos de sus
            respectivos perfiles, ya que estos son únicos e intransferibles.




     ELABORADO POR:                         REVISADO POR                       PAGINA
Mercedes González
Yuliana Rojo
                                                                               11 de 18
Karen Pedroza                       Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION              1.0
                            MANUAL DE NORMAS Y                     FECHA       09/06/2012
                        PROCEDIMIENTOS DE SEGURIDAD
                                                                   Departamento de Soporte
                                                                           Técnico

     Controles de Acceso

     Dentro de los Derechos que se le otorga a los usuarios para poder crear, modificar,
   borrar o ver datos en el computador local o la red se especifican en cada uno de los
   grupos de usuarios Creados, Estos derechos varían entre los usuarios y se utiliza como
   mecanismo para el tratamiento de los usuarios y la agrupación de los mismos de
   acuerdo a ciertas características. El súper-usuario o administrador de la red es el
   encargado de determinar y asignar los privilegios a los otros usuarios.

     Si por alguna razón se deben instalar servicios en equipos que ya tienen sistema
   operativo instalado se debe verificar que no estén corriendo servicios innecesarios.

     Para controlar el acceso a la Red desde la parte externa e la misma se utiliza un
   firewall en cada una de las sedes, el cual se encuentra óptimamente configurado en la
   red, para evitar que los atacantes puedan utilizar tráfico que aparenta ser legítimo para
   atacar máquinas en específico o la red entera.

     El firewall puede filtrar los ataques que provengan de las redes externas, así como
   también Proteger a los usuarios internos. Manteniendo a personas no autorizadas
   alejadas de la red, Para llevar a cabo la autenticación de los usuarios se utiliza un
   Servidor controlador de dominio, y un Proxy los cuales confirman la identidad de un
   usuario.




     ELABORADO POR:                        REVISADO POR                          PAGINA
Mercedes González
Yuliana Rojo
                                                                                 12 de 18
Karen Pedroza                       Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION             1.0
                             MANUAL DE NORMAS Y                    FECHA       09/06/2012
                         PROCEDIMIENTOS DE SEGURIDAD
                                                                   Departamento de Soporte
                                                                           Técnico

     Normativas de Acceso

     La Topología de red del Instituto Tecnológico de Cd Cuauhtémoc se encuentra
   segmentada y de acuerdo a las ubicaciones y a las comunidades de usuarios
   existentes,

     Su identificación de varios grupos de usuarios y su influencia en el rendimiento de la
   red. La forma en que se agrupan los usuarios afecta los aspectos relacionados con la
   densidad de puerto y con el flujo de tráfico, que a su vez influye en la selección de los
   switches de la red.

     Los usuarios finales se agrupan de acuerdo con la función que cumplen en su trabajo
   porque necesitan un acceso similar a los recursos y aplicaciones. El Departamento de
   Control Escolar (CE) se encuentre en un piso mientras que el Departamento de
   Logística está en otro. Cada departamento tiene un número diferente de usuarios y de
   necesidades de aplicación y requiere de acceso a los diferentes recursos de datos
   disponibles a través de la red.

     Este segmentado de la red el cual se realiza por la técnica de Subneteo también
   permite establecer políticas y normativas de acceso a los recursos que son de interés
   para cada departamento.




     ELABORADO POR:                         REVISADO POR                        PAGINA
Mercedes González
Yuliana Rojo
                                                                                13 de 18
Karen Pedroza                        Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION           1.0
                          MANUAL DE NORMAS Y                       FECHA       09/06/2012
                      PROCEDIMIENTOS DE SEGURIDAD
                                                                   Departamento de Soporte
                                                                           Técnico




                                  DEFINICIONES BÁSICAS

      Access Point: Dispositivo que permite a las computadoras y otros dispositivos
        equipados con tecnología inalámbrica comunicarse entre ellos y con una red
        cableada.
      Acceso: Permiso que se tiene para interactuar con una persona u objeto en un
        lugar determinado.
      Aplicación: Es un tipo de programa informático diseñado como herramienta para
        permitir a un usuario realizar uno o diversos tipos de trabajo.
      Antivirus: Programa que tiene como objetivo              detectar y eliminar virus
        informáticos, así como su propagación y contagio. Nacieron durante la década de
        1980.
      Backbone: La parte de la red que conecta la mayoría de los sistemas y redes
        entre si y maneja la mayoría de los datos.
      Bridge: Dispositivo que conecta dos redes diferentes, por ejemplo una red
        inalámbrica a una red Ethernet cableada.
      Byte: Unidad de datos de ocho bits de longitud.
      DDNS (Dynamic Domain Name System): Un servicio que permite asignar el
        nombre de un dominio estático a una dirección IP dinámica.
      Firmware: El software integrado que correo en un dispositivo de red.
      Full Dúplex: Capacidad de un dispositivo de red recibir y transmitir datos de
        manera simultánea.



