SlideShare une entreprise Scribd logo
1  sur  237
Proceso:
Seguridad de información
Código:
DSI-SOP-P06
Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel Cáceres Meza
1. Descripción:
Proporcionar los procedimientos, políticas y normas requeridas para que la
información de UPC pueda estar disponible y segura, dentro de los límites permitidos
por la tecnología vigente y sujeto a las condiciones de tiempo y disponibilidad de
personal calificado con que se cuente internamente.
2. Clientes: Alumnos, personal docente y administrativo.
3. Proveedores:
Equipo de respuesta contra intrusiones, equipo de respuesta contra contingencias,
operadores.
4. Resultados: Equipos y sistemas de cómputo en general operando con seguridad.
5. Insumos:
Información actualizada de Internet referida a seguridad.
Para conectar a la red de la UPC computadoras de terceros, compromiso firmado por
el usuario. En el caso de visitantes, el compromiso debe ser firmado por el Director
solicitante.
Medio magnético.
6. Normas:
Código Nombre
DSI-SOP-P06-N01 Seguridad de información
DSI-SOP-P06-N02 Ingreso a las áreas críticas de la Dirección de Sistemas
DSI-SOP-P06-N03 Seguridad física del Centro de Cómputo
DSI-SOP-P06-N04 Respaldo de Log
DSI-SOP-P06-N05 Seguridad de Puertos y Protocolos en conexión Internet (Firewall)
DSI-SOP-P06-N06 Respaldo de datos
DSI-SOP-P06-N07 Cronograma de respaldo de datos
DSI-SOP-P06-N08 Almacenamiento de cintas en bóveda
DSI-SOP-P06-N09 Etiquetado de cintas
DSI-SOP-P06-N10 Insumos para respaldo
DSI-SOP-P06-N11 Restauración de datos
DSI-SOP-P06-N12 Procedimientos de respaldo (Incorporar NT, UNIX, EXCHANGE)
DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros
DSI-SOP-P06-N14 Plan de recuperación en caso de desastres
7. Indicadores:
Código Nombre
DSI-SOP-P06-I01 Espacio en disco de servidores
8. Diagrama de
Proceso:
Requerimiento
de seguridad
Sistemas y
equipos
seguros
Seguridad de Información
El equipo de
respuesta actúa
ante la sospecha o
comprobación de
una intrusión en
base a las políticas
definidas que
otorgan las
autorizaciones
necesarias
El equipo de
respuesta monitorea,
inspecciona y audita
de acuerdo a los
periodos
establecidos y
acorde a los recursos
instalados
Los usuarios
comunican toda
posible causa de
intrusión
El equipo de
respuesta
devuelve los
servicios
comprometidos a
la normalidad
Preparación y
capacitación continua
del equipo de
respuesta
Coordinaciones con
los usuarios
Ejecución de normas,
políticas y
procedimientos de
seguridad por parte
de todos los usuarios
DSI-SOP-P06-R09
9. Diagrama de
Flujo:
Usuario
Verifica que un equipo
o servicio se ve
comprometido
Inicio
Informa al Equipo de
Rspuesta
Help_Desk comprueba
que el compromiso es
en los sistemas o en la
red
Informa a Help_Desk
Recibe notificación de
un sistema
comprometido
Actualiza los
procedimientos de
monitoreo e inspección
Fin
¿Es una falla?
No
Ejecuta el
procedimiento de
recuperación de
intrusiones
¿Es una
intrusión?
No
Sí
DSI-SOP-P06-R10
Equipo de respuesta
Devuelve el sistema
o servicio
comprometido 100%
operativo
Sí
Ejecuta el
procedimiento de
mantenimiento
correctivo
Administrador de la red
Informa al usuario del
resultado
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
1 de 11
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
Proporcionar los procedimientos, políticas y normas requeridas para que la información
de la UPC pueda estar segura, dentro de los límites permitidos por la tecnología
instalada y sujeto a las condiciones de tiempo y disponibilidad de personal calificado con
que se cuente internamente.
2. ALCANCE
2.1 Se aplica a todos los equipos que están instalados en ambos local y también a los
que serán instalados producto de la implantación de nuevos proyectos, o por
crecimiento de la UPC. Por equipos entendemos computadoras personales,
servidores y equipos de comunicaciones.
2.2 Se aplica a todos los servicios que son soportados por los equipos anteriormente
detallados y que son ofrecidos por UPC en ambos local.
2.3 Se aplica de manera constante como parte inherente del servicio y en especial
cuando exista la certeza o sospecha de que un sistema se ha visto comprometido.
2.4 La aplican las áreas de Soporte Técnico, Administración de Redes de ambos local,
y el Administrador de Seguridad.
2.5 La administra la Jefatura de Soporte.
2.6 Las políticas y normativas se aplican en todo momento.
2.7 Las políticas y normativas las aplican todos los usuarios sin excepción.
3. NORMAS A CONSULTAR
3.1 Mantenimiento correctivo de equipos DSI-SOP-P02-N01
3.2 Mantenimiento preventivo de equipos DSI-SOP-P02-N05
3.3 Administración de cuentas de usuario DSI-SOP-P03-N01
3.4 Administración de cuentas privilegiadas DSI-SOP-P03-N02
3.5 Respaldo de datos DSI-SOP-P06-N06
3.6 Restauración de datos DSI-SOP-P06-N11
3.7 Instalación y configuración de equipos DSI-SOP-P04-N01
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
2 de 11
3.8 Control y monitoreo DSI-SOP-P05-N01
3.9 Ingreso y protección de las áreas críticas de la Dirección de Sistemas
DSI-SOP-P06-N02
3.10 Seguridad física del Centro de Cómputo DSI-SOP-P06-N03
3.11 Procedimientos Para La Configuración Del Servidor De Respaldo
DSI-SOP-P06-N17
4. DEFINICIONES
4.1 Sistema comprometido:
Por sistema comprometido se entiende que al menos un servidor, servicio,
aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que
daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso
mismo han sido revelados a extraños, como resultado de algún tipo de intrusión
4.2 Monitoreo
Es la observación continua del flujo de datos en busca de eventos específicos.
4.3 Alarma
Es el aviso generado por el sistema de monitoreo al encontrar un evento cuyo
valor máximo o mínimo difiere del definido previamente.
4.4 Inspección
Es el examen de las fuentes de datos, configuraciones, procesos, incidentes,
intrusiones, vulnerabilidades.
4.5 Auditoria
Es el examen sistemático de datos contra expectativas documentadas de forma o
comportamiento.
4.6 Usuarios
Se entiende por usuarios a todos aquellos que acceden, administran y manejan
los datos, sistemas y redes. Los usuarios juegan un rol importante en la detección
de señales de intrusión.
4.7 Confidencialidad
Significa que sólo los usuarios autorizados pueden acceder a los servicios e
información a la que están autorizados.
4.8 Integridad
Asegura que se pueda reconocer y recuperar de brechas de seguridad. Significa
además que la información del sistema es válida y correcta en todo momento.
4.9 Disponibilidad
Asegura la continuidad de operación de los servicios aún cuando hay fallas en el
hardware o software, o durante el mantenimiento rutinario de los sistemas.
Asegura que puede reconocerse y recuperarse de incidentes de seguridad en el
tiempo debido.
4.10 Autenticación
Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens y
firmas digitales. Adicionalmente se puede emplear medidas biométricas como,
pero no limitadas a, huellas dactilares y exámenes de retina.
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
3 de 11
4.11 Computadora
Involucra la combinación de hardware, sistema operativo, software aplicativo y
conexión a la red. El término puede ampliarse a las computadoras personales,
servidores y computadoras de otro tipo. Cuando sea necesario ser más específico,
se mencionará explícitamente uno de estos componentes.
4.12 Artefacto
Son instancias de código malicioso u otros remanentes de archivos que dejan los
intrusos. Estos pueden ser programas troyanos, archivos de log de sniffers, scripts
del tipo bomba, y otros códigos fuentes.
4.13 Sniffer
Todo dispositivo de hardware o software cuya finalidad es monitorear el tráfico de
la red. El tráfico puede ser almacenado y archivado para su inspección posterior.
Los intrusos utilizan comúnmente estos dispositivos para capturar los códigos de
identificación y contraseñas de los usuarios que son pasados como texto sin
encriptación por la red.
4.14 Intrusión / brecha
Cualquier evento intencional donde un intruso logra el acceso tal que compromete
la confidencialidad, integridad, o disponibilidad de computadoras, redes, o datos
que residen en ellos.
4.15 Incidente
Todo evento adverso real o sospechosos relacionado con la seguridad de los
sistemas de cómputo o redes de computadoras. Algunos ejemplos incluyen la
presencia de virus en computadoras, las caídas de red debido a intrusos o a
infecciones por virus, y las pruebas de vulnerabilidad vía la red dirigidas a un
rango de sistemas de cómputo. A esta acción se le denomina a menudo escaneo.
4.16 Evento
Una acción dirigida a un blanco cuya intención es propiciar un cambio de estado
en ese blanco.
4.17 Ataque
La serie de pasos que un atacante toma para lograr un resultado no autorizado.
También es todo intento para obtener conocimiento de o penetrar un sistema. Esto
incluye el escaneo, pruebas, mapeo, y todo evento adverso descrito en el punto
‘incidente’.
4.18 Manejo de incidentes / Respuesta a incidentes
Acciones que se toman para proteger y restaurar la condición normal de operación
de las computadoras y de la información almacenada en ellas cuando ocurre un
evento adverso. Involucra el planeamiento de contingencia y la respuesta ante una
contingencia.
4.19 Plan de contingencia
Documentación que describe las acciones necesarias para permitir que continúen
las operaciones del negocio en caso las facilidades primarias, personal, sistemas,
redes, etc. son incapaces de operar. Un plan de contingencia se pone en
funcionamiento más comúnmente en casos de apagones, caídas inesperadas de
los sistemas, fuego, y otros desastres naturales.
4.20 Cadena de custodia
Es la documentación verificable que indica el orden en que los investigadores han
manejado una pieza de evidencia, y la secuencia de lugares donde esta evidencia
ha sido almacenada, incluyendo fechas y horas. Para que una cadena de custodia
sea válida, la evidencia es contabilizada en todo momento.
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
4 de 11
5. CONDICIONES BASICAS
5.1 Los intrusos siempre están buscando formas de ingresar a los sistemas. Por
ejemplo, ellos pueden intentar abrir una brecha en las defensas perimétricas de la
red desde ubicaciones externas, o pueden infiltrarse físicamente en la institución
para ganar acceso a los recursos de información desde adentro. Los intrusos
investigan y toman ventaja de vulnerabilidades antiguas no cerradas y de
vulnerabilidades recién descubiertas en los sistemas operativos, servicios de red, y
protocolos. Los intrusos pueden querer acceder a la red de la institución para
ocultar su identidad y lanzar un ataque sobre otro sitio. Los intrusos continuamente
desarrollan y emplean programas sofisticados para penetrar rápidamente en los
sistemas. En consecuencia, las intrusiones y el daño que éstas causan puede
ocurrir en pocos segundos.
5.2 Si no estamos preparados adecuadamente para detectar los signos de una
intrusión, es difícil sino imposible, determinar posteriormente si los sistemas se
han visto comprometidos. Si la información necesaria para detectar una intrusión
no está siendo recolectada y revisada, somos incapaces de determinar cuál de
nuestros sistemas, redes y datos sensitivos están siendo atacados y qué brechas
en la confidencialidad, integridad, o disponibilidad han ocurrido. Específicamente,
el resultado de una insuficiente preparación conduce a lo siguiente:
5.1.1 Incapacidad para detectar a tiempo señales de intrusión debido a la
ausencia de los mecanismos de aviso necesarios.
5.1.2 Incapacidad para identificar intrusiones debido a la ausencia de
información de estado inicial con la cual comparar el estado operacional
actual.
5.1.3 Incapacidad para determinar la extensión total y el daño de la intrusión, y
para determinar si se ha removido al intruso completamente o no de los
sistemas y redes. Desconocimiento de a quién notificar y cuáles son las
acciones adicionales que se deben tomar. Esto aumentará
significativamente el tiempo de recuperación.
5.1.4 Que UPC pueda ser objeto de acusaciones legales por parte de
empresas afectadas por no tener los requisitos de seguridad necesarios.
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
5 de 11
5.1.5 Que UPC sufra extensos daños a los datos, sistemas y redes debido a
no haber tomado a tiempo las debidas acciones para contener la
intrusión. Esto puede resultar en costos elevados, pérdida de
productividad y pérdida de negocios.
5.1.6 Que UPC pueda experimentar una exposición negativa en los medios de
información sufriendo así daños en su reputación con los accionistas,
clientes, y la comunidad.
5.3 Para la construcción de este procedimiento se ha utilizado como base el registro
DSI-SOP-P12-R01 Lo que se debe asegurar. Se han seguido luego los siguientes
pasos:
5.3.1 Se ha realizado un planeamiento de seguridad que se apoya en los
objetivos de negocio de la organización.
5.3.2 Se han realizado análisis para determinar el costo de protección contra el
costo de reconstruir activos críticos en caso de intrusión. Este análisis
incluye el inventario de activos críticos a proteger y su prioridad.
5.3.3 Se ha documentado las políticas y normativas necesarias para el buen
uso de los servicios principales. Estos servicios son el correo electrónico,
los directorios hogar (H:), las aplicaciones, y bases de datos
académico-administrativas.
5.3.4 Se ha documentado las normativas necesarias de preparación, detección
y recuperación en caso de intrusiones.
5.3.5 Se ha identificado quién tiene la responsabilidad de y la autoridad para
acceder a cada activo que necesita ser recuperado, así como las
condiciones y medios utilizados para lograr la recuperación.
5.4 Las políticas que han sido definidas son las siguientes:
5.4.1 Políticas de seguridad generales.
5.4.2 Políticas de usuario.
5.4.3 Políticas de la UPC.
5.4.4 Políticas para el respaldo de datos.
5.4.5 Políticas para el uso adecuado del correo electrónico.
5.4.6 Políticas para autorizar la conexión de computadoras propiedad de
terceros a la red de la UPC.
5.5 Las normativas básicas para el mantenimiento de los servicios son las siguientes:
5.5.1 Normas para el mantenimiento programado del Correo Electrónico
personalizadas para alumnos, profesores y personal administrativo.
5.5.2 Normas para el mantenimiento programado del Directorio Hogar
personalizadas para alumnos, profesores y personal administrativo.
5.5.3 Parámetros de configuración por seguridad aplicables a computadoras
con sistema operativo Windows 2000 Professional, Windows NT
WorkStation y Windows 95/98, y servidores Windows 2000 Server y
Unix. Estos parámetros de configuración incluyen:
5.5.3.1 Parches de seguridad y service pack propuestos por el
fabricante del sistema operativo.
5.5.3.2 Aseguramiento de medidas de seguridad particulares vía
registry y/o AD.
5.5.3.3 Instalación y actualización continua del software antivirus
corporativo.
5.5.3.4 Acceso a internet vía proxy.
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
6 de 11
6. CONDICIONES ESPECIFICAS
6.1 Las políticas de seguridad y procedimientos están identificados en los documentos
DSI-SOP-P06-P01 Políticas de Seguridad, DSI-SOP-P06-P02 Políticas para el uso
adecuado del Correo Electrónico, y en los procedimientos siguientes. Si se
difunden adecuadamente y se les da la fuerza necesaria, establecen el
comportamiento esperado del usuario y sirve para informarles de sus obligaciones
para proteger los activos de cómputo.
6.2 Los respaldos de datos se efectúan diariamente de acuerdo al calendario
establecido en la norma DSI-SOP-P06-N06 Respaldo de datos. El documento
DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos, define la
vigencia de estos respaldos.
6.3 Se deben documentar todas las acciones realizadas durante la recuperación de un
compromiso de los sistemas, así como sus resultados.
6.4 Los roles, responsabilidades y autoridad de los administradores del sistema y
usuarios relacionados con el uso y administración de los datos, sistemas y redes
cuando se detecta señales de intrusión se muestran en el registro
DSI-SOP-P06-R02 Roles, responsabilidad y autoridad. Este es el equipo de
respuesta ante intrusiones.
6.5 Los procedimientos y periodos utilizados para el monitoreo y control de los
servicios, para el mantenimiento preventivo y correctivo de servidores y servicios y
para la respuesta a una intrusión se muestran en el registro DSI-SOP-P06-R03
Política de preparación contra intrusiones. Este registro incluye también los
responsables y acciones a seguir en cada procedimiento.
6.6 Las herramientas que pueden ser utilizadas para la detección de intrusos así como
el grado de su utilización en UPC se encuentran detalladas en el registro
DSI-SOP-P06-R04 Herramientas para detección de intrusiones.
6.7 Los inventarios del sistema operativo y sus parches se encuentran en los registros
DSI-SOP-P06-R05 para San Isidro y DSI-SOP-P06-R06 para Monterrico.
6.8 El acceso a las áreas críticas de la Dirección de Sistemas está normado por el
documento DSI-SOP-P06-N02.
6.9 La seguridad física que deben tener los centros de cómputo de la UPC está
normada por el documento DSI-SOP-P06-N03.
6.10 La seguridad física está complementada con el monitoreo realizado por las
cámaras de monitoreo ubicadas en el Centro de Cómputo y en el pasadizo de la
Dirección de Sistemas y está normado por el documento DSI-SOP-P06-N16.
6.11 Se cuenta con servidores de respaldo en ambos locales para los servicios de
producción. Su activación es autorizada por el Jefe del Centro de Cómputo
afectado, por el Jefe de Soporte, o por el Director de Sistemas. El procedimiento
para la configuración de este servidor está detallado en el documento DSI-SOP-
P06-N17.
6.12 A toda sospecha de intrusión se aplica el documento DSI-SOP-P06-F01 Checklist
para la detección de señales de intrusión.
6.13 Las prácticas de preparación recomendadas para evitar el compromiso de los
sistemas de información son las siguientes:
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
7 de 11
Área Prácticas recomendadas
Definir nivel de
preparación
1. Establecer una política y un conjunto de procedimientos que
preparan la institución para detectar señales de intrusión
Implementar los
pasos de la
preparación
2. Identificar y habilitar los mecanismos de log de los sistemas y
de la red
3. Identificar e instalar herramientas que ayuden a detectar
señales de intrusión
4. Generar información requerida para verificar la integridad de
los sistemas y datos
6.14 Las prácticas recomendadas para detectar signos de intrusión son las siguientes:
Área Prácticas recomendadas
Integridad del software
utilizado para la detección de
intrusos
1. Asegurar que el software utilizado para examinar
los sistemas no hay sido comprometido
Integridad de los sistemas de
archivos y datos sensitivos
2. Buscar cambios inesperados a los directorios y
archivos
Actividades en el sistema o la
red
3. Inspeccionar los logs del sistema y de la red
4. Revisar las notificaciones de los mecanismos de
monitoreo del sistema y de la red
5. Inspeccionar los procesos buscando
comportamiento inesperado
Formas físicas de intrusión 6. Investigue el hardware no autorizado que esté
conectado a la red
7. Busque signos de acceso no autorizado a los
recursos físicos
8. Revise los reportes de los usuarios y de los
contactos externos sobre eventos y
comportamientos sospechosos de la red y del
sistema
6.15 A toda intrusión se aplica el documento DSI-SOP-P06-F02 Checklist para la
recuperación de intrusiones.
6.16 Las prácticas recomendadas para responder a las intrusiones son las siguientes:
Categoría Prácticas recomendadas
Preparación 1. Establecer políticas y procedimientos para responder a las
intrusiones
2. Prepararse para responder a la intrusión
Manejo 3. Analizar toda la información disponible para caracterizar la intrusión
4. Comunicar a todas las partes que necesitan estar informadas de
una intrusión y su progreso
5. Recolectar y proteger la información asociada con una intrusión
6. Aplicar soluciones de corto plazo para contener la intrusión
7. Eliminar todos los medios de acceso del intruso
8. Retornar los sistemas a su operación normal
Seguimiento 9. Identificar e implementar las lecciones de seguridad aprendidas
6.17 Cuando el hardware se actualiza, remplaza, remueve del servicio o se elimina, se
borra el contenido de discos, disquetes, cintas, BIOS de las computadoras, etc.
6.18 Los servicios de acceso desde y hacia Internet están configurados según el
principio “negar primero, permitir luego”. Esto quiere decir que primero deshabilita
tantas aplicaciones y servicios como sea posible y luego habilita únicamente
aquellas aplicaciones y servicios que son esenciales, previa aprobación. Las
reglas disponibles se encuentran en el documento DSI-SOP-P06-P04 Políticas de
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
8 de 11
seguridad del firewall. La configuración de la red protegida por el firewall se detalla
en el registro DSI-SOP-P06-R11.
6.19 Las prácticas recomendadas y seguidas para la protección contra intrusiones
desde el exterior son las siguientes:
Categoría Prácticas recomendadas
Preparación 1. Diseñar el firewall
Configuración 2. Adquirir el hardware y software del firewall
3. Adquirir la documentación, entrenamiento y soporte del firewall
4. Instalar el hardware y software del firewall
5. Configurar el ruteo necesario de IP
6. Configurar las reglas aprobadas dentro del firewall
7. Configurar los mecanismos de log y alerta del firewall
Pruebas 8. Probar el firewall
Instalación 9. Instalar y poner en operación el firewall
6.20 Los administradores del sistema únicamente actualizan la información proveniente
de las áreas responsables referida a las cuentas de los usuarios. El área
responsable de informar a los administradores del sistema sobre el alta y baja de
las cuentas de los alumnos regulares es Secretaría Académica. Las áreas
responsables de informar a los administradores del sistema sobre el alta y baja de
las cuentas de los profesores contratados y tutores son Secretaría Académica y
Calidad Educativa. El área responsable del alta y baja de las cuentas de los
profesores a tiempo completo y del personal administrativo es Recursos Humanos.
La norma respectiva para la administración de las cuentas de usuarios es la
DSI-SOP-P03-N01.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Preparación
7.2 Define los puntos de quiebre para el inicio de las alarmas en el sistema.
Define los medios y herramientas de monitoreo, inspección y auditoria a
ser utilizados en el sistema.
Define la periodicidad de monitoreo, inspección y auditoria en el sistema
atendiendo a la disponibilidad de tiempo y de personal capacitado.
Audita la información generada por los sistemas de monitoreo
Jefe de Soporte
7.3 Organiza el equipo de respuesta ante intrusiones o incidentes.
Este equipo está definido en el registro DSI-SOP-P06-R02 Roles,
responsabilidades y autoridad.
Jefe de Soporte
7.4 Evalúan las herramientas necesarias para el monitoreo, inspección y
auditoria a ser utilizados en el sistema.
Administradores
del sistema
7.5 Define las políticas necesarias y aspectos de seguridad que deben estar
presentes en los equipos de cómputo desde el momento de su instalación
por los Administradores del sistema u operadores.
Jefe de Soporte
7.6 Acción
7.7 Ejecutan la política definida en el registro DSI-SOP-P06-R03 Política de
preparación contra intrusiones e incidentes. Utilizan las normas:
- DSI-SOP-P05-N01 Monitoreo y control de servidores, servicios y
bases de datos
- DSI-SOP-P02-N02 Mantenimiento preventivo de estaciones,
Administradores
del sistema,
Operadores,
Soporte Técnico
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
9 de 11
servidores y equipos de comunicaciones
Certifican periódicamente que los sistemas de protección del centro de
cómputo estén operando.
Aseguran que los procedimientos y requerimientos de seguridad durante
la instalación, configuración y mantenimiento de los equipos sean siempre
ejecutados:
- DSI-SOP-P04-F01, Checklist para la instalación y configuración de
computadoras personales