     ELABORADO POR:                        REVISADO POR                       PAGINA
Mercedes González
Yuliana Rojo
                                                                              14 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION              1.0
                          MANUAL DE NORMAS Y                     FECHA       09/06/2012
                      PROCEDIMIENTOS DE SEGURIDAD
                                                                 Departamento de Soporte
                                                                         Técnico

      Bandeja de cables (cable tray): Las bandejas de cable (también conocidas
        como escalera) son estructuras rígidas prefabricadas, diseñadas para el
        transporte abierto de cables
      Bastidor (rack): Estructura metálica auto soportada, utilizada para montar
        equipo electrónico y paneles de parcheo. Estructura de soporte de paneles
        horizontal o vertical abierta afianzada a la pared o el piso. Usualmente de
        aluminio (o acero) y de 48 cms. (19") de ancho por 2.10 mts. (7') de alto.
      Cable de cruzada (jumper): Cable de un par de alambres, sin conectores,
        utilizado para efectuar conexiones cruzadas en telefonía.
      Cuarto de entrada de servicios: El cuarto de entrada de servicios es el sitio
        donde se encuentran la entrada de los servicios de telecomunicaciones al edificio
        o campus, incluyendo el punto de entrada a través de la pared y continuando
        hasta el cuarto o espacio de entrada.
      Cuarto de equipo: El cuarto de equipo es un espacio centralizado de uso
        específico para equipo de telecomunicaciones tal como servidor de archivos,
        servidor de base de datos, central telefónica, equipo de cómputo y/o conmutador
        de video.
      Ethernet: Un protocolo y esquema de cableado muy popular con una razón de
        transferencia de datos de 10 megabits por segundo (Mbps). Ethernet utiliza
        CSMA/CD (carrier sense multiple access with collision detection) para prevenir
        fallas o "colisiones" cuando dos dispositivos tratan de accesar la red
        simultáneamente. El IEEE (Institute of Electrical and Electronics Engineers) le ha
        asignado el estándar 802.3 al Ethernet.




     ELABORADO POR:                       REVISADO POR                          PAGINA
Mercedes González
Yuliana Rojo
                                                                                15 de 18
Karen Pedroza                     Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION            1.0
                          MANUAL DE NORMAS Y                    FECHA       09/06/2012
                      PROCEDIMIENTOS DE SEGURIDAD
                                                                Departamento de Soporte
                                                                        Técnico

      Equipo activo: los equipos electrónicos. Ejemplos de equipos activos: centrales
        telefónicas, concentradores (hubs), conmutadores (switch), ruteadores (routers),
        teléfonos.
      Equipo pasivo: Elementos no electrónicos de una red. Por ejemplo: cable,
        conectores, cordones de parcheo, paneles de parcheo, bastidores.
      Interconexión (interconnect): Esquema de conexión en el que el equipo activo
        se conecta directamente al panel de parcheo o bloque determinación mediante
        cordones de parcheo.
      Red de área ancha: interconexión de equipos que se extiende más allá del
        campus.
      Red de área local (Local area network, LAN): La conexión de dispositivos
        (computadores personales, concentradores, otros computadores, etc.) dentro de
        un área limitada para que usuarios puedan compartir información, periféricos de
        alto costo y los recursos de una unidad secundaria de almacenamiento masivo.
        Una red de área local está típicamente controlada por un dueño u organización.
      RJ: Del inglés Registered Jack (conector hembra registrado). Se refiere a
        aplicaciones de conectores registrados con el FCC (Federal Communications
        Commission de los Estados Unidos).
      Salida de área de trabajo (work area outlet): Elemento básico de cableado
        estructurado. Por estándar un mínimo de dos salidas de telecomunicaciones se
        requieren por área de trabajo (por placa o caja).
      SC: Conector de fibra óptica reconocido y recomendado bajo TIA/EIA-568-A.
      Token Ring: Un protocolo y esquema de cableado con una topología de anillo
        que pasa fichas (tokens) de adaptador en adaptador. El IEEE (Institute of


     ELABORADO POR:                       REVISADO POR                       PAGINA
Mercedes González
Yuliana Rojo
                                                                             16 de 18
Karen Pedroza                     Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION           1.0
                           MANUAL DE NORMAS Y                      FECHA       09/06/2012
                       PROCEDIMIENTOS DE SEGURIDAD
                                                                   Departamento de Soporte
                                                                           Técnico

         Electrical and Electronics Engineers) le ha asignado el estándar 802.5 al Token
         Ring.
      Topología (topology): La forma abstracta de la disposición de componentes de
         red y de las interconexiones entre sí. La topología define la apariencia física de
         una red. El cableado horizontal y el cableado vertebral se deben implementar en
         una topología de estrella. Cada salida de área de trabajo de telecomunicaciones
         debe estar conectada directamente al cuarto de telecomunicaciones (de su
         respectivo piso o área). Por ejemplo: una red puede ser un bus lineal, un anillo
         circular, una estrella o árbol, segmentos múltiples de bus, etc.