- DSI-SOP-P04-F06, Checklist para la configuración de servidores NT
por seguridad
- DSI-SOP-P04-F08, Checklist para la configuración de servidores Unix
por seguridad
- DSI-SOP-P02-F02, Checklist de mantenimiento preventivo de
Estaciones
- DSI-SOP-P02-F03, Checklist de mantenimiento preventivo de
servidores
- DSI-SOP-P02-F01, Checklist de mantenimiento correctivo de
Estaciones
7.8 Ejecutan el procedimiento DSI-SOP-P06-F03 Checklist de respuesta a
una intrusión, en caso de comprobarse una intrusión.
Equipo de
respuesta
7.9 Ejecutan el procedimiento DSI-SOP-P06-N17 Procedimientos Para La
Configuración Del Servidor De Respaldo, en caso de comprobarse un
incidente con un servicio
Jefe del Centro de
Cómputo, Jefe de
Soporte, Director
de Sistemas
7.10 Inspeccionan los logs sobre los que tienen autorización.
Informan al Jefe de Soporte sobre todo intento o sospecha de intrusión.
Administradores
del sistema
7.11 Supervisan que los respaldos de datos, del sistema operativo, y el cambio
de contraseñas se realicen sin interrupciones y de acuerdo a la
programación establecida.
Supervisan la creación y actualización de discos especialmente
configurados para la carga del sistema operativo W2K o Unix que serán
utilizados en casos de emergencia.
Administradores
del sistema
7.12 Mantienen en operación los sistemas. Utilizan los registros de control
operativo contenidos en el documento Formatos de registros de control de
la norma DSI-SOP-P05.
Documentan con detalle las intrusiones e incidentes.
Informan al Jefe del Centro de Cómputo y al Jefe de Soporte sobre todo
intento o sospecha de intrusión, o incidente.
Ejecutan los respaldos de datos de acuerdo a la programación
establecida.
Operadores
7.13 Instalan los nuevos equipos con las políticas y normas de seguridad
definidos por el Jefe de Soporte.
Instalan las actualizaciones de hardware que sean necesarias.
Instalan los parches de funcionalidad y de seguridad al sistema operativo
y las herramientas de software utilizadas.
Actualizan los registros DSI-SOP-P06-R05 Inventario de sistema
operativo y parches para San Isidro, DSI-SOP-P06-R06 Inventario de
sistema operativo y parches para Monterrico, DSI-SOP-P06-R07
Inventario de hardware de los servidores de Monterrico,
DSI-SOP-P06-R08 Inventario de hardware de los servidores de San
Isidro.
Administradores
del sistema y
Operadores
7.14 Documentación y actualización
7.15 Actualizan los procedimientos de seguridad acorde a la intrusión de las
normas DSI-SOP-P02, DSI-SOP-P03, DSI-SOP-P04, DSI-SOP-P05 y
DSI-SOP-P06, y la cadena de custodia de la evidencia de intrusión en
todo momento.
Equipo de
respuesta
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
10 de 11
8. FORMATOS Y REGISTROS
Formatos
8.1 DSI-SOP-P06-F01 Checklist para detección de señales de intrusión
8.2 DSI-SOP-P06-F02 Checklist para responder a intrusiones
8.3 DSI-SOP-P06-F03 Parámetros de Seguridad de computadoras
8.4 DSI-SOP-P06-F04 Parámetros de seguridad de servidores W2K
8.5 DSI-SOP-P06-F05 Parámetros de seguridad de servidores UNIX
8.6 DSI-SOP-P06-F06 Procedimientos para el mantenimiento programado del
Directorio Hogar
8.7 DSI-SOP-P06-F07 Procedimientos para el mantenimiento programado del
Correo Electrónico
8.8 DSI-SOP-P06-F08 Procedimientos para instalación del EPO en PC fuera del
dominio
8.9 DSI-SOP-P06-F09 Procedimiento para manejo de quotas y bandejas de correo
8.10 DSI-SOP-P06-F10 Depuración de Correos de Exchange 2000
8.11 DSI-SOP-P06-F10a De-fragmentación de la base de datos del Servidor de Correo
8.12 DSI-SOP-P06-F11 Procedimiento para uso de EPO
8.13 DSI-SOP-P06-F15 Compromiso del usuario
Políticas
8.14 DSI-SOP-P06-P01 Políticas generales de la UPC
8.15 DSI-SOP-P06-P01a Políticas de seguridad de la UPC
8.16 DSI-SOP-P06-P02 Políticas para el uso adecuado del Correo Electrónico
8.17 DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos
8.18 DSI-SOP-P06-P04 Política de seguridad del FireWall
8.19 DSI-SOP-P06-P05 Instalación de antivirus y actualización de firmas de virus en
estaciones
8.20 DSI-SOP-P06-P06 Generación del Instalador del Agente EPO
8.21 DSI-SOP-P06-P07 Configuración de servidor EPO y difusión de actualizaciones
8.22 DSI-SOP-P06-P08 Checklist de instalación de EPO en Win95
8.23 DSI-SOP-P06-P09 Procedimiento para la instalación automática del EPO por
logon.
TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
11 de 11
8.24 DSI-SOP-P06-P10 Procedimiento para la desinstalación del EPO y antivirus.
8.25 DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros
Registros
8.26 DSI-SOP-P06-R01 Lo que se debe asegurar
8.27 DSI-SOP-P06-R02 Roles, responsabilidades y autoridad
8.28 DSI-SOP-P06-R03 Política de preparación contra intrusiones
8.29 DSI-SOP-P06-R04 Herramientas para detección de intrusiones
8.30 DSI-SOP-P06-R05 Inventario de sistema operativo y parches para San Isidro
8.31 DSI-SOP-P06-R06 Inventario de sistema operativo y parches para Monterrico
8.32 DSI-SOP-P06-R07 Inventario de hardware de los servidores de Monterrico
8.33 DSI-SOP-P06-R08 Inventario de hardware de los servidores de San Isidro
8.34 DSI-SOP-P06-R09 Diagrama de proceso
8.35 DSI-SOP-P06-R10 Diagrama de flujo
8.36 DSI-SOP-P06-R11 Protección de la red de comunicaciones de la UPC
8.37 DSI-SOP-P06-R12 Conformación del equipo de respuesta de la Dirección de
Sistemas
8.38 DSI-SOP-P06-R13 MO
Conformación de los equipos de respuesta de los usuarios
para el Plan de recuperación por Monterrico
8.39 DSI-SOP-P06-R13 SI
Conformación de los equipos de respuesta de los usuarios
para el Plan de recuperación por San Isidro
8.40 DSI-SOP-P06-R14 Procedimiento De Restauración De Una Base De Datos
Exchange 2000
8.41 DSI-SOP-P06-R15 Procedimiento De Restauración De Un Servidor Exchange
2000 En El Mismo Equipo
8.42 DSI-SOP-P06-R16 Procedimiento De Restauración De Un Servidor Exchange
2000 En Otro Equipo
8.43 DSI-SOP-P06-R17 Procedimiento de Instalación del Controlador de Dominio para
Laboratorio de Restauración
8.44 DSI-SOP-P06-N17 Procedimientos Para La Configuración Del Servidor De
Respaldo
TITULO
INGRESO Y PROTECCIÖN DE LAS ÁREAS
CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS
CÓDIGO
DSI-SOP-P06-N02
VERSIÓN
2
PAGINA
1 de 3
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
1.1 Identificar las restricciones que existen para el acceso a la Dirección de Sistemas.
1.2 Implementar las seguridades que existen para la protección de las áreas internas
de la Dirección de Sistemas.
2. ALCANCE
2.1 Se aplica a todos los usuarios de la UPC.
2.2 Se aplica a todo personal externo y ajeno a la Dirección de Sistemas.
2.3 La aplica e implementa la Dirección de Sistemas en su conjunto.
3. NORMAS A CONSULTAR
3.1 Seguridad de información DSI-SOP-P06-N01
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 El Área de la Dirección de Sistemas es un área de servicio que por su misma
función requiere de seguridad especial en el acceso a sus instalaciones y por tanto
se le ha identificado como zona restringida y sujeta a un horario de protección.
5.2 El acceso a esta zona restringida será permitido sólo por personal autorizado.
5.3 La atención de requerimientos se hará exclusivamente utilizando los métodos y
herramientas con que dispone Help-Desk.
5.4 El horario de protección que se ha establecido es obligatorio y rige:
5.4.1 Entre la hora de salida del turno de los sábados y la hora de entrada del
primer turno del primer día laborable siguiente, para semanas regulares.
5.4.2 Entre la hora de salida del último turno laborable y la hora de entrada del
primer turno del primer día laborable siguiente, para feriados que existan
en mitad de semana o para feriados largos.
5.5 La Dirección de Sistemas estará protegida por una alarma durante la vigencia del
horario de protección. Esta alarma y sus componentes principales están ubicados
en la zona de la asistente de la dirección y estará protegida por una caja metálica
con llave.
5.6 Se considerará como falta grave omitir, alterar o impedir mediante cualquier medio
el funcionamiento de la alarma.
5.7 Ningún personal debe encontrase dentro de la Dirección de Sistemas durante la
vigencia del horario de protección, salvo por quien activa (arma) o desactiva
(desarma) la alarma.
TITULO
INGRESO Y PROTECCIÖN DE LAS ÁREAS
CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS
CÓDIGO
DSI-SOP-P06-N02
VERSIÓN
2
PAGINA
2 de 3
6. CONDICIONES ESPECIFICAS
6.1 Sólo el Director de Sistemas o los Jefes de Área de esta dirección pueden
autorizar el ingreso de personal extraño a las áreas interiores de la Dirección de
Sistemas.
6.2 La Asistente de la Dirección de Sistemas anotará en el registro correspondiente a
aquellas personas que sean autorizadas.
6.3 Sólo el Director de Sistemas o el Jefe de Soporte pueden autorizar el ingreso de
personal a los Centros de Cómputo de ambos campus, en cualquier horario.
6.4 El operador de turno del Centro de Cómputo es responsable de armar la alarma al
inicio del horario de protección y de desarmarla al término del horario de
protección.
6.5 En caso excepcional, sólo el Director de Sistemas o los Jefes de Área de esta
dirección pueden autorizar el ingreso de personal a las áreas interiores durante la
vigencia del horario de protección. Los casos excepcionales deben cumplir
obligatoriamente con lo siguiente:
6.5.1 Deben ser coordinados anticipadamente, de lunes a viernes y en horario
de oficina con la asistente de la dirección, con el Jefe de Soporte y con
SSGG.
6.5.2 El jefe que autoriza es directa y personalmente responsable de desarmar
y armar la alarma luego de resuelta la excepción, asegurándose que no
quede nadie al interior de la dirección.
6.5.3 La contraseña, combinación, llave, candado u otros, sólo deben
conocidos por el personal que autoriza y efectiviza el ingreso.
6.6 SSGG estará informado de que no puede haber ningún tipo de acceso a la
Dirección de Sistemas mientras la alarma esté activada, para que tome las
previsiones del caso e informe si ocurriera algún intento de acceso al Jefe de
Centro de Cómputo y al Jefe de Soporte.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
Atención de requerimientos
7.1 Solicita o requiere atención del área de Soporte a través de los métodos
definidos por Help-Desk
Personal de la
UPC
Acceso a instalaciones
7.2 Solicita al Director de Sistemas o a los Jefes de Departamento el acceso
a las instalaciones de la Dirección de Sistemas
Personal de la
UPC o proveedor
de servicios
7.3 Coordina la aceptación de la visita con el Director de Sistemas o con los
Jefes de Departamento
Asistente de la
Dirección de
Sistemas
7.4 Si la visita es autorizada:
 Registra el ingreso y salida del personal o proveedor de servicios
visitante en el formato autorizado empleado para tal fin
 Brinda al empleado de la UPC o proveedor de servicios acceso a
las instalaciones de la Dirección de Sistemas
Asistente de la
Dirección de
Sistemas
Acceso a los Centros de Cómputo
TITULO
INGRESO Y PROTECCIÖN DE LAS ÁREAS
CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS
CÓDIGO
DSI-SOP-P06-N02
VERSIÓN
2
PAGINA
3 de 3
7.5 Solicita o requiere el acceso al Centro de Cómputo Personal de la
UPC o proveedor
de servicios
7.6 Autoriza el acceso al Centro de Cómputo Director de
Sistemas o Jefe de
Soporte
Armado/desarmado de la alarma
7.7 Arma la alarma al inicio del horario de protección
Desarma la alarma al término del horario de protección
Operador de turno
Manejo de excepciones
7.8 Solicita autorización al Jefe de Área para el acceso al interior de la
Dirección de Sistemas durante el horario de protección
Personal de la
UPC
7.9 Autoriza el acceso solicitado e informa al Jefe de Soporte y a SSGG la
fecha y duración de la excepción
Jefe de Área que
autoriza el ingreso
7.10 Coordina con la Asistente de la Dirección de Sistemas el acceso para la
fecha de la excepción
Jefe de Área que
autoriza el ingreso
7.11 Presencialmente desarma y arma la alarma al término de la excepción Jefe de Área que
autoriza el ingreso
8. FORMATOS
El planteado por la Dirección de Sistemas.
TITULO
SEGURIDAD FÍSICA DEL CENTRO DE
CÓMPUTO
CÓDIGO
DSI-SOP-P06-N03
VERSIÓN
2
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
Identificar las condiciones de seguridad que deben existir en el Centro de Cómputo.
2. ALCANCE
2.1 Se aplica a los dos centros de cómputo de UPC.
2.2 La aplica la jefatura del Centro de Cómputo.
2.3 La supervisa la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Seguridad de información DSI-SOP-P06-N01
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 Los sistemas de seguridad como alarmas, aire acondicionado, extintores y luces
de emergencia son supervisadas por Servicios Generales.
5.2 Los UPS son supervisados por los operadores.
6. CONDICIONES ESPECIFICAS
6.1 El control de temperatura se efectúa diariamente.
6.2 Se cuenta con dos equipos de aire acondicionado. Uno debe funcionar durante el
día y el otro durante la noche.
6.3 Durante la semana, el operador del turno tarde efectúa el cambio antes de
retirarse.
6.4 Los fines de semana este cambio lo realiza el vigilante de turno durante su ronda
normal.
6.5 Los simulacros se realizan mensualmente.
6.6 Las pruebas de las baterías se realizan semestralmente.
TITULO
SEGURIDAD FÍSICA DEL CENTRO DE
CÓMPUTO
CÓDIGO
DSI-SOP-P06-N03
VERSIÓN
2
PAGINA
2 de 2
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Verificar que la temperatura ambiente esté a18 ºC con una variación
permitida entre +- 5%.
Operador de turno
7.2 Verificar que la humedad relativa al interior del Centro de Cómputo esté a
40% con una variación permitida entre +-5%.
Operador de turno
7.3 Informa a Servicios Generales, al Jefe del Centro de Cómputo y al Jefe de
Soporte si los rangos de temperatura y humedad relativa anteriores están
fuera de lo recomendado, o encuentra un mal funcionamiento en los
equipos de aire acondicionado.
Operador de turno
7.4 Realiza simulacros continuos para verificar la operatividad de los sistemas
de alarma: contra incendio, de movimiento, alza repentina de temperatura.
Jefe del Centro de
Cómputo
7.5 Verifica el funcionamiento y carga de las baterías de los UPS.
Informa al Jefe del Centro de Cómputo y al Jefe de Soporte el mal
funcionamiento de estos equipos.
Operador de turno
7.6 Coordina con el proveedor para el mantenimiento del UPS defectuoso. Jefe del Centro de
Cómputo
7.7 Coordina con el responsable del Centro de Cómputo que esté de turno
cuando la temperatura del interior está por encima de 23ºC.
Enciende el segundo equipo de aire acondicionado. Espera 10 minutos y
revisa que la temperatura haya descendido.
Vigilante de turno
7.8 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la
temperatura del interior está por encima de lo recomendado y las
acciones de activar el segundo equipo de aire acondicionado no han dado
resultado.
Vigilante de turno
7.9 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la
alarma de alza repentina de temperatura se activa.
Busca la llave lacrada, ingresa, verifica que exista fuego y resuelve el
problema.
Vigilante de turno
8. FORMATOS
El planteado por la Dirección de Sistemas.
TITULO
RESPALDO DE LOGS DE SERVIDORES
CÓDIGO
DSI-SOP-P06-N04
VERSIÓN
1
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
Respaldar los logs de eventos, conexiones internet, y de accesos a Bases de Datos de
los servidores de la UPC.
2. ALCANCE
2.1 Se aplica a los dos centros de cómputo de UPC.
2.2 La aplica la jefatura del Centro de Cómputo.
2.3 La supervisa la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Ninguna
4. DEFINICIONES
Event Viewer:
Logs que registran los eventos ocurridos en los servidores NT, ya sea eventos de
Sistema (System), Aplicaciones (Application) y Seguridad (Security).
IIS:
Servicio “Internet Information Service” que controla las herramientas de publicación
WEB, FTP y SMTP de los servidores NT.
SQL:
Motor de Base de Datos de Microsoft (Structure Query Language).
Oracle:
Motor de Base de Datos utilizado para las aplicaciones Académico Administrativas de
UPC.
Cron:
Proceso que se configura en los servidores para que se ejecutan a una determinada
hora. Estos procesos son conocidos también como procesos Batch.
5. CONDICIONES BASICAS
5.1 Los logs de los servidores que publican páginas WEB deben estar configurados
para que generan diariamente un nuevo archivo. Los servidores son: Beta, Prod,
Dbserver, Deso1, Socrates2, WebUPC (FTP_UPC, FTP_Cibertec,
FTP_WEB_Lidercli, FTP_Logs, WEB_UPC, WEB_Cibertec, WEB_Liderazgo,
WEB_Escuela, WEB_FondoEditorial), y Rhobdc.
5.2 La configuración de los Event Viewer de los servidores NT deben permitir guardar
más de un día de información, para poder extraer diariamente los datos. Los
servidores son: Beta, Prod, Dbserver, Deso1, Socrates2, Webupc, Rhobdc, Rho,
Simbad y Spring.
5.3 Los logs de los servidores de Base de Datos deben ser copiados diariamente al
repositorio aunque no hayan sufrido modificaciones considerables. Los servidores
son: De Oracle: Prod, Dbserver, Deso1, y de SQL: Simbad y Spring.
TITULO
RESPALDO DE LOGS DE SERVIDORES
CÓDIGO
DSI-SOP-P06-N04
VERSIÓN
1
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 El proceso de recopilación de información de Logs está configurado como una
tarea diaria en el servidor Beta y debe correr a las 4:00am. Este proceso copia la
información de los logs de IIS (Internet Information Service), Event Viewer, SQL y
Oracle al repositorio de logs en el mismo servidor Beta.
6.2 El proceso de análisis de los logs obtenidos de los servidores se inicia cada
sábado a las 11:00am. Y guardará los datos obtenidos en un directorio histórico
para futuras referencias.
6.3 El proceso de backup de la información recopilada corre todos los sábados a las
2pm. En el mismo servidor Beta, luego del procesamiento de la información.
6.4 La cinta utilizada deberá ser debidamente etiquetada y trasladada todos los lunes,
junto con las demás cintas históricas a bóveda.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Configurar el modo de registro de logs de los servidores que publican
páginas WEB’s. Se ingresa al “Internet Service Manager” y en
propiedades de cada Site, colocar el log en formato W3C Extended
indicando además que el registro genera diariamente y que los campos a
registrar sean: Time, Client IP Address, User Name, Meted, URI Stem,
Protocol Status, Bytes Sent, Bytes received, Time Taken, User Agent
Administrador de
Redes
7.2 Configurar el tamaño del registro del Event Viewer de los servidores NT
para que guarden por lo menos 10 Mb. de información. Se ingresa a
StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog
Setting y colocar para cada tipo de log (Application, System y Security) el
tamaño de 10,240 Kilobytes.
Administrador de
Redes
7.3 Configurar el registro del Event Viewer de los servidores NT para que
guarden por lo menos 4 días de información. Se ingresa a
StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog
Setting y elegir para cada tipo de log (Application, System y Security) la
opción “Overwrite Events Older than” y colocar 4 días.
Administrador de
Redes
7.4 Configurar la tarea de recopilación de información de logs en el servidor
Beta para que se ejecute como tarea a las 4:00am. De manera que
recopile la información del día anterior
Administrador de
Redes
7.5 Configurar la tarea de procesamiento de información de logs en el
servidor Beta para que se ejecute como tarea los sábados a las 11:00am.
Administrador de
Redes
7.6 Sacar backup de los logs ubicados en el repositorio del servidor Beta en
la cinta respectiva.
Soporte de
Producción
7.7 Llevar las cintas de logs históricos cada lunes a bóveda, junto con los
demás backups históricos
Soporte de
Producción
8. FORMATOS
Ninguno.
TITULO
SEGURIDAD DE PUERTOS Y PROTOCOLOS EN
CONEXIÓN INTERNET
CÓDIGO
DSI-SOP-P06-N05
VERSIÓN
3
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
William Romero Solís Jack Cáceres 5/26/2015
1:15:00 PM
1. OBJETIVO
Establecer las políticas y procedimientos necesarios para la correcta administración de la
seguridad de la conexión a Internet de las PC’s de la Universidad.
2. ALCANCE
2.1 Se aplica a los dos centros de cómputo de UPC.
2.2 La aplica el Jefe del Centro de Cómputo.
2.3 La supervisa el Jefe de Soporte.
3. NORMAS A CONSULTAR
3.1 Seguridad de información DSI-SOP-P06-N01
4. DEFINICIONES
Protocolo:
Mecanismo usado para identificar un método de acceso a un recurso determinado.
Este método de acceso permite la comunicación entre 2 nodos.
Firewall:
Solución de Hardware o Software que permite habilitar y restringir protocolos
asegurando la integridad de la información de una red y la operatividad de las
comunicaciones.
5. CONDICIONES BASICAS
5.1 La apertura o el cierre de protocolos y/o servicios de Internet se realizará con la
única y expresa autorización del Vice Rectorado Administrativo.
5.2 Los servicios de Internet son: http, https, netmeeting, ldap.
5.3 Toda solicitud para activar o desactivar algún protocolo o servicio debe ser
efectuada vía e-mail.
5.4 Este correo de solicitud debe:
 Contar con a aprobación expresa del VRA.
 Provenir de la dirección solicitante.
 Dirigirse al Jefe de Soporte.
 Incluir los nombres y las direcciones IP de las PC’s a las cuales se les
aplicará la habilitación o restricción.
 Incluir el período de activación o desactivación del servicio o protocolo.
 Llegar por lo menos con un día de anticipación.
 Indicar al responsable del manejo de dicho servicio.
6. CONDICIONES ESPECIFICAS
6.1 Los servicios ftp, messenger y chat vía Internet están prohibidos en la UPC.
6.2 Las solicitudes para la activación o desactivación del servicio creado “INFOCORP”
puede ser autorizado solamente por la Dirección de Administración y Finanzas.
TITULO
SEGURIDAD DE PUERTOS Y PROTOCOLOS EN
CONEXIÓN INTERNET
CÓDIGO
DSI-SOP-P06-N05
VERSIÓN
3
PAGINA
2 de 2
6.3 Las solicitudes para la activación o desactivación del protocolo creado “VISANET”
puede ser autorizado solamente por la Jefatura de Tesorería.
6.4 Las solicitudes para la activación o desactivación del protocolo creado “POLARIS”
puede ser autorizado solamente por la Jefatura de Extensión Profesional.
6.5 La habilitación de algún servicio o puerto adicional debe ser coordinado
directamente con la Jefatura de Soporte para la evaluación de seguridad
respectiva y las coordinaciones de configuración.
6.6 Las solicitudes de apertura o cerrado de puertos o servicios que involucren a PC’s
de laboratorios deben ser solicitudes permanentes o por una sola vez en el ciclo.
El Centro de Cómputo no atenderá requerimientos periódicos de aperturas y
cerrado de puertos. Estas solicitudes se remiten únicamente al servicio http.
Ningún otro servicio será modificado.
6.7 Los cambios realizados en el FireWall se ejecutan a partir de las 7pm salvo
excepciones justificadas por el Director del Área solicitante y autorizadas por el
Director de Sistemas en el caso que involucren un riesgo para la seguridad de la
red de usuarios administrativos.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Solicita aprobación al VRA para la apertura o el cierre de un determinado
puerto o servicio
Dirección Usuaria
7.2 Realiza requerimiento a la Jefatura de Soporte adjuntando aprobación del
VRA y los datos necesarios solicitados en el punto 5 Condiciones Básicas
de esta misma norma
Dirección Usuaria
7.3 Verifica los datos enviados y da conformidad para la ejecución de la tarea. Jefe de Soporte
7.4 Solicita la ejecución de la apertura o cerrado de puertos al Centro de
Cómputo
Jefe de Soporte
7.5 Ejecuta el requerimiento y comunica término del mismo a la Dirección
Usuaria solicitante, con copia al Jefe de Soporte y/o Coordinador de
Campus de ser necesario.
Centro de
Cómputo
7.6 Verifica efectividad de la atención al requerimiento y da conformidad Usuario
7.7 Verifica expiración del periodo de aplicación del permiso en caso de existir
y revierte hacia situación original.
Centro de
Cómputo
8. FORMATOS
El planteado por la Dirección de Sistemas.
TITULO
RESPALDO DE DATOS
CÓDIGO
DSI-SOP-P06-N06
VERSIÓN
3
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:15:00 PM
1. OBJETIVO
Establecer los lineamientos y acciones a seguir para satisfacer la necesidad de respaldar
los datos de la institución.
2. ALCANCE
2.1 Se aplica a todos los sistemas de UPC.
2.2 La aplica el Operador de turno.
2.3 La controla el Operador del Turno 4.
2.4 La administra el Jefe del Centro de Cómputo.
3. NORMAS A CONSULTAR
3.1 Cronograma de respaldo de datos DSI-SOP-P06-N07
3.2 Almacenamiento de cintas en bóveda DSI-SOP-P06-N08
3.3 Etiquetado de cintas DSI-SOP-P06-N09
3.4 Insumos para respaldo DSI-SOP-P06-N10
4. DEFINICIONES
4.1 Insumos:
Cartucho de cinta (medio magnético donde se almacenan los datos) y cartucho de
limpieza.
4.2 Contingencia:
Procedimiento a seguir cuando el proceso principal ha fallado.
5. CONDICIONES BASICAS
5.1 El proceso es ejecutado por el Operador de turno en el Centro de Cómputo.
5.2 El Operador de turno debe limpiar quincenalmente las unidades de cinta que se
utilizan en este proceso.
5.3 El Operador de turno es responsable de contar con los insumos necesarios para
que el proceso se efectúe exitosamente. Estos insumos incluyen los cartuchos de
limpieza y de cinta para efectuar los respaldos.
TITULO
RESPALDO DE DATOS
CÓDIGO
DSI-SOP-P06-N06
VERSIÓN
3
PAGINA
2 de 2
5.4 Los respaldos se efectúan diaria, semanal y mensualmente, y se trabaja bajo el
esquema abuelo-padre-hijo.
6. CONDICIONES ESPECIFICAS
6.1 El proceso de respaldo debe quedar registrado.
6.2 Los datos de la institución deben quedar totalmente respaldados.
6.3 Los cartuchos de cinta deben almacenarse según norma DSI-SOP-P06-N08.
6.4 Los cartuchos de cinta deben etiquetarse según norma DSI-SOP-P06-N09.
6.5 Los respaldos sólo deben utilizar cartuchos de cinta nuevos o en buen estado.
6.6 El Operador del Turno 4 es responsable de asegurar que se empleen cartuchos de
cinta o de limpieza nuevos o re-ciclados pero en buen estado.
6.7 El Operador del Turno 4 es responsable debe llevar la contabilización del número
de veces que un cartucho de cinta es utilizado y esta utilización no debe
sobrepasar las especificaciones del fabricante.
6.8 Las cintas que presenten fallas o daños se descartan.
7. DESCRIPCION DEL PROCEDIMIENTO
7.1 Revisa el cronograma de respaldos DSI-SOP-P06-N07 Operador de turno
7.2 Asegura la disponibilidad de cartuchos de cinta y de limpieza en buen
estado según el procedimiento DSI-SOP-P06-N10
Operador de turno
7.3 Asegura que los cartuchos de cinta o de limpieza se encuentren en
buen estado
Operador de Turno 4
7.4 Etiqueta la cinta a utilizarse de acuerdo a la norma DSI-SOP-P06-N09 Operador de turno
7.5 En los servidores W2K ejecuta el respaldo según el registro ‘DSI-SOP-
P06-N15 Cronograma de respaldos’
Operador de turno
7.6 Registra las actividades ejecutadas en los formatos
DSI-SOP-P06-FRM-01 y DSI-SOP-FRM-06
Operador de turno
7.7 Almacena las cintas en bóveda de acuerdo a la norma
DSI-SOP-P06-N08
Operador de turno
7.8 Si hubiera problema con cintas dañadas, utiliza cintas nuevas e informa
a Compras para su reposición
Operador de Turno 4
7.9 Si hubiera problemas con el hardware, efectúa el escalamiento
adecuado según el procedimiento DSI-SOP-P01-N01 y ejecuta el
procedimiento de contingencias DSI-SOP-P06-N14 según sea
requerido
Operador de turno
8. REGISTROS
 Control de respaldos efectuados DSI-SOP-P06-FRM-01
TITULO
ALMACENAMIENTO DE CINTAS EN BÓVEDA
CÓDIGO
DSI-SOP-P06-N08
VERSIÓN
3
PAGINA
1 de 3
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:16:00 PM
1. OBJETIVO
Definir la mejor forma de almacenar las cintas con datos de la UPC para asegurar su
integridad y confiabilidad.
2. ALCANCE
2.1 La aplica el Operador de turno y la administra la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Respaldo de datos DSI-SOP-P06-N06
3.2 Insumos para respaldo de datos DSI-SOP-P06-N10
4. DEFINICIONES
4.1 Cintas semanales: se almacenan en cada campus.
4.2 Cintas mensuales: corresponden al último mes respaldado.
4.3 Cintas históricas: cintas con antigüedad mayor a 2 meses.
5. CONDICIONES BASICAS
5.1 Por razones de seguridad las cintas que contienen los datos de los sistemas de
información de una organización deben almacenarse fuera del ámbito de la
misma.
5.2 Las cintas serán almacenadas semanalmente.
5.3 Traslado de Cintas de Backup a Bóveda (Semanal). Debido a que el backup full
semanal se realiza los días lunes, previniendo cualquier complicación que pudiera
haber, el traslado de cintas de backup semanal se realiza todos los días miércoles
en horas de la mañana a la bóveda ubicada en Secretaría Académica (Monterrico)
y Escuela de Empresa (San Isidro). Para este fin debe utilizarse el maletín
especialmente acondicionado. Las cintas más recientes son las únicas que debe
permanecer en caja fuerte.
5.4 Traslado de Cintas de Backup intercampus (Mensual). Cada primer viernes del
mes siguiente se realiza el traslado de todas las cintas de backup mensuales
desde San Isidro a Monterrico y viceversa. Para este fin debe utilizarse el maletín
especialmente acondicionado. Debe hacerse utilizando los horarios disponibles de
movilidad de la universidad.
TITULO
ALMACENAMIENTO DE CINTAS EN BÓVEDA
CÓDIGO
DSI-SOP-P06-N08
VERSIÓN
3
PAGINA
2 de 3
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:16:00 PM
5.5 Las cintas históricas de Monterrico se almacenarán en un archivador con llave sito
en el área de Soporte en San Isidro.
5.6 Las cintas históricas de San Isidro se almacenarán en la caja fuerte de Secretaría
Académica de Monterrico.
5.7 Reciclaje de Cintas de Bóveda.
En el caso de ser necesario el reciclaje de cintas por haberse acabado el stock, se
pueden reciclar de la bóveda pero cumpliendo las siguientes reglas:
 Deben reciclarse primero las cintas tanto DDS como DLT con fecha de
backup más antiguas.
 Si se reciclan cintas de Prod y Spring siempre dejar un backup por mes (el
último backup del mes) en bóveda, debe quedar inamovible. Hay semanas
que un servidor ha utilizado más de una cinta, tener presente esto último,
debe estar debidamente etiquetado.
6. CONDICIONES ESPECIFICAS
6.1 Las cintas históricas y mensuales se almacenan en la bóveda seleccionada.
6.2 La bóveda seleccionada para el almacenaje (custodia) de las cintas debe estar
diseñada de manera que incorpore lo siguiente:
 Reguladores de temperatura para asegurar la confiabilidad de las cintas,
según los requisitos de los fabricantes:
 Temperatura entre +16ºC y +32ºC
 Humedad entre 20% y 80%.
 Equipos y medidas para prevenir y controlar incendios.
 Equipos y medidas para evitar robos.
 Seguro contra daños surgidos por robo, incendio, ambos.
 Espacio suficiente para el almacenaje.
TITULO
ALMACENAMIENTO DE CINTAS EN BÓVEDA
CÓDIGO
DSI-SOP-P06-N08
VERSIÓN
3
PAGINA
3 de 3
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Genera los respaldos programados de acuerdo a la norma
DSI-SOP-P06-N06
Operador
7.2 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador
7.3 Entrega las cintas al custodio encargado utilizando los formatos
respectivos cuando se va a efectuar el almacenamiento
Operador o Jefe
de Soporte
7.4 Solicita las cintas al custodio encargado utilizando los formatos
respectivos cuando se requiera
Operador o Jefe
de Soporte
8. REGISTROS
8.1 Formatos de recepción y entrega de cintas de la entidad encargada por la
Dirección de Sistemas, previamente seleccionada por la UPC.
8.2 Formato Registro de cintas en bóveda DSI-SOP-P06-F06
TITULO
ETIQUETADO DE CINTAS
CÓDIGO
DSI-SOP-P06-N09
VERSIÓN
3
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Cáceres 26-05-2015
13:17:00
1. OBJETIVO
Identificar de una manera rápida las cintas con la información y la fecha adecuada,
según requerimiento.
2. ALCANCE
2.1 La aplica el Operador de turno y la administra la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Cronograma de respaldos DSI-SOP-P06-N07
3.2 Almacenamiento de cintas DSI-SOP-P06-N08
3.3 Insumo para respaldo de datos DSI-SOP-P06-N10
4. DEFINICIONES
4.1 Backup Total:
Respaldo total (full) de la información de un determinado servidor. Su restauración
necesita sólo de este tipo de respaldo.
4.2 Backup Diferencial:
Respaldo de la información cambiante desde el último respaldo total (full). La
restauración total de la información requiere del último full backup y del diferencial.
4.3 Rotación:
La mayoría de organizaciones rotan full backups junto con incrementales y
diferenciales. Una rotación diaria requiere de la ejecución de full backups todos
los días. Una rotación semanal requiere de un full backup seguido por un backup
incremental o diferencial los días restantes de la semana. Una rotación de tres
días requiere un full backup seguido de dos días de backups incrementales o
diferenciales.
5. CONDICIONES BASICAS
5.1 El proceso es ejecutado por el Operador que se encuentra de turno en el Centro
de Cómputo.
5.2 El Operador de turno efectúa el etiquetado correspondiente a las cintas.
5.3 El etiquetado se efectúa si la cinta donde se almacena la información es nueva.
TITULO
ETIQUETADO DE CINTAS
CÓDIGO
DSI-SOP-P06-N09
VERSIÓN
3
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 El proceso de etiquetado tiene que quedar registrado.
6.2 Las cintas deben almacenarse según norma DSI-SOP-P06-N08.
6.3 De acuerdo a la norma DSI-SOP-P06-N07 se realizará backups diarios para todos
los servidores y aplicaciones, y se guardará en bóveda los backups full semanales
históricos.
6.4 Para evitar la complejidad en la interpretación de los estándares de nombres de
cintas empleados en el etiquetado, de necesitar un respaldo más de una ellas se
colocará el número de cinta en forma apartada al nombre de la misma.
6.5 El esquema de rotación de backups propuesto en el presente esquema de
respaldo es el de rotación semanal considerando backups diferenciales (1 full + 5
diferenciales). Los backups full se almacenan en cinta y los backups diferenciales
en disco.
6.6 Verificación de cintas:
Periódicamente se hacen restauraciones para certificar el estado correcto de los
respaldos.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 La etiqueta de una cinta debe seguir el siguiente patrón de identificación :
[Nombre_servidor] [Fecha] [#C]
Operador
7.2 Nombre_servidor se reemplaza por el nombre de los servidores: BETA,
PROD, etc.
Operador
7.3 Fecha indica la fecha a la cual corresponde el backup en el formato
DD/MM/YY
Operador
7.4 #C nos indica el número de cinta utilizado, en el caso que se requiera
usar más de una cinta para el backup. Se usa el formato de número
romano.
Operador
8. REGISTROS
8.1 Registro de Respaldos (con especificación detallada de las etiquetas)
DSI-SOP-P07-F01
Ejemplos:
a) Prod 08/01/04 I : Cinta 1 de backup full perteneciente al servidor Prod, realizado el 8
de enero del 2004.
b) Prod 08/01/04 II : Cinta 2 de backup full perteneciente al servidor Prod, realizado el 8
de enero del 2004.
TITULO
INSUMOS PARA RESPALDO
CÓDIGO
DSI-SOP-P06-N10
VERSIÓN
3
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:17:00 PM
1. OBJETIVO
Asegurar los insumos necesarios para efectuar los respaldos programados.
2. ALCANCE
2.1 La aplica el Operador de turno.
2.2 La controla el Operador del Turno 4.
2.3 La administra el Jefe del Centro de Cómputo.
3. NORMAS A CONSULTAR
3.1 Respaldo de datos DSI-SOP-P06-N06
3.2 Almacenamiento de cintas DSI-SOP-P06-N08
4. DEFINICIONES
4.1 Ninguna
5. CONDICIONES BASICAS
5.1 Los respaldos se efectúan diaria, semanal, quincenal y mensualmente.
5.2 Se trabaja bajo el esquema abuelo-padre-hijo.
5.3 Las unidades de tape backup que se utilizan son las siguientes:
Marca Capacidad Servidor
Hewlett Packard DDS-3 12/24GB Dhcp-si2
IBM DDS-4, 20/40GB Partenón, Upcmail2
Seagate DDS-4, 20/40GB Spring, Prod, Webupc
Compaq DDS-3, 12/24GB Gamma
Quantum DLT, 20/40GB Upcmail1
Compaq DLT, 20/40GB Beta
TITULO
INSUMOS PARA RESPALDO
CÓDIGO
DSI-SOP-P06-N10
VERSIÓN
3
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 Las cintas históricas y mensuales se almacenan en la bóveda previamente
seleccionada.
6.2 Las cintas deben someterse a la temperatura del ambiente donde se utilizarán al
menos 30 minutos antes de su empleo.
6.3 En el Centro de Cómputo debe haber un juego completo de cintas en buen estado
por emergencia y por cada unidad de cinta existente. Este juego de cintas de
emergencia debe ser renovado tan pronto sean requeridas.
6.4 Los respaldos sólo deben utilizar cintas nuevas o en buen estado.
6.5 Las cintas que presenten fallas o daños se descartan, informándose a Compras
para la renovación respectiva.
6.6 Las cintas se descartan destruyendo completamente el medio magnético de las
mismas cortándolas en pedazos y enviándolas de baja al almacén de Pedro Tapia.
6.7 En el Centro de Cómputo debe haber un juego completo de cintas limpiacabezal
en buen estado por cada unidad de cinta existente.
6.8 La limpieza de cabezal se debe efectuar cada 15 días en cada unidad de cinta.
Cada número de uso debe ser marcado en la etiqueta de la cinta. Para efectuar la
limpieza de cabezal sólo se deben utilizar cintas en buen estado, que no hayan
completado el número límite de usos.
6.9 Las cintas limpiacabezal que presenten fallas o daños se descartan, informándose
a Compras para la renovación respectiva.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Genera los respaldos programados de acuerdo a la norma
DSI-SOP-P06-N06
Operador
7.2 Asegura la disponibilidad necesaria de cintas para los diversos respaldos
que se requieran diaria, semanal y mensualmente
Operador
7.3 Tan pronto se requiera una cinta de uno de los juegos de emergencia
solicita su reposición
Operador
7.4 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador
7.5 Solicita las cintas en custodia de la entidad encargada utilizando los
formatos respectivos cuando se requiera
Operador
7.6 Destruye el medio magnético de las cintas cortándolas en pedazos
cuando esté dañada o presente fallas y las envía como baja al almacén
de Pedro Tapia.
Operador
8. REGISTROS
Ninguno
TITULO
RESTAURACION DE DATOS
CODIGO
DSI-SOP-P06-N11
VERSIÓN
3
PAGINA
1 de 1
Elaborado por
Jack Daniel Cáceres Meza
Aprobado por Firma Fecha
26/05/2015
13:17:00
1. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
1.1 Recibe requerimiento de restauración mediante una solicitud Jefe Soporte
1.2 Verifica la solicitud y da su visto bueno Jefe Soporte
1.3 Notifica al usuario que no procede su solicitud Jefe Soporte
1.4 Verifica el tipo de información a restaurar Operador
1.5 Verifica el cronograma de backup según los procedimientos DSI-SOP-
P06-N07 y el DSI-SOP-P06-N10
Operador
1.6 Inserta la cinta en el tape y selecciona los archivos a restaurar. Operador
1.7 Informa al Jefe de área que ha finalizado el proceso de información Operador
1.8 Informa al usuario quien solicito la restauración Jefe Soporte
2. REGISTROS
 Control de respaldos efectuados DSI-SOP-FRM-01
 Control de tareas efectuadas DSI-SOP-FRM-02
TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:18:00 PM
1. OBJETIVO
Proporcionar los procedimientos, políticas y normas requeridas para que las
computadoras propiedad de terceros puedan conectarse de manera controlada y segura
a la red de UPC.
1.1 La presente norma busca reducir el empleo de las computadoras autorizadas
conectadas a la red de la UPC, con o sin la autorización expresa del propietario de
estas computadoras, para:
1.1.1 Propagar o ser fuente de propagación de código malicioso -virus.
1.1.2 Afectar el rendimiento de la red de datos de la UPC debido a mal
funcionamiento de la computadora externa o por no contar con las
seguridades necesarias.
1.1.3 Hackear servidores y/o computadoras internas o externas a la UPC,
utilizando para ello herramientas y tecnología propiedad de la UPC.
1.1.4 Copiar sin autorización software propiedad de terceros o propiedad de la
UPC, utilizando para ello herramientas y tecnología propiedad de la
UPC.
1.2 La presente norma busca evitar:
1.2.1 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal
funcionamiento del hardware o del software de las computadoras
autorizadas dentro de la UPC. Se entiende que este daño puede
deberse, entre otros motivos, y no sólo a: infección por virus; energía
eléctrica deficiente o inestable; configuración de hardware o de software,
otros.
1.2.2 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal
funcionamiento del hardware o del software de la computadora
autorizada fuera del ámbito de la UPC, ya sea este daño haya sido
generado por el dueño de la computadora o por terceros con o sin su
aprobación.
1.2.3 Incrementar la carga de trabajo que implica la configuración directa,
remota o asistida de la computadora autorizada y que recaerá sobre los
departamentos de Soporte Técnico y Help_Desk.
2. ALCANCE
2.1 La administra la Jefatura de Soporte.
2.2 La aplican los Directores de Área y los departamentos de Soporte Técnico y de
Help_Desk de ambos campus.
TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
2 de 2
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 El control y seguridad posibles están limitados por la tecnología instalada.
5.2 Sólo está permitida la conexión de computadoras propiedad de profesores
contratados y de visitantes. Los casos del personal administrativo serán tratados
de manera excepcional y puntualmente. Los alumnos no están permitidos.
5.3 Las políticas de protección que la UPC implementa actualmente en sus
computadoras no se implementan en las computadoras propiedad de terceros.
5.4 La UPC no está en capacidad de asegurar la vigencia o instalación y operación
continua del software de protección contra código malicioso –antivirus- en la
computadora autorizada.
5.5 La UPC no está en capacidad de asegurar la vigencia o instalación de parches de
seguridad en la computadora autorizada.
5.6 Para que la computadora pueda ingresar a la red de la UPC, la configuración del
sistema operativo debe cambiar.
5.7 Una vez que configurado el acceso a la red de la UPC, el software o las
aplicaciones previamente instaladas en la computadora podrían dejar de funcionar
o comportarse de manera diferente.
5.8 El entorno de ingreso a la computadora podría sufrir cambios y el usuario debe
acostumbrarse a estos cambios.
6. CONDICIONES ESPECIFICAS
6.1 Para efectivizar la conexión a la red de la UPC de una computadora de terceros es
necesario que se cumplan las siguientes condiciones:
6.1.1 Los usuarios solicitantes deberán firmar el documento
‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal de aceptación de
los términos y responsabilidades por los que se le otorga la autorización.
6.1.2 Los Directores que autorizan deberán firmar el documento anterior
previamente firmado por el usuario solicitante en señal de autorización.
6.1.3 La configuración de las computadoras autorizadas será asistida por
personal de Help_Desk y por tanto, esta tarea se realizará una sola vez.
TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
3 de 3
6.1.4 Antes de efectuar esta tarea, Help_Desk deberá certificar que la
computadora:
 Esté libre de virus y cuente con antivirus instalado, vigente y
operativo.
 Cuente con todos los parches de seguridad disponibles para el
sistema operativo que tiene instalado, hasta la fecha en que se
efectúa la solicitud de conexión.
 No tenga instaladas herramientas conocidas de hackeo.
6.2 La computadora autorizada no se podrá conectar a la red de la UPC mientras no
se cumplan con los requisitos anteriores.
6.3 La computadora autorizada sólo se podrá conectar a la red de la UPC dentro del
periodo establecido en el documento ‘DSI-SOP-P06-F15 Compromiso del usuario’.
6.4 Debe tenerse presente que:
6.4.1 No se instalará ni configurará en esta computadora ningún software de
base de la UPC (Office, antivirus, etc.).
6.4.2 El entorno de red que se configurará significa un ingreso diferente, un
cambio en la operación y posiblemente un cambio en el rendimiento de
la computadora y el usuario deberá habituarse.
6.5 Como ayuda para los usuarios que sean autorizados se entregará el
procedimiento general ‘DSI-SOP-P06-F16 Checklist para la configuración de
computadoras de terceros’. Este procedimiento les permitirá a los usuarios
configurar manualmente las computadoras de su propiedad, si lo requirieran.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Solicita al Director de su área o del área visitada que la computadora de
su propiedad pueda conectarse a la red de la UPC
Profesor o visitante
7.2 Informa al solicitante sobre las características y responsabilidades de esta
conexión que están contenidas en esta norma y entrega el documento:
‘DSI-SOP-P06-F15 Compromiso del usuario’ para que sea firmado por el
solicitante
Director que
autoriza
7.3 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en
señal de aceptación de las características y responsabilidades de la
autorización que se le otorgará
Profesor o visitante
7.4 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en
señal otorgamiento del permiso y lo deriva a Help_Desk, informa por
correo a Help_Desk sobre los servicios autorizados para el solicitante y
envía al solicitante con su computadora al área de Help_Desk
Director que
autoriza
7.5 Recibe el compromiso firmado por el solicitante y por el Director
correspondiente, revisa que la computadora no contenga virus, que tenga
el antivirus cargado, que el antivirus esté actualizado, que no presente
señas visibles de contener software de hackeo, que cuente con todos los
parches de seguridad disponibles para el sistema operativo hasta la fecha
de solicitud.
Help_Desk
7.6 Sólo de cumplirse el punto 7.5, pasará al punto 7.7. De no cumplirse el
punto 7.5 informará al solicitante y al Director que autorizó. Devolverá el
compromiso recibido al Director que autorizó.
Help_Desk
TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
4 de 4
7.7 Configura la computadora para que ingrese a la red de la UPC. Verifica su
funcionamiento. Restringe u otorga los permisos de acceso a los servicios
autorizados. Registra el periodo autorizado de conexión. Entrega el
procedimiento básico al usuario.
Help_Desk
8. FORMATOS Y REGISTROS
8.1 DSI-SOP-P06-F15 Compromiso del usuario
8.2 DSI-SOP-P06-F16 Checklist para la configuración de computadoras de terceros
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
1 de 8
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:18:00 PM
1. OBJETIVO
Proporcionar los procedimientos requeridos para que los servicios y equipos que se
utilizan en la red de UPC puedan ser instalados y configurados apropiadamente por el
personal calificado y autorizado en caso de una emergencia.
2. ALCANCE
2.1 Se aplica a los servicios de correo electrónico, directorio hogar (H:), Intranet,
WEB, DNS/WINS/DHCP, Proxy de ambos campus.
2.2 Se aplica a los servidores de bases de datos SQL Server.
2.3 Se aplica a los servidores de bases de datos Oracle.
2.4 Se aplica a los equipos de comunicaciones routers y switches de ambos campus.
El enlace se denomina SIMON.
2.5 Se aplica a los routers de comunicaciones con SARA e INTERNET.
2.6 Se aplica a los equipos FireWall de ambos campus.
2.7 La aplican los Centro de Cómputo de ambos campus.
2.8 Se aplica a las computadoras personales e impresoras de ambos campus.
2.9 La aplican las áreas de Soporte Técnico de ambos campus.
2.10 La administra la Jefatura de Soporte.
3. NORMAS A CONSULTAR
Instalación y configuración de equipos DSI-SOP-P04-N01
4. DEFINICIONES
4.1 DNS:
Servicio que permite la resolución de nombres de computadoras teniendo como
base su dirección IP.
4.2 WINS:
Servicio que permite la resolución de direcciones IP de computadoras teniendo
como base su nombre NetBIOS.
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
2 de 8
4.3 DHCP:
Servicio que permite la asignación dinámica y automática de direcciones IP
dentro de la red LAN.
4.4 Router:
Equipo que permite las comunicaciones de red utilizando enlaces internos LAN y
externos WAN.
4.5 Software de base:
El sistema operativo y herramientas con las cuales funcionará la PC del usuario.
4.6 Switch:
Equipo que permite centralizar las comunicaciones al interior de cada red LAN.
4.7 Plan de contingencia
Documentación que describe las acciones necesarias para permitir que
continúen las operaciones del negocio en caso las facilidades primarias,
personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia
se pone en funcionamiento más comúnmente en casos de apagones, caídas
inesperadas de los sistemas, fuego, y otros desastres naturales.
4.8 Intrusión / brecha
Cualquier evento intencional donde un intruso logra el acceso tal que
compromete la confidencialidad, integridad, o disponibilidad de computadoras,
redes, o datos que residen en ellos.
4.9 Computadora
Involucra la combinación de hardware, sistema operativo, software aplicativo y
conexión a la red. El término puede ampliarse a las computadoras personales,
servidores y computadoras de otro tipo. Cuando sea necesario ser más
específico, se mencionará explícitamente uno de estos componentes.
4.10 Sistema comprometido:
Por sistema comprometido se entiende que al menos un servidor, servicio,
aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que
daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso
mismo han sido revelados a extraños, como resultado de algún tipo de intrusión
4.11 Autenticación
Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens
y firmas digitales. Adicionalmente se puede emplear medidas biométricas como,
pero no limitadas a, huellas dactilares y exámenes de retina.
5. CONDICIONES BASICAS
5.1 La instalación y configuración de los servicios y equipos de comunicaciones será
realizada localmente en cada campus y estará a cargo de cada proveedor.
5.2 La instalación y configuración del software de base de las PC y servidores será
realizada localmente en cada campus y estará a cargo del Técnico de Soporte
asignado.
5.3 Los servicios DNS/WINS/DHCP serán configurados en modalidad primario-
secundario.
5.4 El servicio primario estará ubicado en el campus Monterrico.
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
3 de 8
5.5 El servicio secundario estará ubicado en el campus San Isidro.
5.6 El soporte administrativo y de mantenimiento de los servicios y equipos de
comunicaciones podrá darse desde cualquiera de los campus.
5.7 Los equipos de comunicaciones routers para el acceso a SARA e INTERNET
estarán ubicados en el campus Monterrico.
5.8 La tarea de instalación de equipos incluye desde su recepción hasta la
aceptación por el usuario final, pasando por la instalación y la configuración del
hardware y del software de base, las pruebas necesarias y la recepción por parte
del usuario.
5.9 Las computadoras, servidores y equipos de comunicaciones deben ser
instaladas y configuradas desde el principio pensando en la seguridad de los
datos y del software que manejarán y en su relación con los demás sistemas de
cómputo de la UPC.
5.10 Las brechas de seguridad conducen a la divulgación de información crítica o a la
pérdida de una capacidad que puede afectar a toda la UPC. Por tanto, el
asegurar las computadoras es una parte significativa en la estrategia de
seguridad de la información y de la red en su conjunto. Por consiguiente, el
departamento de Soporte Técnico instalará y configurará las nuevas
computadoras personales. Los Administradores de la Red instalarán y
configurarán los nuevos servidores para que reflejen los requerimientos de
seguridad de la UPC.
6. CONDICIONES ESPECIFICAS
6.1 Se aplican las tablas de acción y comunicación detalladas en el documento: DSI-
SOP-P06-R00 Conformación de equipos.
6.2 La metodología seguida para la definición del documento anterior se encuentra
detallada en el documento: DSI-SOP-P06-F17 Metodología seguida.
6.3 Los tiempos que se emplearán para la recuperación de los diferentes servicios
en caso de desastre se detalla en el documento: DSI-SOP-P06-F18 Resumen de
procedimientos y tiempos de recuperación.
6.4 Los procedimientos internos de cada uno de los equipos de comunicaciones
proporcionarán la información necesaria para su instalación y configuración.
6.5 El software de base para los servidores, computadoras personales e impresoras
estará definido en cada procedimiento de instalación.
6.6 El software de base para los equipos de comunicaciones estará definido por los
proveedores de los equipos en base a la propuesta comercial original y anexos
correspondientes.
6.7 Las computadoras personales e impresoras se instalarán atendiendo a la
prioridad indicada por la dirección afectada y sujeto a disponibilidad de personal
técnico necesario. El Jefe de Soporte Técnico o los técnicos de soporte
coordinarán la instalación con el usuario final. El técnico de soporte asignado
efectuará la entrega final del equipo, realizará las pruebas de comprobación
necesarias con el usuario y obtendrá su visto bueno.
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
4 de 8
6.8 Se cuenta actualmente con un servidor de contingencia por cada campus, el cual
servirá para reemplazar a cualquier servidor que se vea comprometido. No podrá
atender a mas de un servidor averiado. Si se presentara este caso, se tendrá
que buscar un servidor adicional para este fín y el tiempo de restauración de
dicho servicio se verá afectado.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Servicios y servidores
7.2 Instala y configura los servicios siguientes utilizando los procedimientos
internos que se indican. Pasa al punto 7.14.
En San Isidro:
 Instalación y configuración del servidor de correo UPCMAIL2
DSI-SOP-P04-R01
 Instalación y configuración del servidor de correo Afrodita
DSI-SOP-P04-R02
 Instalación y configuración del servidor de correo Minerva
DSI-SOP-P04-R03
 Instalación y configuración del servicio DHCP DSI-SOP-P04-R04
 Instalación y configuración del router de San Isidro
DSI-SOP-P04-R05
 Instalación y configuración del servicio WINS DSI-SOP-P04-R06
 Instalación y configuración del servicio DNS DSI-SOP-P04-R07
 Instalación y configuración del servidor de directorios hogar Partenón
DSI-SOP-P04-R08
En Monterrico:
 Instalación y configuración del servidor Intranet DSI-SOP-P04-R09
 Instalación y configuración del servidor WEB DSI-SOP-P04-R10
 Instalación y configuración del servidor de correo UPCMAIL1
DSI-SOP-P04-R11
 Instalación y configuración del controlador primario Rho
DSI-SOP-P04-R12
 Instalación y configuración del servidor de directorios hogar Beta
DSI-SOP-P04-R13
 Instalación y configuración del servidor de aplicaciones
académico-administrativas Gamma
DSI-SOP-P04-R14
 Instalación y configuración del servidor Oracle-Producción
DSI-SOP-P04-R15
 Instalación y configuración del servidor Oracle-Pruebas
DSI-SOP-P04-R16
 Instalación y configuración del servidor DHCP/WINS/DNS
DSI-SOP-P04-R22
Administrador de
red
7.3 Administra y da mantenimiento a los servicios antes indicados. Utiliza los
datos que se proporcionan en los formatos correspondientes.
Jefe del Centro de
Cómputo
7.4 Servicios y equipos de comunicaciones
7.5 Instala y configura los equipos de comunicaciones routers, switches y
firewall siguientes utilizando los procedimientos internos que se indican.
Pasa al punto 7.14.
 Routers y switches de San Isidro DSI-SOP-P04-R18
 Switches de Monterrico DSI-SOP-P04-R19
 Routers de Monterrico DSI-SOP-P04-R20
Administrador de
red
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
5 de 8
 Firewall DSI-SOP-P04-R21
7.6 Administra y da mantenimiento a los equipos de comunicaciones antes
indicados. Utiliza los datos que se proporcionan en los formatos
correspondientes.
Jefe del Centro de
Cómputo
7.7 Computadoras personales e impresoras que son aprobadas por las
direcciones afectadas
7.8 Recibe de Activos las computadoras o impresoras a instalar con las
configuraciones básicas descritas en los documentos:
 Características estándares de computadoras personales
DSI-SOP-P04-F03
 Características estándares de impresoras DSI-SOP-P04-F04
Recibe de Help_Desk el formato de requerimiento para la configuración
correcta del equipo a instalar:
 Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.9 Instala y configura las PCs e impresoras de los usuarios utilizando los
procedimientos internos que se indican.
 Checklist para la instalación y configuración de computadoras
personales DSI-SOP-P04-F01
 Checklist para la instalación y configuración de impresoras
DSI-SOP-P04-F02
 Registros para la instalación y configuración de computadoras
DSI-SOP-P04-R17
 Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.10 Coordinan la entrega e instalación del equipo con el usuario final. Jefe de Soporte
Técnico y Técnicos
de Soporte
7.11 Registra la instalación en el sistema correspondiente. Help_Desk
7.12 Recibe los equipos a instalar. Instala y configura el hardware y el software
de base. Realiza las pruebas preliminares necesarias. Entrega al usuario
final. Realiza las pruebas finales que sean necesarias con el usuario final.
Técnico de
Soporte
7.13 Firma el registro de conformidad de equipos Usuario final
7.14 Todos los anteriores
7.15 Sustenta las modificaciones que sean necesarias para la correcta
instalación y configuración de los servicios, servidores y equipos de
comunicaciones antes indicados.
Jefe del Centro de
Cómputo
7.16 Aprueba las modificaciones que sean necesarias y que hayan sido
sustentadas por el Jefe del Centro de Cómputo para mejorar la instalación
y configuración de los servicios y equipos de comunicaciones antes
indicados.
Jefe de Soporte
8. FORMATOS Y REGISTROS
Formatos
8.1 DSI-SOP-P04-F01
Checklist para la instalación y configuración de computadoras personales
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
6 de 8
8.2 DSI-SOP-P04-F02
Checklist para la instalación y configuración de impresoras
8.3 DSI-SOP-P04-F03
Características estándares de computadoras personales
8.4 DSI-SOP-P04-F04
Características estándares de impresoras
8.5 DSI-SOP-P04-F05
Software de base a instalarse en computadoras personales
8.6 DSI-SOP-P04-F06
Checklist para la configuración de servidores NT por seguridad
8.7 DSI-SOP-P04-F07
Guías para la configuración de Windows NT por seguridad
8.8 DSI-SOP-P04-F08
Checklist para la configuración de servidores Unix por seguridad
8.9 DSI-SOP-P04-F09
Formato de requerimiento para la configuración de computadoras, impresoras y
telefonía
Registros
8.10 DSI-SOP-P04-R01
Instalación del servidor de correo UPCMAIL2 (San Isidro)
8.11 DSI-SOP-P04-R01 (D)
Configuración del servidor de correo UPCMAIL2 (San Isidro)
8.12 DSI-SOP-P04-R02
Instalación del servidor de correo Afrodita –mailing- (San Isidro)
8.13 DSI-SOP-P04-R02 (D)
Configuración del servidor de correo Afrodita –mailing- (San Isidro)
8.14 DSI-SOP-P04-R03
Instalación del servidor de correo Minerva (San Isidro)
8.15 DSI-SOP-P04-R03 (D)
Configuración del servidor de correo Minerva (San Isidro)
8.16 DSI-SOP-P04-R04
Instalación del servidor de DHCP (San Isidro)
8.17 DSI-SOP-P04-R04 (D)
Configuración del servidor de DHCP (San Isidro)
8.18 DSI-SOP-P04-R05
Instalación de routers (San Isidro)
8.19 DSI-SOP-P04-R05 (D)
Configuración de routers (San Isidro)
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
7 de 8
8.20 DSI-SOP-P04-R06
Instalación del servidor de WINS (San Isidro)
8.21 DSI-SOP-P04-R06 (D)
Configuración del servidor de WINS (San Isidro)
8.22 DSI-SOP-P04-R07
Instalación del servidor de DNS (San Isidro)
8.23 DSI-SOP-P04-R07 (D)
Configuración del servidor de DNS (San Isidro)
8.24 DSI-SOP-P04-R08
Instalación del servidor de directorios hogar Partenón (San Isidro)
8.25 DSI-SOP-P04-R08 (D)
Configuración del servidor de directorios hogar Partenón (San Isidro)
8.26 DSI-SOP-P04-R09
Instalación del servidor Intranet (Monterrico)
8.27 DSI-SOP-P04-R10
Instalación del servidor WEB (Monterrico)
8.28 DSI-SOP-P04-R11
Instalación del servidor de correo UPCMAIL1 (Monterrico)
8.29 DSI-SOP-P04-R11 (D)
Configuración del servidor de correo UPCMAIL1 (Monterrico)
8.30 DSI-SOP-P04-R12
Instalación del controlador de dominio Rho (Monterrico)
8.31 DSI-SOP-P04-R12 (D)
Configuración del controlador de dominio Rho (Monterrico)
8.32 DSI-SOP-P04-R13
Instalación del servidor de directorios hogar Beta (Monterrico)
8.33 DSI-SOP-P04-R13 (D)
Configuración del servidor de directorios hogar Beta (Monterrico)
8.34 DSI-SOP-P04-R14
Instalación del servidor de aplicaciones académico-administrativas Gamma
(Monterrico)
8.35 DSI-SOP-P04-R14 (D)
Configuración del servidor de aplicaciones académico-administrativas Gamma
(Monterrico)
8.36 DSI-SOP-P04-R15
Instalación del servidor de producción Sigma con base de datos Oracle
(Monterrico)
8.37 DSI-SOP-P04-R16
Instalación del servidor de desarrollo Dbserver con base de datos Oracle
(Monterrico)
TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
8 de 8
8.38 DSI-SOP-P04-R17
Plan para la instalación y configuración de computadoras
8.39 DSI-SOP-P04-R18
Configuración de la red UPC (San Isidro)
8.40 DSI-SOP-P04-R19
Configuración de la red UPC (Monterrico)
8.41 DSI-SOP-P04-R20
Configuración de la red UPC (Internet-SARA)
8.42 DSI-SOP-P04-R21
Configuración del Firewall
8.43 DSI-SOP-P04-R22
Instalación del servidor Dhcpsvr de DHCP/WINS/DNS (Monterrico)
Monterrico
Cronograma de Backup Semanal (Servidores Monterrico)
BETA LUN MAR MIE JUE VIE
System State
C: ( sólo carpetas inetpub, procesos y
tasks )
D
E
F
H
I
L ( sin carpeta log_firewall )
J ( sin carpeta Aplic )
Z
G
K
RHOBACKUPAD
RHONETLOGON
SIMBAD2BAKUPBD
DHCPSVRDHCP
SIMBAD2APLICATIVOS_CERT
RHOWWWROOT
FENIXBACKUP_EPO
OMEGABD
OMEGAE$ENSAYOS
OMEGAIAC_PUB_TRABAJOS
OMEGAAULA_VIRTUAL
UPCMAIL1 LUN MAR MIE JUE VIE
System State
Administrativos, Docentes
Alumnos, Carpetas Publicas FULL DIF DIF DIF DIF
PROD LUN MAR MIE JUE VIE
System State
D:web
F:backup
Centrobackup
SPRING LUN MAR MIE JUE VIE
System State
E:manuales
F:Aplicativos
F:back
tarificadorpcsistel
tarificadorsistel
WEB LUN MAR MIE JUE VIE
System State
D
CENTROINETPUBSIGSI
CENTROSIGSIBD
CENTROINTRANETCENTRO
CENTROD$NTWISISBASES
SOCRATESD$ DIF DIF FULL 3 DIF DIF
DATA DESARROLLO LUN MAR MIE JUE VIE
DIF
FULL DIF DIF DIF
DIF
DIF
DIF DIFFULL 1 DIF
DIF
DIF DIF DIF
DIF DIF
DIFFULL 4
DIFDIFDIF DIF
DIF
DIF FULL
DIF
FULL DIF
DIF
DIF DIF DIF
TIPO DE BACKUP
FULL 1 DIF DIF DIF DIF
FULL 2
FULL 2 DIF
FULL 3
DIF DIF
DIF
dbserverj$backup
desoef$backup
dbserverdese$
desoedeso$
dhcpsvrreposit
dhcpsvrvss_prod
dbserverd$ensayos
dbserverd$ensayos_deso
desibackup
desidesi$
desiintranetdesi
dbserverintranetdese
desoeintranetdeso
pruebaswwwroot
pruebasportalupc
INFO LUN MAR MIE JUE VIE
C
D
NO SE HACE
Cada 6 meses se debe realizar el backup en cinta de la carpeta Aplic de la unidad J de Beta y se debe guardar.
Todos los backup diferenciales de Spring se harán en DhcpsvrE, Simbad2F. FenixE ó FenixH.
Todos los backup diferenciales de Web se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH.
Todos los backup diferenciales de Prod se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH.
NO SE HACE
Nota:
Los backup diferenciales de Upcmail1 se realizarán en disco: Administrativos en DhcpsvrE, Alumnos, Carpetas Púb
Docentes en DhcpsvrE, Simbad2F, FenixE ó FenixH.
Todos los backup diferenciales de Beta se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH.
dores Monterrico)
TIPO DE CINTA PARA FULL
SAB
SAB
DIF
SAB
SAB
SAB
DIF
SAB
DIF
DIF
DDS2
DLT
DDS3 ó DDS4
DDS3 ó DDS4
DIF
DLT
DIF
DIF
DIF
DIF
DIF
CKUP
DIF
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
SAB
DDS3 ó DDS4
DDS3 ó DDS4
e Beta y se debe guardar.
ó FenixH.
FenixH.
FenixH.
FULL QUINCENAL
svrE, Alumnos, Carpetas Públicas y
FenixH.
TITULO
MONITOREO DE CAMARAS
CÓDIGO
DSI-SOP-P06-N16
VERSIÓN
2
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:19:00 PM
1. OBJETIVO
Proporcionar los procedimientos, políticas y normas requeridas para que las cámaras de
seguridad del Centro de Cómputo y del pasadizo de la Dirección de Sistemas operen en
óptimas condiciones y sin interrupciones.
2. ALCANCE
2.1 La aplica el Centro de Cómputo.
2.2 La administra la Jefatura de Soporte.
2.3 Abarca las instalaciones de la Dirección de Sistemas.
3. NORMAS A CONSULTAR
3.1 Ingreso y protección de las áreas críticas de la Dirección de Sistemas
DSI-SOP-P06-N02
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 Las cámaras nos permitirán identificar las intrusiones que pudieran sufrir el Centro
de Cómputo y la Dirección de Sistemas en general. Esto será posible por la
captura de las fotos necesarias y su almacenamiento en un lugar seguro.
5.2 La conexión de red de las cámaras estarán plenamente identificadas y operativas
en todo momento.
5.3 La conexión eléctrica de las cámaras estarán también plenamente identificadas y
conectadas a los UPS’s que alimentan los servidores del Centro de Cómputo.
5.4 La información generada y guardada por las cámaras estará disponible para el
Director de Sistemas, el Jefe de Soporte, el Jefe del Centro de Cómputo y el
Encargado del tema de seguridad. Este compartido está en omegaf$seguridad
TITULO
MONITOREO DE CAMARAS
CÓDIGO
DSI-SOP-P06-N16
VERSIÓN
2
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 Las cámaras serán monitoreadas por la herramienta con la que cuenta la
Dirección de Sistemas, de tal manera que se asegure su funcionamiento y alerte a
los operadores cuando algún problema ocurra.
6.2 El turno 3 tiene registrado en su checklist de inicio de jornada la tarea de verificar
que las cámaras estén registrando las fotos.
6.3 El turno de sábado tiene registrado en su checklist de fin de jornada la tarea de
verificar que las cámaras estén registrando las fotos.
6.4 Se contará con una luz de emergencia espacial para poder darle la claridad
necesaria
6.5 Las luces del Centro de Cómputo y del pasadizo interno de la Dirección de
Sistemas deberán permanecer encendidas en todo momento, incluso los fines de
semana, para asegurar la calidad de las fotos tomadas.
6.6 La puerta negra del pasadizo interno de la Dirección de Sistemas deberá
permanecer abierta durante los fines de semana, y durante el periodo de
activación de la alarma de seguridad.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Verifica el funcionamiento de la cámara por medio del comando ping y
verificando que las fotos estén en el repositorio omegaf$seguridad
Operador del C.
Cómputo
7.2 Registra conformidad de funcionamiento en el reporte de tareas diarias Operador
7.3 Si el IPMonitor reporta algún problema con alguna de las cámaras, se
procederá a comunicar al Jefe de Soporte
Operador
7.4 Identifica la causa del problema y toma las medidas correctivas del caso Jefe del Centro de
Cómputo
8. FORMATOS Y REGISTROS
PROCEDIMIENTOS PARA LA CONFIGURACIÓN
DEL SERVIDOR DE RESPALDO DE SAN ISIDRO
CONTENIDO
RESTAURACION DEL SERVIDOR UPCMAIL2........................................................... 2
RESTAURACION DEL SERVIDOR PRODSI................................................................. 3
RESTAURACION DEL SERVIDOR DHCP-SI2 ........................................................... 21
RESTAURACION DEL SERVIDOR PARTENON........................................................ 22
RESTAURACION DEL SERVIDOR UPCMAIL2
 Quitar de red el servidor caído ( no olvidar este paso, es importante ).
 Cambia la ip por la 10.20.0.4
 Ingresar en el AD al "Active Directory Users and Computers" - ubicarse en el contenedor
Computers, ubicar el servidor de correo caído ( Upcmail2 ), dar clic derecho y elegir la
opción "Reset Account"
 Cambiar la unidad se SWAP con la letra D. Y reiniciar
 Colocar en red el servidor y agregarlo al dominio.
 Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al
command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta
englishexch2000entsetupi386 y ejecutar el siguiente comando:
setup /DisasterRecovery
Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de
producción ). Elegir instalar:
- Exchange Messaging and Collaboration services
- Exchange System Management Tools
- Exchange Instant Messaging Services
Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del
system manager.
 Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al
command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta
englishexch2000entsetupi386 y ejecutar el siguiente comando:
setup /DisasterRecovery
Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de
producción ). Elegir instalar:
- Exchange Messaging and Collaboration services
- Exchange System Management Tools
- Exchange Instant Messaging Services
Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del
system manager.
 Instalar Service Pack 3 de exchange, Rollup de Exchange, GroupShield for Exchange
2000 con el último superdat.
 Reiniciar el servidor
 Ingresar a Start - Programs - Microsoft Exchange - System Manager, navegar al servidor
Upcmail1, explorar todos los storage groups ( Administrativos, Alumnos, Carpetas
Publicas, Docentes ), dar click derecho a todos los mailbox stores - Properties -
Database - seleccionar la opción "This database can be overwritten by a restore" y
desmarcar "Do not mount this store at start-up". Si sólo se desea restaurar una base
de datos, se tiene que restaurar todas las bases de datos del storage group donde
pertenece, para que se pueda montar la base de datos luego de ser restaurada.
 Restaurar todas las bases de datos del Information Store desde la cinta. Escoger una
ruta cualquiera en el disco local para los logs temporales, seleccionar "Last Backup Set"
en el caso que se esté restaurando el último online backup set. Esto es importante, si no
se selecciona se deberá posteriormente ejecutar eseutil /cc poder levantar la base de
datos.
 Luego de la restauración, montar todas las bases de datos, dando clic sobre la misma y
eligiendo la opción "Mount".
 Para verificar que las cuentas posean sus buzones ingresar a Active Directory Users and
Computers, seleccionar una cuenta de esa base de datos y en Propiedades verificar que
en la pestaña Exchange General se encuentre el nombre de la base de datos
 Probar el ingreso al correo con un usuario.
RESTAURACION DEL SERVIDOR PRODSI
 Quitar de red el servidor caído.
 Cambiar la ip por 10.20.0.8 y el nombre por prodsi.
 Cambiar la unidad de SWAP con la letra *. Y reiniciar.
 Matricular la pc en el dominio y reiniciar
 Ver proceso de creación de la base de datos.
Recreación de Objetos de PRODSI
1.- Ejecutar Crea_Usuario_Snapadmin.sql (betasoporteOracleprodsi) con el usuario
System y se realizará lo siguiente:
Creación de tablespaces para usuario SNAPADMIN
Creación de Usuario SNAPADMIN.
Dar privilegios a usuario SNAPADMIN
2.- Ejecutar con el usuario System el script Crea_DB_link_Publico.sql
(betasoporteOracleprodsi) :
Se creará el Database Link público PROD.UPC.EDU.PE
3.- Ejecutar con el usuario Snapadmin el script Configurando_SnapShot_Site.sql
((betasoporteOracleprodsi)) , es necesario reemplazar el password xxxxx de repadmin
en la sentencia
CREATE DATABASE LINK "PROD.UPC.EDU.PE" CONNECT TO
"REPADMIN" IDENTIFIED BY "XXXXXX":
Define los tiempos de purge
Crea el database link PROD.UPC.EDU.PE
Define los tiempos de Push RPC.
EJecutar con el usuario System el script Crea_Tablespaces.sql
((betasoporteOracleprodsi)) :
4.- Crea los tablespaces para los usuarios
Este script creara un script llamado c:crea_tablespace_prodsi.sql que contendra las
sentencias necesarias para crear los tablespaces en la nueva base de datos.
5.- Crear los usuarios de los esquemas replicados ADMISIÓN, ARQUITEC,
CONTACTO,etc. DE ACUERDO AL SPOOL DEL SCRIPT
Crea_Usuarios_Proyectos.sql QUE SE ENCUENTRA EN (betasoporteOracleprodsi)
6.- Crear Database Links en cada esquema replica de acuerdo al script
Crea_DbLink_x_Schema.sql.
7.- Recrear los snapshots, funciones, packages, store_procedures y vistas, esto se realiza
esquema por esquema desde el DBA_STUDIO. Adicionalmente crear los Snapshots
Groups , Refresh Groups y generar el soporte de replicación desde el DBA_estudio como
se muestra en los graficos que adjuntan a continuación.
Ingresando con el usuario SNAPADMIN al DBA_Studio al servidor PRODSI, ir a la
opción:
Replication > Snapshot Replication > Snapshot Site > Snapshot Groups , dar clic derecho
a esta carpeta y seleccionar en el menu que aparece <Create using Wizard>
Crear los sinónimos públicos, usando el script Query_Crea_Sinonimos.sql, el spool
resultante las sentencias necesarias para crear los sinónimos públicos.
Dar los privilegios por esquema sobre los objetos, ejecutando el script
PRIVILEGIOS_X_PROYECTO.SQL.
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información