     A continuación se muestran una serie de definiciones utilizadas en la institución
   donde se diseñara la red con el fin de estar adaptado los mismos.

      Alumno
      Directivo
      Educación A Distancia.
      Sindicato
      Personal Confianza
      Mantenimiento
      Sistemas
      Seguridad
      Laboratorios
      Vinculación


     ELABORADO POR:                        REVISADO POR                        PAGINA
Mercedes González
Yuliana Rojo
                                                                               17 de 18
Karen Pedroza                      Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez
VERSION          1.0
                         MANUAL DE NORMAS Y                FECHA       09/06/2012
                     PROCEDIMIENTOS DE SEGURIDAD
                                                           Departamento de Soporte
                                                                   Técnico

      Administrativos
      Recursos Humanos
      Docentes
      Danza
      Gimnasio




     ELABORADO POR:                 REVISADO POR                      PAGINA
Mercedes González
Yuliana Rojo
                                                                      18 de 18
Karen Pedroza                Ing. Jesús Antonio Rincón Ibarra
Juan Carlos Gutierrez
Carlos A. Ramón Hdez

Contenu connexe

Tendances

Analisis de Riesgos.pdf
Analisis de Riesgos.pdfAnalisis de Riesgos.pdf
Analisis de Riesgos.pdfRaisaRuiz5
 
Caracterizacion proceso de gestion de talento humano
Caracterizacion proceso de gestion de talento humanoCaracterizacion proceso de gestion de talento humano
Caracterizacion proceso de gestion de talento humanomixilupe
 
Control de distribucion de documentos
Control de distribucion de documentosControl de distribucion de documentos
Control de distribucion de documentosLeidy Garzon
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TICarlos Francavilla
 
Comparativa iso + ohsas
Comparativa iso + ohsasComparativa iso + ohsas
Comparativa iso + ohsasPrevencionar
 
ESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMAS
ESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMASESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMAS
ESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMASsena
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPedroMarquez78
 
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...Kenneth Riley
 
Caracterización Compras y Contratacion
Caracterización Compras y ContratacionCaracterización Compras y Contratacion
Caracterización Compras y Contratacionbuenasnuevascbi
 
Detección de necesidades de capacitacion en Seguridad y Salud en el Trabajo
Detección de necesidades de capacitacion en Seguridad y Salud en el TrabajoDetección de necesidades de capacitacion en Seguridad y Salud en el Trabajo
Detección de necesidades de capacitacion en Seguridad y Salud en el Trabajoaritactoluca
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Diagnostico inicial sgc Sistema Gestion Calidad
Diagnostico inicial sgc Sistema Gestion CalidadDiagnostico inicial sgc Sistema Gestion Calidad
Diagnostico inicial sgc Sistema Gestion CalidadMeinzul ND
 
Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputodjelektro
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
07 caracterización de gestión financiera
07   caracterización de gestión financiera07   caracterización de gestión financiera
07 caracterización de gestión financierabuenasnuevascbi
 

Tendances (20)

Nist
NistNist
Nist
 
Analisis de Riesgos.pdf
Analisis de Riesgos.pdfAnalisis de Riesgos.pdf
Analisis de Riesgos.pdf
 
Caracterizacion proceso de gestion de talento humano
Caracterizacion proceso de gestion de talento humanoCaracterizacion proceso de gestion de talento humano
Caracterizacion proceso de gestion de talento humano
 
Control de distribucion de documentos
Control de distribucion de documentosControl de distribucion de documentos
Control de distribucion de documentos
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TI
 
Comparativa iso + ohsas
Comparativa iso + ohsasComparativa iso + ohsas
Comparativa iso + ohsas
 
ESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMAS
ESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMASESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMAS
ESTRUCTURA CURRICULAR TECNOLOGO EN SISTEMAS
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptx
 
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
 
Dinamica de jack el destripador
Dinamica de jack el destripadorDinamica de jack el destripador
Dinamica de jack el destripador
 
Caracterización Compras y Contratacion
Caracterización Compras y ContratacionCaracterización Compras y Contratacion
Caracterización Compras y Contratacion
 
Detección de necesidades de capacitacion en Seguridad y Salud en el Trabajo
Detección de necesidades de capacitacion en Seguridad y Salud en el TrabajoDetección de necesidades de capacitacion en Seguridad y Salud en el Trabajo
Detección de necesidades de capacitacion en Seguridad y Salud en el Trabajo
 
salud y seguridad ocupacional
salud y seguridad ocupacionalsalud y seguridad ocupacional
salud y seguridad ocupacional
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeo
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Diagnostico inicial sgc Sistema Gestion Calidad
Diagnostico inicial sgc Sistema Gestion CalidadDiagnostico inicial sgc Sistema Gestion Calidad
Diagnostico inicial sgc Sistema Gestion Calidad
 
Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputo
 
Norma nist
Norma nistNorma nist
Norma nist
 
07 caracterización de gestión financiera
07   caracterización de gestión financiera07   caracterización de gestión financiera
07 caracterización de gestión financiera
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 

En vedette

Eleodoro mayorga presentación igef - ema
Eleodoro mayorga presentación igef - emaEleodoro mayorga presentación igef - ema
Eleodoro mayorga presentación igef - emaReporte Energía
 
Getting Compensation for a Personal Injury
 Getting Compensation for a Personal Injury Getting Compensation for a Personal Injury
Getting Compensation for a Personal Injuryanna barton
 
Valorizacion de una central nuclear
Valorizacion de una central nuclearValorizacion de una central nuclear
Valorizacion de una central nuclearJCMMORI
 
Galaxy North Avenue 2 affordable plans at Greater Noida West
 Galaxy North Avenue 2 affordable plans at Greater Noida West Galaxy North Avenue 2 affordable plans at Greater Noida West
Galaxy North Avenue 2 affordable plans at Greater Noida Westgalaxygroup11
 
المهمة الثالثة
المهمة الثالثةالمهمة الثالثة
المهمة الثالثةBaba Habeby
 
Gritosysusurros.....o o..
Gritosysusurros.....o o..Gritosysusurros.....o o..
Gritosysusurros.....o o..ativel7
 
Charles chaplin
Charles chaplinCharles chaplin
Charles chaplincastells08
 
Capacitación de-tópico-secundaria
Capacitación de-tópico-secundariaCapacitación de-tópico-secundaria
Capacitación de-tópico-secundariaAVL Desarrollos
 
Power pointweb
Power pointwebPower pointweb
Power pointwebvckparra
 
Clinica Maternal...
Clinica Maternal...Clinica Maternal...
Clinica Maternal...samypaola
 
Alicia barba tp1
Alicia barba tp1Alicia barba tp1
Alicia barba tp1castells08
 
Presentación1
Presentación1Presentación1
Presentación1chino3
 
Ana ribeiro los tiempos de artigas 15 fragmentos varios
Ana ribeiro los tiempos de artigas 15 fragmentos variosAna ribeiro los tiempos de artigas 15 fragmentos varios
Ana ribeiro los tiempos de artigas 15 fragmentos variosbloghistoria5h7
 
Hidrahulica de centrales nucleares
Hidrahulica de centrales nuclearesHidrahulica de centrales nucleares
Hidrahulica de centrales nuclearesJCMMORI
 

En vedette (20)

Eleodoro mayorga presentación igef - ema
Eleodoro mayorga presentación igef - emaEleodoro mayorga presentación igef - ema
Eleodoro mayorga presentación igef - ema
 
Getting Compensation for a Personal Injury
 Getting Compensation for a Personal Injury Getting Compensation for a Personal Injury
Getting Compensation for a Personal Injury
 
Era digital
Era digital Era digital
Era digital
 
Sobre mi blog
Sobre mi blogSobre mi blog
Sobre mi blog
 
Valorizacion de una central nuclear
Valorizacion de una central nuclearValorizacion de una central nuclear
Valorizacion de una central nuclear
 
Galaxy North Avenue 2 affordable plans at Greater Noida West
 Galaxy North Avenue 2 affordable plans at Greater Noida West Galaxy North Avenue 2 affordable plans at Greater Noida West
Galaxy North Avenue 2 affordable plans at Greater Noida West
 
المهمة الثالثة
المهمة الثالثةالمهمة الثالثة
المهمة الثالثة
 
Gritosysusurros.....o o..
Gritosysusurros.....o o..Gritosysusurros.....o o..
Gritosysusurros.....o o..
 
Charles chaplin
Charles chaplinCharles chaplin
Charles chaplin
 
Capacitación de-tópico-secundaria
Capacitación de-tópico-secundariaCapacitación de-tópico-secundaria
Capacitación de-tópico-secundaria
 
Power pointweb
Power pointwebPower pointweb
Power pointweb
 
Clinica Maternal...
Clinica Maternal...Clinica Maternal...
Clinica Maternal...
 
Boletin agosto
Boletin agosto Boletin agosto
Boletin agosto
 
Alicia barba tp1
Alicia barba tp1Alicia barba tp1
Alicia barba tp1
 
Catálogo el hombre invisible
Catálogo el hombre invisibleCatálogo el hombre invisible
Catálogo el hombre invisible
 
Graffiti afiche - stencil
Graffiti   afiche - stencilGraffiti   afiche - stencil
Graffiti afiche - stencil
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ana ribeiro los tiempos de artigas 15 fragmentos varios
Ana ribeiro los tiempos de artigas 15 fragmentos variosAna ribeiro los tiempos de artigas 15 fragmentos varios
Ana ribeiro los tiempos de artigas 15 fragmentos varios
 