Contenu connexe

Tendances

CCTV System - Close circuit television System - UCJ
CCTV System - Close circuit television System - UCJCCTV System - Close circuit television System - UCJ
CCTV System - Close circuit television System - UCJPaheerathan Sabaratnam
 
Fill area algorithms
Fill area algorithmsFill area algorithms
Fill area algorithmsKumar
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc atttNguyen Xuan Quang
 
Information Security Principles - Access Control
Information Security  Principles -  Access ControlInformation Security  Principles -  Access Control
Information Security Principles - Access Controlidingolay
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
Camera model ‫‬
Camera model ‫‬Camera model ‫‬
Camera model ‫‬Fatima Radi
 

Tendances (13)

CCTV System - Close circuit television System - UCJ
CCTV System - Close circuit television System - UCJCCTV System - Close circuit television System - UCJ
CCTV System - Close circuit television System - UCJ
 
Fill area algorithms
Fill area algorithmsFill area algorithms
Fill area algorithms
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attt
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
Intruders
IntrudersIntruders
Intruders
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Information Security Principles - Access Control
Information Security  Principles -  Access ControlInformation Security  Principles -  Access Control
Information Security Principles - Access Control
 
Windowsforensics
WindowsforensicsWindowsforensics
Windowsforensics
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Camera model ‫‬
Camera model ‫‬Camera model ‫‬
Camera model ‫‬
 
3 d display-methods
3 d display-methods3 d display-methods
3 d display-methods
 

En vedette

Ejemplo de procedimiento operativo estandarizado
Ejemplo de procedimiento operativo estandarizadoEjemplo de procedimiento operativo estandarizado
Ejemplo de procedimiento operativo estandarizadoalbadaniela
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...
Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...
Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...Eduardo Fajardo
 
220725388 pts-operacion-de-camion-pluma-fered-ltda
220725388 pts-operacion-de-camion-pluma-fered-ltda220725388 pts-operacion-de-camion-pluma-fered-ltda
220725388 pts-operacion-de-camion-pluma-fered-ltdaLuis Palleros
 
Evaluacion iso grupo sossa
Evaluacion iso grupo sossaEvaluacion iso grupo sossa
Evaluacion iso grupo sossajuan7112
 
Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...
Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...
Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...Aranu Arekisu
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Manual para comisiones de seguridad e higiene en el trabajo
Manual para comisiones de seguridad e higiene en el trabajoManual para comisiones de seguridad e higiene en el trabajo
Manual para comisiones de seguridad e higiene en el trabajo1991freaks
 
Caracteristicas aprendizaje autonomo
Caracteristicas aprendizaje autonomoCaracteristicas aprendizaje autonomo
Caracteristicas aprendizaje autonomoEdwin Rincón
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreomrc1979
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
El Aprendizaje Autonomo
El Aprendizaje AutonomoEl Aprendizaje Autonomo
El Aprendizaje AutonomoMaría Gómez
 
Ambientes de aprendizaje
Ambientes de aprendizajeAmbientes de aprendizaje
Ambientes de aprendizajecarmenbarria
 

En vedette (20)

Ejemplo de procedimiento operativo estandarizado
Ejemplo de procedimiento operativo estandarizadoEjemplo de procedimiento operativo estandarizado
Ejemplo de procedimiento operativo estandarizado
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
Ejemploproyecto
EjemploproyectoEjemploproyecto
Ejemploproyecto
 
Auditoria de Sistema de Notas
Auditoria de Sistema de NotasAuditoria de Sistema de Notas
Auditoria de Sistema de Notas
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...
Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...
Procedimiento Operativo Estandar POE Recoleccion de muestras de tierra en bus...
 
220725388 pts-operacion-de-camion-pluma-fered-ltda
220725388 pts-operacion-de-camion-pluma-fered-ltda220725388 pts-operacion-de-camion-pluma-fered-ltda
220725388 pts-operacion-de-camion-pluma-fered-ltda
 
Evaluacion iso grupo sossa
Evaluacion iso grupo sossaEvaluacion iso grupo sossa
Evaluacion iso grupo sossa
 
Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...
Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...
Análisis y Diseño de un Sistema de Control de entradas y salidas de alimentos...
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Manual para comisiones de seguridad e higiene en el trabajo
Manual para comisiones de seguridad e higiene en el trabajoManual para comisiones de seguridad e higiene en el trabajo
Manual para comisiones de seguridad e higiene en el trabajo
 
Caracteristicas aprendizaje autonomo
Caracteristicas aprendizaje autonomoCaracteristicas aprendizaje autonomo
Caracteristicas aprendizaje autonomo
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
El Aprendizaje Autonomo
El Aprendizaje AutonomoEl Aprendizaje Autonomo
El Aprendizaje Autonomo
 
Inspeccion
InspeccionInspeccion
Inspeccion
 
Presentación cronograma de actividades
Presentación cronograma de actividadesPresentación cronograma de actividades
Presentación cronograma de actividades
 
Lista de chequeo bpm
Lista de chequeo bpmLista de chequeo bpm
Lista de chequeo bpm
 
Ambientes de aprendizaje
Ambientes de aprendizajeAmbientes de aprendizaje
Ambientes de aprendizaje
 

Similaire à UPC - Soporte: Proceso Seguridad de información

Similaire à UPC - Soporte: Proceso Seguridad de información (20)

Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Glosario
GlosarioGlosario
Glosario
 
Estructura auditoria cobit
Estructura auditoria cobitEstructura auditoria cobit
Estructura auditoria cobit
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 

Plus de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareJack Daniel Cáceres Meza
 
MINEDU: PIP solución integral componente 01 servidores
MINEDU: PIP solución integral  componente 01 servidoresMINEDU: PIP solución integral  componente 01 servidores
MINEDU: PIP solución integral componente 01 servidoresJack Daniel Cáceres Meza
 

Plus de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto software
 
MINEDU: PIP solución integral componente 01 servidores
MINEDU: PIP solución integral  componente 01 servidoresMINEDU: PIP solución integral  componente 01 servidores
MINEDU: PIP solución integral componente 01 servidores
 
MINEDU: Informe remodelación data center
MINEDU: Informe remodelación data centerMINEDU: Informe remodelación data center
MINEDU: Informe remodelación data center
 

Dernier

Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 

Dernier (20)

Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 

UPC - Soporte: Proceso Seguridad de información

  • 1. Proceso: Seguridad de información Código: DSI-SOP-P06 Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel Cáceres Meza 1. Descripción: Proporcionar los procedimientos, políticas y normas requeridas para que la información de UPC pueda estar disponible y segura, dentro de los límites permitidos por la tecnología vigente y sujeto a las condiciones de tiempo y disponibilidad de personal calificado con que se cuente internamente. 2. Clientes: Alumnos, personal docente y administrativo. 3. Proveedores: Equipo de respuesta contra intrusiones, equipo de respuesta contra contingencias, operadores. 4. Resultados: Equipos y sistemas de cómputo en general operando con seguridad. 5. Insumos: Información actualizada de Internet referida a seguridad. Para conectar a la red de la UPC computadoras de terceros, compromiso firmado por el usuario. En el caso de visitantes, el compromiso debe ser firmado por el Director solicitante. Medio magnético. 6. Normas: Código Nombre DSI-SOP-P06-N01 Seguridad de información DSI-SOP-P06-N02 Ingreso a las áreas críticas de la Dirección de Sistemas DSI-SOP-P06-N03 Seguridad física del Centro de Cómputo DSI-SOP-P06-N04 Respaldo de Log DSI-SOP-P06-N05 Seguridad de Puertos y Protocolos en conexión Internet (Firewall) DSI-SOP-P06-N06 Respaldo de datos DSI-SOP-P06-N07 Cronograma de respaldo de datos DSI-SOP-P06-N08 Almacenamiento de cintas en bóveda DSI-SOP-P06-N09 Etiquetado de cintas DSI-SOP-P06-N10 Insumos para respaldo DSI-SOP-P06-N11 Restauración de datos DSI-SOP-P06-N12 Procedimientos de respaldo (Incorporar NT, UNIX, EXCHANGE) DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros DSI-SOP-P06-N14 Plan de recuperación en caso de desastres 7. Indicadores: Código Nombre DSI-SOP-P06-I01 Espacio en disco de servidores
  • 2. 8. Diagrama de Proceso: Requerimiento de seguridad Sistemas y equipos seguros Seguridad de Información El equipo de respuesta actúa ante la sospecha o comprobación de una intrusión en base a las políticas definidas que otorgan las autorizaciones necesarias El equipo de respuesta monitorea, inspecciona y audita de acuerdo a los periodos establecidos y acorde a los recursos instalados Los usuarios comunican toda posible causa de intrusión El equipo de respuesta devuelve los servicios comprometidos a la normalidad Preparación y capacitación continua del equipo de respuesta Coordinaciones con los usuarios Ejecución de normas, políticas y procedimientos de seguridad por parte de todos los usuarios DSI-SOP-P06-R09 9. Diagrama de Flujo: Usuario Verifica que un equipo o servicio se ve comprometido Inicio Informa al Equipo de Rspuesta Help_Desk comprueba que el compromiso es en los sistemas o en la red Informa a Help_Desk Recibe notificación de un sistema comprometido Actualiza los procedimientos de monitoreo e inspección Fin ¿Es una falla? No Ejecuta el procedimiento de recuperación de intrusiones ¿Es una intrusión? No Sí DSI-SOP-P06-R10 Equipo de respuesta Devuelve el sistema o servicio comprometido 100% operativo Sí Ejecuta el procedimiento de mantenimiento correctivo Administrador de la red Informa al usuario del resultado
  • 3. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 1 de 11 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO Proporcionar los procedimientos, políticas y normas requeridas para que la información de la UPC pueda estar segura, dentro de los límites permitidos por la tecnología instalada y sujeto a las condiciones de tiempo y disponibilidad de personal calificado con que se cuente internamente. 2. ALCANCE 2.1 Se aplica a todos los equipos que están instalados en ambos local y también a los que serán instalados producto de la implantación de nuevos proyectos, o por crecimiento de la UPC. Por equipos entendemos computadoras personales, servidores y equipos de comunicaciones. 2.2 Se aplica a todos los servicios que son soportados por los equipos anteriormente detallados y que son ofrecidos por UPC en ambos local. 2.3 Se aplica de manera constante como parte inherente del servicio y en especial cuando exista la certeza o sospecha de que un sistema se ha visto comprometido. 2.4 La aplican las áreas de Soporte Técnico, Administración de Redes de ambos local, y el Administrador de Seguridad. 2.5 La administra la Jefatura de Soporte. 2.6 Las políticas y normativas se aplican en todo momento. 2.7 Las políticas y normativas las aplican todos los usuarios sin excepción. 3. NORMAS A CONSULTAR 3.1 Mantenimiento correctivo de equipos DSI-SOP-P02-N01 3.2 Mantenimiento preventivo de equipos DSI-SOP-P02-N05 3.3 Administración de cuentas de usuario DSI-SOP-P03-N01 3.4 Administración de cuentas privilegiadas DSI-SOP-P03-N02 3.5 Respaldo de datos DSI-SOP-P06-N06 3.6 Restauración de datos DSI-SOP-P06-N11 3.7 Instalación y configuración de equipos DSI-SOP-P04-N01
  • 4. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 2 de 11 3.8 Control y monitoreo DSI-SOP-P05-N01 3.9 Ingreso y protección de las áreas críticas de la Dirección de Sistemas DSI-SOP-P06-N02 3.10 Seguridad física del Centro de Cómputo DSI-SOP-P06-N03 3.11 Procedimientos Para La Configuración Del Servidor De Respaldo DSI-SOP-P06-N17 4. DEFINICIONES 4.1 Sistema comprometido: Por sistema comprometido se entiende que al menos un servidor, servicio, aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso mismo han sido revelados a extraños, como resultado de algún tipo de intrusión 4.2 Monitoreo Es la observación continua del flujo de datos en busca de eventos específicos. 4.3 Alarma Es el aviso generado por el sistema de monitoreo al encontrar un evento cuyo valor máximo o mínimo difiere del definido previamente. 4.4 Inspección Es el examen de las fuentes de datos, configuraciones, procesos, incidentes, intrusiones, vulnerabilidades. 4.5 Auditoria Es el examen sistemático de datos contra expectativas documentadas de forma o comportamiento. 4.6 Usuarios Se entiende por usuarios a todos aquellos que acceden, administran y manejan los datos, sistemas y redes. Los usuarios juegan un rol importante en la detección de señales de intrusión. 4.7 Confidencialidad Significa que sólo los usuarios autorizados pueden acceder a los servicios e información a la que están autorizados. 4.8 Integridad Asegura que se pueda reconocer y recuperar de brechas de seguridad. Significa además que la información del sistema es válida y correcta en todo momento. 4.9 Disponibilidad Asegura la continuidad de operación de los servicios aún cuando hay fallas en el hardware o software, o durante el mantenimiento rutinario de los sistemas. Asegura que puede reconocerse y recuperarse de incidentes de seguridad en el tiempo debido. 4.10 Autenticación Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens y firmas digitales. Adicionalmente se puede emplear medidas biométricas como, pero no limitadas a, huellas dactilares y exámenes de retina.
  • 5. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 3 de 11 4.11 Computadora Involucra la combinación de hardware, sistema operativo, software aplicativo y conexión a la red. El término puede ampliarse a las computadoras personales, servidores y computadoras de otro tipo. Cuando sea necesario ser más específico, se mencionará explícitamente uno de estos componentes. 4.12 Artefacto Son instancias de código malicioso u otros remanentes de archivos que dejan los intrusos. Estos pueden ser programas troyanos, archivos de log de sniffers, scripts del tipo bomba, y otros códigos fuentes. 4.13 Sniffer Todo dispositivo de hardware o software cuya finalidad es monitorear el tráfico de la red. El tráfico puede ser almacenado y archivado para su inspección posterior. Los intrusos utilizan comúnmente estos dispositivos para capturar los códigos de identificación y contraseñas de los usuarios que son pasados como texto sin encriptación por la red. 4.14 Intrusión / brecha Cualquier evento intencional donde un intruso logra el acceso tal que compromete la confidencialidad, integridad, o disponibilidad de computadoras, redes, o datos que residen en ellos. 4.15 Incidente Todo evento adverso real o sospechosos relacionado con la seguridad de los sistemas de cómputo o redes de computadoras. Algunos ejemplos incluyen la presencia de virus en computadoras, las caídas de red debido a intrusos o a infecciones por virus, y las pruebas de vulnerabilidad vía la red dirigidas a un rango de sistemas de cómputo. A esta acción se le denomina a menudo escaneo. 4.16 Evento Una acción dirigida a un blanco cuya intención es propiciar un cambio de estado en ese blanco. 4.17 Ataque La serie de pasos que un atacante toma para lograr un resultado no autorizado. También es todo intento para obtener conocimiento de o penetrar un sistema. Esto incluye el escaneo, pruebas, mapeo, y todo evento adverso descrito en el punto ‘incidente’. 4.18 Manejo de incidentes / Respuesta a incidentes Acciones que se toman para proteger y restaurar la condición normal de operación de las computadoras y de la información almacenada en ellas cuando ocurre un evento adverso. Involucra el planeamiento de contingencia y la respuesta ante una contingencia. 4.19 Plan de contingencia Documentación que describe las acciones necesarias para permitir que continúen las operaciones del negocio en caso las facilidades primarias, personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia se pone en funcionamiento más comúnmente en casos de apagones, caídas inesperadas de los sistemas, fuego, y otros desastres naturales. 4.20 Cadena de custodia Es la documentación verificable que indica el orden en que los investigadores han manejado una pieza de evidencia, y la secuencia de lugares donde esta evidencia ha sido almacenada, incluyendo fechas y horas. Para que una cadena de custodia sea válida, la evidencia es contabilizada en todo momento.
  • 6. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 4 de 11 5. CONDICIONES BASICAS 5.1 Los intrusos siempre están buscando formas de ingresar a los sistemas. Por ejemplo, ellos pueden intentar abrir una brecha en las defensas perimétricas de la red desde ubicaciones externas, o pueden infiltrarse físicamente en la institución para ganar acceso a los recursos de información desde adentro. Los intrusos investigan y toman ventaja de vulnerabilidades antiguas no cerradas y de vulnerabilidades recién descubiertas en los sistemas operativos, servicios de red, y protocolos. Los intrusos pueden querer acceder a la red de la institución para ocultar su identidad y lanzar un ataque sobre otro sitio. Los intrusos continuamente desarrollan y emplean programas sofisticados para penetrar rápidamente en los sistemas. En consecuencia, las intrusiones y el daño que éstas causan puede ocurrir en pocos segundos. 5.2 Si no estamos preparados adecuadamente para detectar los signos de una intrusión, es difícil sino imposible, determinar posteriormente si los sistemas se han visto comprometidos. Si la información necesaria para detectar una intrusión no está siendo recolectada y revisada, somos incapaces de determinar cuál de nuestros sistemas, redes y datos sensitivos están siendo atacados y qué brechas en la confidencialidad, integridad, o disponibilidad han ocurrido. Específicamente, el resultado de una insuficiente preparación conduce a lo siguiente: 5.1.1 Incapacidad para detectar a tiempo señales de intrusión debido a la ausencia de los mecanismos de aviso necesarios. 5.1.2 Incapacidad para identificar intrusiones debido a la ausencia de información de estado inicial con la cual comparar el estado operacional actual. 5.1.3 Incapacidad para determinar la extensión total y el daño de la intrusión, y para determinar si se ha removido al intruso completamente o no de los sistemas y redes. Desconocimiento de a quién notificar y cuáles son las acciones adicionales que se deben tomar. Esto aumentará significativamente el tiempo de recuperación. 5.1.4 Que UPC pueda ser objeto de acusaciones legales por parte de empresas afectadas por no tener los requisitos de seguridad necesarios.
  • 7. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 5 de 11 5.1.5 Que UPC sufra extensos daños a los datos, sistemas y redes debido a no haber tomado a tiempo las debidas acciones para contener la intrusión. Esto puede resultar en costos elevados, pérdida de productividad y pérdida de negocios. 5.1.6 Que UPC pueda experimentar una exposición negativa en los medios de información sufriendo así daños en su reputación con los accionistas, clientes, y la comunidad. 5.3 Para la construcción de este procedimiento se ha utilizado como base el registro DSI-SOP-P12-R01 Lo que se debe asegurar. Se han seguido luego los siguientes pasos: 5.3.1 Se ha realizado un planeamiento de seguridad que se apoya en los objetivos de negocio de la organización. 5.3.2 Se han realizado análisis para determinar el costo de protección contra el costo de reconstruir activos críticos en caso de intrusión. Este análisis incluye el inventario de activos críticos a proteger y su prioridad. 5.3.3 Se ha documentado las políticas y normativas necesarias para el buen uso de los servicios principales. Estos servicios son el correo electrónico, los directorios hogar (H:), las aplicaciones, y bases de datos académico-administrativas. 5.3.4 Se ha documentado las normativas necesarias de preparación, detección y recuperación en caso de intrusiones. 5.3.5 Se ha identificado quién tiene la responsabilidad de y la autoridad para acceder a cada activo que necesita ser recuperado, así como las condiciones y medios utilizados para lograr la recuperación. 5.4 Las políticas que han sido definidas son las siguientes: 5.4.1 Políticas de seguridad generales. 5.4.2 Políticas de usuario. 5.4.3 Políticas de la UPC. 5.4.4 Políticas para el respaldo de datos. 5.4.5 Políticas para el uso adecuado del correo electrónico. 5.4.6 Políticas para autorizar la conexión de computadoras propiedad de terceros a la red de la UPC. 5.5 Las normativas básicas para el mantenimiento de los servicios son las siguientes: 5.5.1 Normas para el mantenimiento programado del Correo Electrónico personalizadas para alumnos, profesores y personal administrativo. 5.5.2 Normas para el mantenimiento programado del Directorio Hogar personalizadas para alumnos, profesores y personal administrativo. 5.5.3 Parámetros de configuración por seguridad aplicables a computadoras con sistema operativo Windows 2000 Professional, Windows NT WorkStation y Windows 95/98, y servidores Windows 2000 Server y Unix. Estos parámetros de configuración incluyen: 5.5.3.1 Parches de seguridad y service pack propuestos por el fabricante del sistema operativo. 5.5.3.2 Aseguramiento de medidas de seguridad particulares vía registry y/o AD. 5.5.3.3 Instalación y actualización continua del software antivirus corporativo. 5.5.3.4 Acceso a internet vía proxy.
  • 8. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 6 de 11 6. CONDICIONES ESPECIFICAS 6.1 Las políticas de seguridad y procedimientos están identificados en los documentos DSI-SOP-P06-P01 Políticas de Seguridad, DSI-SOP-P06-P02 Políticas para el uso adecuado del Correo Electrónico, y en los procedimientos siguientes. Si se difunden adecuadamente y se les da la fuerza necesaria, establecen el comportamiento esperado del usuario y sirve para informarles de sus obligaciones para proteger los activos de cómputo. 6.2 Los respaldos de datos se efectúan diariamente de acuerdo al calendario establecido en la norma DSI-SOP-P06-N06 Respaldo de datos. El documento DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos, define la vigencia de estos respaldos. 6.3 Se deben documentar todas las acciones realizadas durante la recuperación de un compromiso de los sistemas, así como sus resultados. 6.4 Los roles, responsabilidades y autoridad de los administradores del sistema y usuarios relacionados con el uso y administración de los datos, sistemas y redes cuando se detecta señales de intrusión se muestran en el registro DSI-SOP-P06-R02 Roles, responsabilidad y autoridad. Este es el equipo de respuesta ante intrusiones. 6.5 Los procedimientos y periodos utilizados para el monitoreo y control de los servicios, para el mantenimiento preventivo y correctivo de servidores y servicios y para la respuesta a una intrusión se muestran en el registro DSI-SOP-P06-R03 Política de preparación contra intrusiones. Este registro incluye también los responsables y acciones a seguir en cada procedimiento. 6.6 Las herramientas que pueden ser utilizadas para la detección de intrusos así como el grado de su utilización en UPC se encuentran detalladas en el registro DSI-SOP-P06-R04 Herramientas para detección de intrusiones. 6.7 Los inventarios del sistema operativo y sus parches se encuentran en los registros DSI-SOP-P06-R05 para San Isidro y DSI-SOP-P06-R06 para Monterrico. 6.8 El acceso a las áreas críticas de la Dirección de Sistemas está normado por el documento DSI-SOP-P06-N02. 6.9 La seguridad física que deben tener los centros de cómputo de la UPC está normada por el documento DSI-SOP-P06-N03. 6.10 La seguridad física está complementada con el monitoreo realizado por las cámaras de monitoreo ubicadas en el Centro de Cómputo y en el pasadizo de la Dirección de Sistemas y está normado por el documento DSI-SOP-P06-N16. 6.11 Se cuenta con servidores de respaldo en ambos locales para los servicios de producción. Su activación es autorizada por el Jefe del Centro de Cómputo afectado, por el Jefe de Soporte, o por el Director de Sistemas. El procedimiento para la configuración de este servidor está detallado en el documento DSI-SOP- P06-N17. 6.12 A toda sospecha de intrusión se aplica el documento DSI-SOP-P06-F01 Checklist para la detección de señales de intrusión. 6.13 Las prácticas de preparación recomendadas para evitar el compromiso de los sistemas de información son las siguientes:
  • 9. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 7 de 11 Área Prácticas recomendadas Definir nivel de preparación 1. Establecer una política y un conjunto de procedimientos que preparan la institución para detectar señales de intrusión Implementar los pasos de la preparación 2. Identificar y habilitar los mecanismos de log de los sistemas y de la red 3. Identificar e instalar herramientas que ayuden a detectar señales de intrusión 4. Generar información requerida para verificar la integridad de los sistemas y datos 6.14 Las prácticas recomendadas para detectar signos de intrusión son las siguientes: Área Prácticas recomendadas Integridad del software utilizado para la detección de intrusos 1. Asegurar que el software utilizado para examinar los sistemas no hay sido comprometido Integridad de los sistemas de archivos y datos sensitivos 2. Buscar cambios inesperados a los directorios y archivos Actividades en el sistema o la red 3. Inspeccionar los logs del sistema y de la red 4. Revisar las notificaciones de los mecanismos de monitoreo del sistema y de la red 5. Inspeccionar los procesos buscando comportamiento inesperado Formas físicas de intrusión 6. Investigue el hardware no autorizado que esté conectado a la red 7. Busque signos de acceso no autorizado a los recursos físicos 8. Revise los reportes de los usuarios y de los contactos externos sobre eventos y comportamientos sospechosos de la red y del sistema 6.15 A toda intrusión se aplica el documento DSI-SOP-P06-F02 Checklist para la recuperación de intrusiones. 6.16 Las prácticas recomendadas para responder a las intrusiones son las siguientes: Categoría Prácticas recomendadas Preparación 1. Establecer políticas y procedimientos para responder a las intrusiones 2. Prepararse para responder a la intrusión Manejo 3. Analizar toda la información disponible para caracterizar la intrusión 4. Comunicar a todas las partes que necesitan estar informadas de una intrusión y su progreso 5. Recolectar y proteger la información asociada con una intrusión 6. Aplicar soluciones de corto plazo para contener la intrusión 7. Eliminar todos los medios de acceso del intruso 8. Retornar los sistemas a su operación normal Seguimiento 9. Identificar e implementar las lecciones de seguridad aprendidas 6.17 Cuando el hardware se actualiza, remplaza, remueve del servicio o se elimina, se borra el contenido de discos, disquetes, cintas, BIOS de las computadoras, etc. 6.18 Los servicios de acceso desde y hacia Internet están configurados según el principio “negar primero, permitir luego”. Esto quiere decir que primero deshabilita tantas aplicaciones y servicios como sea posible y luego habilita únicamente aquellas aplicaciones y servicios que son esenciales, previa aprobación. Las reglas disponibles se encuentran en el documento DSI-SOP-P06-P04 Políticas de
  • 10. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 8 de 11 seguridad del firewall. La configuración de la red protegida por el firewall se detalla en el registro DSI-SOP-P06-R11. 6.19 Las prácticas recomendadas y seguidas para la protección contra intrusiones desde el exterior son las siguientes: Categoría Prácticas recomendadas Preparación 1. Diseñar el firewall Configuración 2. Adquirir el hardware y software del firewall 3. Adquirir la documentación, entrenamiento y soporte del firewall 4. Instalar el hardware y software del firewall 5. Configurar el ruteo necesario de IP 6. Configurar las reglas aprobadas dentro del firewall 7. Configurar los mecanismos de log y alerta del firewall Pruebas 8. Probar el firewall Instalación 9. Instalar y poner en operación el firewall 6.20 Los administradores del sistema únicamente actualizan la información proveniente de las áreas responsables referida a las cuentas de los usuarios. El área responsable de informar a los administradores del sistema sobre el alta y baja de las cuentas de los alumnos regulares es Secretaría Académica. Las áreas responsables de informar a los administradores del sistema sobre el alta y baja de las cuentas de los profesores contratados y tutores son Secretaría Académica y Calidad Educativa. El área responsable del alta y baja de las cuentas de los profesores a tiempo completo y del personal administrativo es Recursos Humanos. La norma respectiva para la administración de las cuentas de usuarios es la DSI-SOP-P03-N01. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Preparación 7.2 Define los puntos de quiebre para el inicio de las alarmas en el sistema. Define los medios y herramientas de monitoreo, inspección y auditoria a ser utilizados en el sistema. Define la periodicidad de monitoreo, inspección y auditoria en el sistema atendiendo a la disponibilidad de tiempo y de personal capacitado. Audita la información generada por los sistemas de monitoreo Jefe de Soporte 7.3 Organiza el equipo de respuesta ante intrusiones o incidentes. Este equipo está definido en el registro DSI-SOP-P06-R02 Roles, responsabilidades y autoridad. Jefe de Soporte 7.4 Evalúan las herramientas necesarias para el monitoreo, inspección y auditoria a ser utilizados en el sistema. Administradores del sistema 7.5 Define las políticas necesarias y aspectos de seguridad que deben estar presentes en los equipos de cómputo desde el momento de su instalación por los Administradores del sistema u operadores. Jefe de Soporte 7.6 Acción 7.7 Ejecutan la política definida en el registro DSI-SOP-P06-R03 Política de preparación contra intrusiones e incidentes. Utilizan las normas: - DSI-SOP-P05-N01 Monitoreo y control de servidores, servicios y bases de datos - DSI-SOP-P02-N02 Mantenimiento preventivo de estaciones, Administradores del sistema, Operadores, Soporte Técnico
  • 11. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 9 de 11 servidores y equipos de comunicaciones Certifican periódicamente que los sistemas de protección del centro de cómputo estén operando. Aseguran que los procedimientos y requerimientos de seguridad durante la instalación, configuración y mantenimiento de los equipos sean siempre ejecutados: - DSI-SOP-P04-F01, Checklist para la instalación y configuración de computadoras personales - DSI-SOP-P04-F06, Checklist para la configuración de servidores NT por seguridad - DSI-SOP-P04-F08, Checklist para la configuración de servidores Unix por seguridad - DSI-SOP-P02-F02, Checklist de mantenimiento preventivo de Estaciones - DSI-SOP-P02-F03, Checklist de mantenimiento preventivo de servidores - DSI-SOP-P02-F01, Checklist de mantenimiento correctivo de Estaciones 7.8 Ejecutan el procedimiento DSI-SOP-P06-F03 Checklist de respuesta a una intrusión, en caso de comprobarse una intrusión. Equipo de respuesta 7.9 Ejecutan el procedimiento DSI-SOP-P06-N17 Procedimientos Para La Configuración Del Servidor De Respaldo, en caso de comprobarse un incidente con un servicio Jefe del Centro de Cómputo, Jefe de Soporte, Director de Sistemas 7.10 Inspeccionan los logs sobre los que tienen autorización. Informan al Jefe de Soporte sobre todo intento o sospecha de intrusión. Administradores del sistema 7.11 Supervisan que los respaldos de datos, del sistema operativo, y el cambio de contraseñas se realicen sin interrupciones y de acuerdo a la programación establecida. Supervisan la creación y actualización de discos especialmente configurados para la carga del sistema operativo W2K o Unix que serán utilizados en casos de emergencia. Administradores del sistema 7.12 Mantienen en operación los sistemas. Utilizan los registros de control operativo contenidos en el documento Formatos de registros de control de la norma DSI-SOP-P05. Documentan con detalle las intrusiones e incidentes. Informan al Jefe del Centro de Cómputo y al Jefe de Soporte sobre todo intento o sospecha de intrusión, o incidente. Ejecutan los respaldos de datos de acuerdo a la programación establecida. Operadores 7.13 Instalan los nuevos equipos con las políticas y normas de seguridad definidos por el Jefe de Soporte. Instalan las actualizaciones de hardware que sean necesarias. Instalan los parches de funcionalidad y de seguridad al sistema operativo y las herramientas de software utilizadas. Actualizan los registros DSI-SOP-P06-R05 Inventario de sistema operativo y parches para San Isidro, DSI-SOP-P06-R06 Inventario de sistema operativo y parches para Monterrico, DSI-SOP-P06-R07 Inventario de hardware de los servidores de Monterrico, DSI-SOP-P06-R08 Inventario de hardware de los servidores de San Isidro. Administradores del sistema y Operadores 7.14 Documentación y actualización 7.15 Actualizan los procedimientos de seguridad acorde a la intrusión de las normas DSI-SOP-P02, DSI-SOP-P03, DSI-SOP-P04, DSI-SOP-P05 y DSI-SOP-P06, y la cadena de custodia de la evidencia de intrusión en todo momento. Equipo de respuesta
  • 12. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 10 de 11 8. FORMATOS Y REGISTROS Formatos 8.1 DSI-SOP-P06-F01 Checklist para detección de señales de intrusión 8.2 DSI-SOP-P06-F02 Checklist para responder a intrusiones 8.3 DSI-SOP-P06-F03 Parámetros de Seguridad de computadoras 8.4 DSI-SOP-P06-F04 Parámetros de seguridad de servidores W2K 8.5 DSI-SOP-P06-F05 Parámetros de seguridad de servidores UNIX 8.6 DSI-SOP-P06-F06 Procedimientos para el mantenimiento programado del Directorio Hogar 8.7 DSI-SOP-P06-F07 Procedimientos para el mantenimiento programado del Correo Electrónico 8.8 DSI-SOP-P06-F08 Procedimientos para instalación del EPO en PC fuera del dominio 8.9 DSI-SOP-P06-F09 Procedimiento para manejo de quotas y bandejas de correo 8.10 DSI-SOP-P06-F10 Depuración de Correos de Exchange 2000 8.11 DSI-SOP-P06-F10a De-fragmentación de la base de datos del Servidor de Correo 8.12 DSI-SOP-P06-F11 Procedimiento para uso de EPO 8.13 DSI-SOP-P06-F15 Compromiso del usuario Políticas 8.14 DSI-SOP-P06-P01 Políticas generales de la UPC 8.15 DSI-SOP-P06-P01a Políticas de seguridad de la UPC 8.16 DSI-SOP-P06-P02 Políticas para el uso adecuado del Correo Electrónico 8.17 DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos 8.18 DSI-SOP-P06-P04 Política de seguridad del FireWall 8.19 DSI-SOP-P06-P05 Instalación de antivirus y actualización de firmas de virus en estaciones 8.20 DSI-SOP-P06-P06 Generación del Instalador del Agente EPO 8.21 DSI-SOP-P06-P07 Configuración de servidor EPO y difusión de actualizaciones 8.22 DSI-SOP-P06-P08 Checklist de instalación de EPO en Win95 8.23 DSI-SOP-P06-P09 Procedimiento para la instalación automática del EPO por logon.