Hidrahulica de centrales nucleares
Hidrahulica de centrales nuclearesHidrahulica de centrales nucleares
Hidrahulica de centrales nucleares
 
El arte de no enfermarse
El arte de no enfermarseEl arte de no enfermarse
El arte de no enfermarse
 

Similaire à Manual de normas y procedimientos de seguridad

Similaire à Manual de normas y procedimientos de seguridad (15)

Manual de normas y procedimientos proyecto de redes ghp
Manual de normas y procedimientos proyecto de redes ghpManual de normas y procedimientos proyecto de redes ghp
Manual de normas y procedimientos proyecto de redes ghp
 
Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Isoiec12207
Isoiec12207Isoiec12207
Isoiec12207
 
Seman1
Seman1Seman1
Seman1
 
EcodiseñO Metodologia E InformacióN
EcodiseñO Metodologia E InformacióNEcodiseñO Metodologia E InformacióN
EcodiseñO Metodologia E InformacióN
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo de Estandares.
Ensayo de Estandares.Ensayo de Estandares.
Ensayo de Estandares.
 
Seguridad 4. sistema integrado de gestión
Seguridad 4. sistema integrado de gestiónSeguridad 4. sistema integrado de gestión
Seguridad 4. sistema integrado de gestión
 
Manual de pyloder
Manual de pyloderManual de pyloder
Manual de pyloder
 
Plan de Area y Asignatura de Tecnologia e Informatica 2013
Plan de Area y Asignatura de Tecnologia e Informatica 2013Plan de Area y Asignatura de Tecnologia e Informatica 2013
Plan de Area y Asignatura de Tecnologia e Informatica 2013
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Carpeta de evidencia dcf joka
Carpeta de evidencia dcf jokaCarpeta de evidencia dcf joka
Carpeta de evidencia dcf joka
 

Manual de normas y procedimientos de seguridad

  • 1. Instituto Tecnológico de Ciudad Cuauhtémoc MANUAL DE NORMAS Y PROCEDIMIENTOS DE SEGURIDAD Alumno: Carlos A. Ramón Hdez. Mercedes González Yuliana Rojo Karen Pedroza Juan Carlos Gutiérrez Titular de la materia: Ing. Jesús Antonio Rincón Ibarra Asignatura: ADMON. SALUD Y SEG. IND. Carrera: Ing. en Gestión Empresarial 6-S (Distancia) Fecha: 09/Junio/2012
  • 2. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico TABLA DE CONTENIDO Introducción 2 Historia del Documento 3 Objetivo General 4 Objetivos Específicos 4 Alcance 6 Justificación 6 Políticas de Seguridad de la Información 7 Políticas de Seguridad Física 8 Políticas de Seguridad Lógica 10 Definiciones Básicas 14 ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 1 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 3. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico INTRODUCCION Cada día se está presente la preocupación por los temas relativos a la seguridad en la red y sus equipos, así como también la necesidad de esta seguridad. Internet, denominada también la red o red de redes, se ha convertido en la última década en un fenómeno que ha revolucionado la sociedad. Desde la aparición de la televisión no se ha observado ningún otro fenómeno social de tal envergadura o que evolucione tan rápido. De igual forma que en cualquier otro servicio utilizado por gran cantidad de personas (como el metro o las carreteras), la seguridad es un factor básico que siempre debe ser tenido en cuenta. La falta de algunas medidas de seguridad en las redes puede ser un problema cada vez es mayor, debido a el número de atacantes que están cada vez más organizados, valiéndose de sus habilidades especializadas en telecomunicaciones y redes que les permiten acceder a información privada para su propio beneficio. Tampoco no deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización Mediante el siguiente Manual de Normas y Procedimientos de Seguridad se pretende instruir al personal que administra la red del Instituto Tecnológico de Cd Cuauhtémoc mediante una visión de solución de eventualidades en la indebida utilización de la plataforma tecnológica, describiendo la implementación de seguridad de la red que allí se encuentra. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 2 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 4. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico HISTORIA DEL DOCUMENTO Controles de Cambios Fecha de Fecha de Versión Elaboro Naturaleza Elaboración Autorización del Cambio 09/06/2012 1.0 Mercedes González Creación Yuliana Rojo Karen Pedroza Juan Carlos Gutiérrez Carlos A. Ramón Hdez Revisado Por Área / Dirección Persona Copia Para Área / Dirección Persona Estudiantes de I.G.E Equipos de Trabajo ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 3 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 5. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico OBJETIVO GENERAL Establecer y desarrollar cada una de las políticas de seguridad que serán aplicadas en las instalaciones de la Instituto Tecnológico de Cd Cuauhtémoc así como sus departamentos, con el fin de velar por el cumplimiento de las normas y procedimientos que regirán las actividades realizadas en esta institución, dando fiel cumplimiento a los estatutos descritos en la Constitución Mexicana en cuanto al manejo de la información. OBJETIVOS ESPECIFICOS  Presentar una descripción técnica de las diferentes políticas de seguridad que se establecen en la organización, con el fin de consentir el uso óptimo de las herramientas de trabajo existentes en Instituto Tecnológico de Cd Cuauhtémoc. Aportar al personal del Departamento de Administración de Red del Instituto Tecnológico de Cd Cuauhtémoc un material de referencia que puede ser de utilidad para el resto de las áreas de la institución que requieran información de este tipo.  Reconocer la problemática de seguridad que posiblemente pueda afectar a esta organización, ya que en cualquier institución que maneje sistemas informáticos, conectados a redes públicas como Internet, pueden presentar ciertas vulnerabilidades. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 4 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 6. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico  Implantar soluciones que permitan resguardar la confidencialidad y la integridad de la información, garantizar la autenticidad de los datos y de los mensajes y proteger a los sistemas de ataque internos o externos.  Implantar las medidas de seguridad para defenderse de las amenazas internas y externas a través de controles apropiados.  Definir los objetivos y los niveles de seguridad aplicables en la red de datos, para que el personal responsable pueda realizar toma de decisiones de manera correcta al presentarse una eventualidad, Definiendo así un plan de acción para la aplicación de las herramientas de administración y seguridad  Permitir que el personal a cargo de la seguridad de las red logre identificar las violaciones de seguridad en las redes y tomar medidas correctivas ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 5 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 7. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico ALCANCE Este documento está dirigido al personal del Instituto Tecnológico de Cd Cuauhtémoc y sus departamentos, los cuales son los encargados de velar por el cumplimientos de las normas y procedimientos que en este manual se describen, con el fin de preservar la información que se maneja en la organización, resguardando la confidencialidad, disponibilidad y estabilidad de la información de los sistemas y herramientas utilizadas JUSTIFICACION En el Instituto Tecnológico de Cd Cuauhtémoc, específicamente en el departamento de Soporte Técnico quien es el que controla el acceso a la información, así como la administración de la red ubicada en esta entidad, requiere plasmar en un documento las diferentes normas y procedimientos que regulan el acceso del personal y a la red de la institución siguiendo las directrices de la directiva. Es por esto que este manual representa un aporte significativo para la institución, debido a que describe las medidas de seguridad que se aplican, fomentando a la utilización efectiva y eficaz de la red, haciéndola más convergente y altamente funcional. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 6 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 8. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico POLITICAS DE SEGURIDAD DE LA INFORMACION Las políticas de seguridad descritas en estos documentos se desarrollan con el fin de evitar y/o mitigar según sea el caso, los eventos o delitos contemplados como acceso indebido, sabotaje, fraude, espionaje entre otros, que se describen en la Ley Especial Contra Delitos Informáticos. En la Instituto Tecnológico de Cd Cuauhtémoc se implementa un protocolo de seguridad derivado de la red Macro perteneciente al SISTEMA NACIONAL DE LOS INSTITUTOS TECNOLOGICOS, adicionalmente se implementan políticas de seguridad propias del ITCC la cual complementa en cierta forma algunas políticas y normas emitidas por el ITCC y que a consideración del personal de administración de la red que poseén autorización las características de confidencialidad suficientes para algunas herramientas allí utilizadas. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 7 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 9. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico POLÍTICAS DE SEGURIDAD FÍSICA Para la implementación de la seguridad física en el Instituto Tecnológico de Cd Cuauhtémoc se toma en cuenta la seguridad de los lugares donde se encuentran instalados los equipos de resguardo de la información, ya sean ubicaciones permanentes o temporales, se evaluaron las condiciones naturales de estos sitios, el uso que se le dará y las personas autorizadas a ingresar a los mismos.  Las áreas que fueron seleccionadas para la ubicación de los equipos de cómputos están libres de humedad, las temperaturas no son superiores a los 30 grados centígrados, poseen un buen sistema de Iluminación, cuentan con restricciones de acceso, y no existen equipos en las adyacencias, los cuales puedan emitir señales o ruidos que influyan en el mal funcionamiento de los mismos.  Los accesos a los centros de cómputos actualmente son de tipos mecánicos, con puertas de seguridad.  Las llaves de estas puertas de seguridad, estarán en manos de personal autorizado del departamento de Administración de red. No permitiendo el acceso a personas no autorizadas hacia los centros de datos, y si fuere el caso deben ir acompañado de personal autorizado el cual se hará responsable de cualquier eventualidad que pueda ocurrir.  La utilización de medios extraíbles (Pen Drive (USB), Memorias SD entre otros) deberá ser utilizados con un grado de protección de la data, los mismos no serán limitados a su utilización, debido a que es una herramienta de trabajo ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 8 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 10. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico por el personal del Instituto Tecnológico de Cd Cuauhtémoc. El uso indebido de los mismos será sancionado.  Existe algunas ubicaciones temporales para alguno de los equipos de comunicaciones (estaciones de Trabajo, Switches y/o Routers en Salas de Conferencias, Cableado provisional para un servidor o estación de trabajo, entre otros), lo que hace posible que estos equipos ameriten ser reubicados en ciertos momentos a otra área de la Institución. Estas tareas solo pueden ser realizadas por el personal autorizado para las mismas. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 9 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 11. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico POLITICAS DE SEGURIDAD LÓGICA La seguridad lógica implementada para salvaguardar la información de esta organización incluye las siguientes características: Autorización de Usuarios.  Por medio de un Servidor Controlador de Domino que es administrado por el Personal de Soporte Técnico de la Institución, se configura un Directorio Activo (Active Directory) creando así una infraestructura lógica de grupos de usuarios de manera jerárquica para establecer permisos en la red, los perfiles de cada uno de los usuarios son privados y personalizados, y se clasifican dentro de los distintos grupos de usuarios creados. Los grupos y jerarquías configuradas se especifican de la siguiente manera: o Administradores o Usuarios Avanzados o Usuarios Intermedios o Usuarios Estándar o Cuentas Limitadas  Para controlar el Acceso a los recursos se establecen contraseñas no menores de cuatro (4) dígitos para cada uno de estos usuarios, la cual debe poseer al menos un carácter en alfabético en mayúscula y un carácter alfanumérico, estas medidas aseguran que solo usuarios autorizados pueden acceder a la información que se encuentra almacenada en la organización. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 10 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 12. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Las contraseñas son creadas por un administrador de sistema, pero luego se debe forzar a los usuarios a cambiarla por uno de su elección.  La identificación de usuario también conocido como nombre de usuario o “login”, está a cargo del Administrador de Base de Datos y es un identificador único de la persona y es utilizado para acceder tanto a equipos locales como a repositorios de datos en red, están basados en cadenas de caracteres alfanuméricos especificando la inicial del primer nombre y el primer apellido, proseguido de un numero de dos dígitos el cual diferencia a un usuario de otro que tenga la misma cadena de caracteres iniciales del mismo tipo. se especifica definiendo responsabilidades de acceso y manipulación de información dentro de la institución.  Los usuarios de la organización son los responsables de los usos de sus respectivos perfiles, ya que estos son únicos e intransferibles. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 11 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 13. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Controles de Acceso Dentro de los Derechos que se le otorga a los usuarios para poder crear, modificar, borrar o ver datos en el computador local o la red se especifican en cada uno de los grupos de usuarios Creados, Estos derechos varían entre los usuarios y se utiliza como mecanismo para el tratamiento de los usuarios y la agrupación de los mismos de acuerdo a ciertas características. El súper-usuario o administrador de la red es el encargado de determinar y asignar los privilegios a los otros usuarios. Si por alguna razón se deben instalar servicios en equipos que ya tienen sistema operativo instalado se debe verificar que no estén corriendo servicios innecesarios. Para controlar el acceso a la Red desde la parte externa e la misma se utiliza un firewall en cada una de las sedes, el cual se encuentra óptimamente configurado en la red, para evitar que los atacantes puedan utilizar tráfico que aparenta ser legítimo para atacar máquinas en específico o la red entera. El firewall puede filtrar los ataques que provengan de las redes externas, así como también Proteger a los usuarios internos. Manteniendo a personas no autorizadas alejadas de la red, Para llevar a cabo la autenticación de los usuarios se utiliza un Servidor controlador de dominio, y un Proxy los cuales confirman la identidad de un usuario. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 12 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 14. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Normativas de Acceso La Topología de red del Instituto Tecnológico de Cd Cuauhtémoc se encuentra segmentada y de acuerdo a las ubicaciones y a las comunidades de usuarios existentes, Su identificación de varios grupos de usuarios y su influencia en el rendimiento de la red. La forma en que se agrupan los usuarios afecta los aspectos relacionados con la densidad de puerto y con el flujo de tráfico, que a su vez influye en la selección de los switches de la red. Los usuarios finales se agrupan de acuerdo con la función que cumplen en su trabajo porque necesitan un acceso similar a los recursos y aplicaciones. El Departamento de Control Escolar (CE) se encuentre en un piso mientras que el Departamento de Logística está en otro. Cada departamento tiene un número diferente de usuarios y de necesidades de aplicación y requiere de acceso a los diferentes recursos de datos disponibles a través de la red. Este segmentado de la red el cual se realiza por la técnica de Subneteo también permite establecer políticas y normativas de acceso a los recursos que son de interés para cada departamento. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 13 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 15. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico DEFINICIONES BÁSICAS  Access Point: Dispositivo que permite a las computadoras y otros dispositivos equipados con tecnología inalámbrica comunicarse entre ellos y con una red cableada.  Acceso: Permiso que se tiene para interactuar con una persona u objeto en un lugar determinado.  Aplicación: Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo.  Antivirus: Programa que tiene como objetivo detectar y eliminar virus informáticos, así como su propagación y contagio. Nacieron durante la década de 1980.  Backbone: La parte de la red que conecta la mayoría de los sistemas y redes entre si y maneja la mayoría de los datos.  Bridge: Dispositivo que conecta dos redes diferentes, por ejemplo una red inalámbrica a una red Ethernet cableada.  Byte: Unidad de datos de ocho bits de longitud.  DDNS (Dynamic Domain Name System): Un servicio que permite asignar el nombre de un dominio estático a una dirección IP dinámica.  Firmware: El software integrado que correo en un dispositivo de red.  Full Dúplex: Capacidad de un dispositivo de red recibir y transmitir datos de manera simultánea. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 14 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 16. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico  Bandeja de cables (cable tray): Las bandejas de cable (también conocidas como escalera) son estructuras rígidas prefabricadas, diseñadas para el transporte abierto de cables  Bastidor (rack): Estructura metálica auto soportada, utilizada para montar equipo electrónico y paneles de parcheo. Estructura de soporte de paneles horizontal o vertical abierta afianzada a la pared o el piso. Usualmente de aluminio (o acero) y de 48 cms. (19") de ancho por 2.10 mts. (7') de alto.  Cable de cruzada (jumper): Cable de un par de alambres, sin conectores, utilizado para efectuar conexiones cruzadas en telefonía.  Cuarto de entrada de servicios: El cuarto de entrada de servicios es el sitio donde se encuentran la entrada de los servicios de telecomunicaciones al edificio o campus, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada.  Cuarto de equipo: El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como servidor de archivos, servidor de base de datos, central telefónica, equipo de cómputo y/o conmutador de video.  Ethernet: Un protocolo y esquema de cableado muy popular con una razón de transferencia de datos de 10 megabits por segundo (Mbps). Ethernet utiliza CSMA/CD (carrier sense multiple access with collision detection) para prevenir fallas o "colisiones" cuando dos dispositivos tratan de accesar la red simultáneamente. El IEEE (Institute of Electrical and Electronics Engineers) le ha asignado el estándar 802.3 al Ethernet. ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 15 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 17. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico  Equipo activo: los equipos electrónicos. Ejemplos de equipos activos: centrales telefónicas, concentradores (hubs), conmutadores (switch), ruteadores (routers), teléfonos.  Equipo pasivo: Elementos no electrónicos de una red. Por ejemplo: cable, conectores, cordones de parcheo, paneles de parcheo, bastidores.  Interconexión (interconnect): Esquema de conexión en el que el equipo activo se conecta directamente al panel de parcheo o bloque determinación mediante cordones de parcheo.  Red de área ancha: interconexión de equipos que se extiende más allá del campus.  Red de área local (Local area network, LAN): La conexión de dispositivos (computadores personales, concentradores, otros computadores, etc.) dentro de un área limitada para que usuarios puedan compartir información, periféricos de alto costo y los recursos de una unidad secundaria de almacenamiento masivo. Una red de área local está típicamente controlada por un dueño u organización.  RJ: Del inglés Registered Jack (conector hembra registrado). Se refiere a aplicaciones de conectores registrados con el FCC (Federal Communications Commission de los Estados Unidos).  Salida de área de trabajo (work area outlet): Elemento básico de cableado estructurado. Por estándar un mínimo de dos salidas de telecomunicaciones se requieren por área de trabajo (por placa o caja).  SC: Conector de fibra óptica reconocido y recomendado bajo TIA/EIA-568-A.  Token Ring: Un protocolo y esquema de cableado con una topología de anillo que pasa fichas (tokens) de adaptador en adaptador. El IEEE (Institute of ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 16 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 18. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Electrical and Electronics Engineers) le ha asignado el estándar 802.5 al Token Ring.  Topología (topology): La forma abstracta de la disposición de componentes de red y de las interconexiones entre sí. La topología define la apariencia física de una red. El cableado horizontal y el cableado vertebral se deben implementar en una topología de estrella. Cada salida de área de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de telecomunicaciones (de su respectivo piso o área). Por ejemplo: una red puede ser un bus lineal, un anillo circular, una estrella o árbol, segmentos múltiples de bus, etc. A continuación se muestran una serie de definiciones utilizadas en la institución donde se diseñara la red con el fin de estar adaptado los mismos.  Alumno  Directivo  Educación A Distancia.  Sindicato  Personal Confianza  Mantenimiento  Sistemas  Seguridad  Laboratorios  Vinculación ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 17 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez
  • 19. VERSION 1.0 MANUAL DE NORMAS Y FECHA 09/06/2012 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico  Administrativos  Recursos Humanos  Docentes  Danza  Gimnasio ELABORADO POR: REVISADO POR PAGINA Mercedes González Yuliana Rojo 18 de 18 Karen Pedroza Ing. Jesús Antonio Rincón Ibarra Juan Carlos Gutierrez Carlos A. Ramón Hdez