  • 13. TITULO SEGURIDAD DE INFORMACIÓN CÓDIGO DSI-SOP-P06-N01 VERSIÓN 3 PAGINA 11 de 11 8.24 DSI-SOP-P06-P10 Procedimiento para la desinstalación del EPO y antivirus. 8.25 DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros Registros 8.26 DSI-SOP-P06-R01 Lo que se debe asegurar 8.27 DSI-SOP-P06-R02 Roles, responsabilidades y autoridad 8.28 DSI-SOP-P06-R03 Política de preparación contra intrusiones 8.29 DSI-SOP-P06-R04 Herramientas para detección de intrusiones 8.30 DSI-SOP-P06-R05 Inventario de sistema operativo y parches para San Isidro 8.31 DSI-SOP-P06-R06 Inventario de sistema operativo y parches para Monterrico 8.32 DSI-SOP-P06-R07 Inventario de hardware de los servidores de Monterrico 8.33 DSI-SOP-P06-R08 Inventario de hardware de los servidores de San Isidro 8.34 DSI-SOP-P06-R09 Diagrama de proceso 8.35 DSI-SOP-P06-R10 Diagrama de flujo 8.36 DSI-SOP-P06-R11 Protección de la red de comunicaciones de la UPC 8.37 DSI-SOP-P06-R12 Conformación del equipo de respuesta de la Dirección de Sistemas 8.38 DSI-SOP-P06-R13 MO Conformación de los equipos de respuesta de los usuarios para el Plan de recuperación por Monterrico 8.39 DSI-SOP-P06-R13 SI Conformación de los equipos de respuesta de los usuarios para el Plan de recuperación por San Isidro 8.40 DSI-SOP-P06-R14 Procedimiento De Restauración De Una Base De Datos Exchange 2000 8.41 DSI-SOP-P06-R15 Procedimiento De Restauración De Un Servidor Exchange 2000 En El Mismo Equipo 8.42 DSI-SOP-P06-R16 Procedimiento De Restauración De Un Servidor Exchange 2000 En Otro Equipo 8.43 DSI-SOP-P06-R17 Procedimiento de Instalación del Controlador de Dominio para Laboratorio de Restauración 8.44 DSI-SOP-P06-N17 Procedimientos Para La Configuración Del Servidor De Respaldo
  • 14. TITULO INGRESO Y PROTECCIÖN DE LAS ÁREAS CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS CÓDIGO DSI-SOP-P06-N02 VERSIÓN 2 PAGINA 1 de 3 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO 1.1 Identificar las restricciones que existen para el acceso a la Dirección de Sistemas. 1.2 Implementar las seguridades que existen para la protección de las áreas internas de la Dirección de Sistemas. 2. ALCANCE 2.1 Se aplica a todos los usuarios de la UPC. 2.2 Se aplica a todo personal externo y ajeno a la Dirección de Sistemas. 2.3 La aplica e implementa la Dirección de Sistemas en su conjunto. 3. NORMAS A CONSULTAR 3.1 Seguridad de información DSI-SOP-P06-N01 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 El Área de la Dirección de Sistemas es un área de servicio que por su misma función requiere de seguridad especial en el acceso a sus instalaciones y por tanto se le ha identificado como zona restringida y sujeta a un horario de protección. 5.2 El acceso a esta zona restringida será permitido sólo por personal autorizado. 5.3 La atención de requerimientos se hará exclusivamente utilizando los métodos y herramientas con que dispone Help-Desk. 5.4 El horario de protección que se ha establecido es obligatorio y rige: 5.4.1 Entre la hora de salida del turno de los sábados y la hora de entrada del primer turno del primer día laborable siguiente, para semanas regulares. 5.4.2 Entre la hora de salida del último turno laborable y la hora de entrada del primer turno del primer día laborable siguiente, para feriados que existan en mitad de semana o para feriados largos. 5.5 La Dirección de Sistemas estará protegida por una alarma durante la vigencia del horario de protección. Esta alarma y sus componentes principales están ubicados en la zona de la asistente de la dirección y estará protegida por una caja metálica con llave. 5.6 Se considerará como falta grave omitir, alterar o impedir mediante cualquier medio el funcionamiento de la alarma. 5.7 Ningún personal debe encontrase dentro de la Dirección de Sistemas durante la vigencia del horario de protección, salvo por quien activa (arma) o desactiva (desarma) la alarma.
  • 15. TITULO INGRESO Y PROTECCIÖN DE LAS ÁREAS CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS CÓDIGO DSI-SOP-P06-N02 VERSIÓN 2 PAGINA 2 de 3 6. CONDICIONES ESPECIFICAS 6.1 Sólo el Director de Sistemas o los Jefes de Área de esta dirección pueden autorizar el ingreso de personal extraño a las áreas interiores de la Dirección de Sistemas. 6.2 La Asistente de la Dirección de Sistemas anotará en el registro correspondiente a aquellas personas que sean autorizadas. 6.3 Sólo el Director de Sistemas o el Jefe de Soporte pueden autorizar el ingreso de personal a los Centros de Cómputo de ambos campus, en cualquier horario. 6.4 El operador de turno del Centro de Cómputo es responsable de armar la alarma al inicio del horario de protección y de desarmarla al término del horario de protección. 6.5 En caso excepcional, sólo el Director de Sistemas o los Jefes de Área de esta dirección pueden autorizar el ingreso de personal a las áreas interiores durante la vigencia del horario de protección. Los casos excepcionales deben cumplir obligatoriamente con lo siguiente: 6.5.1 Deben ser coordinados anticipadamente, de lunes a viernes y en horario de oficina con la asistente de la dirección, con el Jefe de Soporte y con SSGG. 6.5.2 El jefe que autoriza es directa y personalmente responsable de desarmar y armar la alarma luego de resuelta la excepción, asegurándose que no quede nadie al interior de la dirección. 6.5.3 La contraseña, combinación, llave, candado u otros, sólo deben conocidos por el personal que autoriza y efectiviza el ingreso. 6.6 SSGG estará informado de que no puede haber ningún tipo de acceso a la Dirección de Sistemas mientras la alarma esté activada, para que tome las previsiones del caso e informe si ocurriera algún intento de acceso al Jefe de Centro de Cómputo y al Jefe de Soporte. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE Atención de requerimientos 7.1 Solicita o requiere atención del área de Soporte a través de los métodos definidos por Help-Desk Personal de la UPC Acceso a instalaciones 7.2 Solicita al Director de Sistemas o a los Jefes de Departamento el acceso a las instalaciones de la Dirección de Sistemas Personal de la UPC o proveedor de servicios 7.3 Coordina la aceptación de la visita con el Director de Sistemas o con los Jefes de Departamento Asistente de la Dirección de Sistemas 7.4 Si la visita es autorizada:  Registra el ingreso y salida del personal o proveedor de servicios visitante en el formato autorizado empleado para tal fin  Brinda al empleado de la UPC o proveedor de servicios acceso a las instalaciones de la Dirección de Sistemas Asistente de la Dirección de Sistemas Acceso a los Centros de Cómputo
  • 16. TITULO INGRESO Y PROTECCIÖN DE LAS ÁREAS CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS CÓDIGO DSI-SOP-P06-N02 VERSIÓN 2 PAGINA 3 de 3 7.5 Solicita o requiere el acceso al Centro de Cómputo Personal de la UPC o proveedor de servicios 7.6 Autoriza el acceso al Centro de Cómputo Director de Sistemas o Jefe de Soporte Armado/desarmado de la alarma 7.7 Arma la alarma al inicio del horario de protección Desarma la alarma al término del horario de protección Operador de turno Manejo de excepciones 7.8 Solicita autorización al Jefe de Área para el acceso al interior de la Dirección de Sistemas durante el horario de protección Personal de la UPC 7.9 Autoriza el acceso solicitado e informa al Jefe de Soporte y a SSGG la fecha y duración de la excepción Jefe de Área que autoriza el ingreso 7.10 Coordina con la Asistente de la Dirección de Sistemas el acceso para la fecha de la excepción Jefe de Área que autoriza el ingreso 7.11 Presencialmente desarma y arma la alarma al término de la excepción Jefe de Área que autoriza el ingreso 8. FORMATOS El planteado por la Dirección de Sistemas.
  • 17. TITULO SEGURIDAD FÍSICA DEL CENTRO DE CÓMPUTO CÓDIGO DSI-SOP-P06-N03 VERSIÓN 2 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO Identificar las condiciones de seguridad que deben existir en el Centro de Cómputo. 2. ALCANCE 2.1 Se aplica a los dos centros de cómputo de UPC. 2.2 La aplica la jefatura del Centro de Cómputo. 2.3 La supervisa la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Seguridad de información DSI-SOP-P06-N01 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 Los sistemas de seguridad como alarmas, aire acondicionado, extintores y luces de emergencia son supervisadas por Servicios Generales. 5.2 Los UPS son supervisados por los operadores. 6. CONDICIONES ESPECIFICAS 6.1 El control de temperatura se efectúa diariamente. 6.2 Se cuenta con dos equipos de aire acondicionado. Uno debe funcionar durante el día y el otro durante la noche. 6.3 Durante la semana, el operador del turno tarde efectúa el cambio antes de retirarse. 6.4 Los fines de semana este cambio lo realiza el vigilante de turno durante su ronda normal. 6.5 Los simulacros se realizan mensualmente. 6.6 Las pruebas de las baterías se realizan semestralmente.
  • 18. TITULO SEGURIDAD FÍSICA DEL CENTRO DE CÓMPUTO CÓDIGO DSI-SOP-P06-N03 VERSIÓN 2 PAGINA 2 de 2 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Verificar que la temperatura ambiente esté a18 ºC con una variación permitida entre +- 5%. Operador de turno 7.2 Verificar que la humedad relativa al interior del Centro de Cómputo esté a 40% con una variación permitida entre +-5%. Operador de turno 7.3 Informa a Servicios Generales, al Jefe del Centro de Cómputo y al Jefe de Soporte si los rangos de temperatura y humedad relativa anteriores están fuera de lo recomendado, o encuentra un mal funcionamiento en los equipos de aire acondicionado. Operador de turno 7.4 Realiza simulacros continuos para verificar la operatividad de los sistemas de alarma: contra incendio, de movimiento, alza repentina de temperatura. Jefe del Centro de Cómputo 7.5 Verifica el funcionamiento y carga de las baterías de los UPS. Informa al Jefe del Centro de Cómputo y al Jefe de Soporte el mal funcionamiento de estos equipos. Operador de turno 7.6 Coordina con el proveedor para el mantenimiento del UPS defectuoso. Jefe del Centro de Cómputo 7.7 Coordina con el responsable del Centro de Cómputo que esté de turno cuando la temperatura del interior está por encima de 23ºC. Enciende el segundo equipo de aire acondicionado. Espera 10 minutos y revisa que la temperatura haya descendido. Vigilante de turno 7.8 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la temperatura del interior está por encima de lo recomendado y las acciones de activar el segundo equipo de aire acondicionado no han dado resultado. Vigilante de turno 7.9 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la alarma de alza repentina de temperatura se activa. Busca la llave lacrada, ingresa, verifica que exista fuego y resuelve el problema. Vigilante de turno 8. FORMATOS El planteado por la Dirección de Sistemas.
  • 19. TITULO RESPALDO DE LOGS DE SERVIDORES CÓDIGO DSI-SOP-P06-N04 VERSIÓN 1 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:14:00 PM 1. OBJETIVO Respaldar los logs de eventos, conexiones internet, y de accesos a Bases de Datos de los servidores de la UPC. 2. ALCANCE 2.1 Se aplica a los dos centros de cómputo de UPC. 2.2 La aplica la jefatura del Centro de Cómputo. 2.3 La supervisa la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Ninguna 4. DEFINICIONES Event Viewer: Logs que registran los eventos ocurridos en los servidores NT, ya sea eventos de Sistema (System), Aplicaciones (Application) y Seguridad (Security). IIS: Servicio “Internet Information Service” que controla las herramientas de publicación WEB, FTP y SMTP de los servidores NT. SQL: Motor de Base de Datos de Microsoft (Structure Query Language). Oracle: Motor de Base de Datos utilizado para las aplicaciones Académico Administrativas de UPC. Cron: Proceso que se configura en los servidores para que se ejecutan a una determinada hora. Estos procesos son conocidos también como procesos Batch. 5. CONDICIONES BASICAS 5.1 Los logs de los servidores que publican páginas WEB deben estar configurados para que generan diariamente un nuevo archivo. Los servidores son: Beta, Prod, Dbserver, Deso1, Socrates2, WebUPC (FTP_UPC, FTP_Cibertec, FTP_WEB_Lidercli, FTP_Logs, WEB_UPC, WEB_Cibertec, WEB_Liderazgo, WEB_Escuela, WEB_FondoEditorial), y Rhobdc. 5.2 La configuración de los Event Viewer de los servidores NT deben permitir guardar más de un día de información, para poder extraer diariamente los datos. Los servidores son: Beta, Prod, Dbserver, Deso1, Socrates2, Webupc, Rhobdc, Rho, Simbad y Spring. 5.3 Los logs de los servidores de Base de Datos deben ser copiados diariamente al repositorio aunque no hayan sufrido modificaciones considerables. Los servidores son: De Oracle: Prod, Dbserver, Deso1, y de SQL: Simbad y Spring.
  • 20. TITULO RESPALDO DE LOGS DE SERVIDORES CÓDIGO DSI-SOP-P06-N04 VERSIÓN 1 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 El proceso de recopilación de información de Logs está configurado como una tarea diaria en el servidor Beta y debe correr a las 4:00am. Este proceso copia la información de los logs de IIS (Internet Information Service), Event Viewer, SQL y Oracle al repositorio de logs en el mismo servidor Beta. 6.2 El proceso de análisis de los logs obtenidos de los servidores se inicia cada sábado a las 11:00am. Y guardará los datos obtenidos en un directorio histórico para futuras referencias. 6.3 El proceso de backup de la información recopilada corre todos los sábados a las 2pm. En el mismo servidor Beta, luego del procesamiento de la información. 6.4 La cinta utilizada deberá ser debidamente etiquetada y trasladada todos los lunes, junto con las demás cintas históricas a bóveda. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Configurar el modo de registro de logs de los servidores que publican páginas WEB’s. Se ingresa al “Internet Service Manager” y en propiedades de cada Site, colocar el log en formato W3C Extended indicando además que el registro genera diariamente y que los campos a registrar sean: Time, Client IP Address, User Name, Meted, URI Stem, Protocol Status, Bytes Sent, Bytes received, Time Taken, User Agent Administrador de Redes 7.2 Configurar el tamaño del registro del Event Viewer de los servidores NT para que guarden por lo menos 10 Mb. de información. Se ingresa a StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog Setting y colocar para cada tipo de log (Application, System y Security) el tamaño de 10,240 Kilobytes. Administrador de Redes 7.3 Configurar el registro del Event Viewer de los servidores NT para que guarden por lo menos 4 días de información. Se ingresa a StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog Setting y elegir para cada tipo de log (Application, System y Security) la opción “Overwrite Events Older than” y colocar 4 días. Administrador de Redes 7.4 Configurar la tarea de recopilación de información de logs en el servidor Beta para que se ejecute como tarea a las 4:00am. De manera que recopile la información del día anterior Administrador de Redes 7.5 Configurar la tarea de procesamiento de información de logs en el servidor Beta para que se ejecute como tarea los sábados a las 11:00am. Administrador de Redes 7.6 Sacar backup de los logs ubicados en el repositorio del servidor Beta en la cinta respectiva. Soporte de Producción 7.7 Llevar las cintas de logs históricos cada lunes a bóveda, junto con los demás backups históricos Soporte de Producción 8. FORMATOS Ninguno.
  • 21. TITULO SEGURIDAD DE PUERTOS Y PROTOCOLOS EN CONEXIÓN INTERNET CÓDIGO DSI-SOP-P06-N05 VERSIÓN 3 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha William Romero Solís Jack Cáceres 5/26/2015 1:15:00 PM 1. OBJETIVO Establecer las políticas y procedimientos necesarios para la correcta administración de la seguridad de la conexión a Internet de las PC’s de la Universidad. 2. ALCANCE 2.1 Se aplica a los dos centros de cómputo de UPC. 2.2 La aplica el Jefe del Centro de Cómputo. 2.3 La supervisa el Jefe de Soporte. 3. NORMAS A CONSULTAR 3.1 Seguridad de información DSI-SOP-P06-N01 4. DEFINICIONES Protocolo: Mecanismo usado para identificar un método de acceso a un recurso determinado. Este método de acceso permite la comunicación entre 2 nodos. Firewall: Solución de Hardware o Software que permite habilitar y restringir protocolos asegurando la integridad de la información de una red y la operatividad de las comunicaciones. 5. CONDICIONES BASICAS 5.1 La apertura o el cierre de protocolos y/o servicios de Internet se realizará con la única y expresa autorización del Vice Rectorado Administrativo. 5.2 Los servicios de Internet son: http, https, netmeeting, ldap. 5.3 Toda solicitud para activar o desactivar algún protocolo o servicio debe ser efectuada vía e-mail. 5.4 Este correo de solicitud debe:  Contar con a aprobación expresa del VRA.  Provenir de la dirección solicitante.  Dirigirse al Jefe de Soporte.  Incluir los nombres y las direcciones IP de las PC’s a las cuales se les aplicará la habilitación o restricción.  Incluir el período de activación o desactivación del servicio o protocolo.  Llegar por lo menos con un día de anticipación.  Indicar al responsable del manejo de dicho servicio. 6. CONDICIONES ESPECIFICAS 6.1 Los servicios ftp, messenger y chat vía Internet están prohibidos en la UPC. 6.2 Las solicitudes para la activación o desactivación del servicio creado “INFOCORP” puede ser autorizado solamente por la Dirección de Administración y Finanzas.
  • 22. TITULO SEGURIDAD DE PUERTOS Y PROTOCOLOS EN CONEXIÓN INTERNET CÓDIGO DSI-SOP-P06-N05 VERSIÓN 3 PAGINA 2 de 2 6.3 Las solicitudes para la activación o desactivación del protocolo creado “VISANET” puede ser autorizado solamente por la Jefatura de Tesorería. 6.4 Las solicitudes para la activación o desactivación del protocolo creado “POLARIS” puede ser autorizado solamente por la Jefatura de Extensión Profesional. 6.5 La habilitación de algún servicio o puerto adicional debe ser coordinado directamente con la Jefatura de Soporte para la evaluación de seguridad respectiva y las coordinaciones de configuración. 6.6 Las solicitudes de apertura o cerrado de puertos o servicios que involucren a PC’s de laboratorios deben ser solicitudes permanentes o por una sola vez en el ciclo. El Centro de Cómputo no atenderá requerimientos periódicos de aperturas y cerrado de puertos. Estas solicitudes se remiten únicamente al servicio http. Ningún otro servicio será modificado. 6.7 Los cambios realizados en el FireWall se ejecutan a partir de las 7pm salvo excepciones justificadas por el Director del Área solicitante y autorizadas por el Director de Sistemas en el caso que involucren un riesgo para la seguridad de la red de usuarios administrativos. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Solicita aprobación al VRA para la apertura o el cierre de un determinado puerto o servicio Dirección Usuaria 7.2 Realiza requerimiento a la Jefatura de Soporte adjuntando aprobación del VRA y los datos necesarios solicitados en el punto 5 Condiciones Básicas de esta misma norma Dirección Usuaria 7.3 Verifica los datos enviados y da conformidad para la ejecución de la tarea. Jefe de Soporte 7.4 Solicita la ejecución de la apertura o cerrado de puertos al Centro de Cómputo Jefe de Soporte 7.5 Ejecuta el requerimiento y comunica término del mismo a la Dirección Usuaria solicitante, con copia al Jefe de Soporte y/o Coordinador de Campus de ser necesario. Centro de Cómputo 7.6 Verifica efectividad de la atención al requerimiento y da conformidad Usuario 7.7 Verifica expiración del periodo de aplicación del permiso en caso de existir y revierte hacia situación original. Centro de Cómputo 8. FORMATOS El planteado por la Dirección de Sistemas.
  • 23. TITULO RESPALDO DE DATOS CÓDIGO DSI-SOP-P06-N06 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:15:00 PM 1. OBJETIVO Establecer los lineamientos y acciones a seguir para satisfacer la necesidad de respaldar los datos de la institución. 2. ALCANCE 2.1 Se aplica a todos los sistemas de UPC. 2.2 La aplica el Operador de turno. 2.3 La controla el Operador del Turno 4. 2.4 La administra el Jefe del Centro de Cómputo. 3. NORMAS A CONSULTAR 3.1 Cronograma de respaldo de datos DSI-SOP-P06-N07 3.2 Almacenamiento de cintas en bóveda DSI-SOP-P06-N08 3.3 Etiquetado de cintas DSI-SOP-P06-N09 3.4 Insumos para respaldo DSI-SOP-P06-N10 4. DEFINICIONES 4.1 Insumos: Cartucho de cinta (medio magnético donde se almacenan los datos) y cartucho de limpieza. 4.2 Contingencia: Procedimiento a seguir cuando el proceso principal ha fallado. 5. CONDICIONES BASICAS 5.1 El proceso es ejecutado por el Operador de turno en el Centro de Cómputo. 5.2 El Operador de turno debe limpiar quincenalmente las unidades de cinta que se utilizan en este proceso. 5.3 El Operador de turno es responsable de contar con los insumos necesarios para que el proceso se efectúe exitosamente. Estos insumos incluyen los cartuchos de limpieza y de cinta para efectuar los respaldos.
  • 24. TITULO RESPALDO DE DATOS CÓDIGO DSI-SOP-P06-N06 VERSIÓN 3 PAGINA 2 de 2 5.4 Los respaldos se efectúan diaria, semanal y mensualmente, y se trabaja bajo el esquema abuelo-padre-hijo. 6. CONDICIONES ESPECIFICAS 6.1 El proceso de respaldo debe quedar registrado. 6.2 Los datos de la institución deben quedar totalmente respaldados. 6.3 Los cartuchos de cinta deben almacenarse según norma DSI-SOP-P06-N08. 6.4 Los cartuchos de cinta deben etiquetarse según norma DSI-SOP-P06-N09. 6.5 Los respaldos sólo deben utilizar cartuchos de cinta nuevos o en buen estado. 6.6 El Operador del Turno 4 es responsable de asegurar que se empleen cartuchos de cinta o de limpieza nuevos o re-ciclados pero en buen estado. 6.7 El Operador del Turno 4 es responsable debe llevar la contabilización del número de veces que un cartucho de cinta es utilizado y esta utilización no debe sobrepasar las especificaciones del fabricante. 6.8 Las cintas que presenten fallas o daños se descartan. 7. DESCRIPCION DEL PROCEDIMIENTO 7.1 Revisa el cronograma de respaldos DSI-SOP-P06-N07 Operador de turno 7.2 Asegura la disponibilidad de cartuchos de cinta y de limpieza en buen estado según el procedimiento DSI-SOP-P06-N10 Operador de turno 7.3 Asegura que los cartuchos de cinta o de limpieza se encuentren en buen estado Operador de Turno 4 7.4 Etiqueta la cinta a utilizarse de acuerdo a la norma DSI-SOP-P06-N09 Operador de turno 7.5 En los servidores W2K ejecuta el respaldo según el registro ‘DSI-SOP- P06-N15 Cronograma de respaldos’ Operador de turno 7.6 Registra las actividades ejecutadas en los formatos DSI-SOP-P06-FRM-01 y DSI-SOP-FRM-06 Operador de turno 7.7 Almacena las cintas en bóveda de acuerdo a la norma DSI-SOP-P06-N08 Operador de turno 7.8 Si hubiera problema con cintas dañadas, utiliza cintas nuevas e informa a Compras para su reposición Operador de Turno 4 7.9 Si hubiera problemas con el hardware, efectúa el escalamiento adecuado según el procedimiento DSI-SOP-P01-N01 y ejecuta el procedimiento de contingencias DSI-SOP-P06-N14 según sea requerido Operador de turno 8. REGISTROS  Control de respaldos efectuados DSI-SOP-P06-FRM-01
  • 25. TITULO ALMACENAMIENTO DE CINTAS EN BÓVEDA CÓDIGO DSI-SOP-P06-N08 VERSIÓN 3 PAGINA 1 de 3 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:16:00 PM 1. OBJETIVO Definir la mejor forma de almacenar las cintas con datos de la UPC para asegurar su integridad y confiabilidad. 2. ALCANCE 2.1 La aplica el Operador de turno y la administra la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Respaldo de datos DSI-SOP-P06-N06 3.2 Insumos para respaldo de datos DSI-SOP-P06-N10 4. DEFINICIONES 4.1 Cintas semanales: se almacenan en cada campus. 4.2 Cintas mensuales: corresponden al último mes respaldado. 4.3 Cintas históricas: cintas con antigüedad mayor a 2 meses. 5. CONDICIONES BASICAS 5.1 Por razones de seguridad las cintas que contienen los datos de los sistemas de información de una organización deben almacenarse fuera del ámbito de la misma. 5.2 Las cintas serán almacenadas semanalmente. 5.3 Traslado de Cintas de Backup a Bóveda (Semanal). Debido a que el backup full semanal se realiza los días lunes, previniendo cualquier complicación que pudiera haber, el traslado de cintas de backup semanal se realiza todos los días miércoles en horas de la mañana a la bóveda ubicada en Secretaría Académica (Monterrico) y Escuela de Empresa (San Isidro). Para este fin debe utilizarse el maletín especialmente acondicionado. Las cintas más recientes son las únicas que debe permanecer en caja fuerte. 5.4 Traslado de Cintas de Backup intercampus (Mensual). Cada primer viernes del mes siguiente se realiza el traslado de todas las cintas de backup mensuales desde San Isidro a Monterrico y viceversa. Para este fin debe utilizarse el maletín especialmente acondicionado. Debe hacerse utilizando los horarios disponibles de movilidad de la universidad.
  • 26. TITULO ALMACENAMIENTO DE CINTAS EN BÓVEDA CÓDIGO DSI-SOP-P06-N08 VERSIÓN 3 PAGINA 2 de 3 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:16:00 PM 5.5 Las cintas históricas de Monterrico se almacenarán en un archivador con llave sito en el área de Soporte en San Isidro. 5.6 Las cintas históricas de San Isidro se almacenarán en la caja fuerte de Secretaría Académica de Monterrico. 5.7 Reciclaje de Cintas de Bóveda. En el caso de ser necesario el reciclaje de cintas por haberse acabado el stock, se pueden reciclar de la bóveda pero cumpliendo las siguientes reglas:  Deben reciclarse primero las cintas tanto DDS como DLT con fecha de backup más antiguas.  Si se reciclan cintas de Prod y Spring siempre dejar un backup por mes (el último backup del mes) en bóveda, debe quedar inamovible. Hay semanas que un servidor ha utilizado más de una cinta, tener presente esto último, debe estar debidamente etiquetado. 6. CONDICIONES ESPECIFICAS 6.1 Las cintas históricas y mensuales se almacenan en la bóveda seleccionada. 6.2 La bóveda seleccionada para el almacenaje (custodia) de las cintas debe estar diseñada de manera que incorpore lo siguiente:  Reguladores de temperatura para asegurar la confiabilidad de las cintas, según los requisitos de los fabricantes:  Temperatura entre +16ºC y +32ºC  Humedad entre 20% y 80%.  Equipos y medidas para prevenir y controlar incendios.  Equipos y medidas para evitar robos.  Seguro contra daños surgidos por robo, incendio, ambos.  Espacio suficiente para el almacenaje.
  • 27. TITULO ALMACENAMIENTO DE CINTAS EN BÓVEDA CÓDIGO DSI-SOP-P06-N08 VERSIÓN 3 PAGINA 3 de 3 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Genera los respaldos programados de acuerdo a la norma DSI-SOP-P06-N06 Operador 7.2 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador 7.3 Entrega las cintas al custodio encargado utilizando los formatos respectivos cuando se va a efectuar el almacenamiento Operador o Jefe de Soporte 7.4 Solicita las cintas al custodio encargado utilizando los formatos respectivos cuando se requiera Operador o Jefe de Soporte 8. REGISTROS 8.1 Formatos de recepción y entrega de cintas de la entidad encargada por la Dirección de Sistemas, previamente seleccionada por la UPC. 8.2 Formato Registro de cintas en bóveda DSI-SOP-P06-F06
  • 28. TITULO ETIQUETADO DE CINTAS CÓDIGO DSI-SOP-P06-N09 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Cáceres 26-05-2015 13:17:00 1. OBJETIVO Identificar de una manera rápida las cintas con la información y la fecha adecuada, según requerimiento. 2. ALCANCE 2.1 La aplica el Operador de turno y la administra la jefatura de Soporte. 3. NORMAS A CONSULTAR 3.1 Cronograma de respaldos DSI-SOP-P06-N07 3.2 Almacenamiento de cintas DSI-SOP-P06-N08 3.3 Insumo para respaldo de datos DSI-SOP-P06-N10 4. DEFINICIONES 4.1 Backup Total: Respaldo total (full) de la información de un determinado servidor. Su restauración necesita sólo de este tipo de respaldo. 4.2 Backup Diferencial: Respaldo de la información cambiante desde el último respaldo total (full). La restauración total de la información requiere del último full backup y del diferencial. 4.3 Rotación: La mayoría de organizaciones rotan full backups junto con incrementales y diferenciales. Una rotación diaria requiere de la ejecución de full backups todos los días. Una rotación semanal requiere de un full backup seguido por un backup incremental o diferencial los días restantes de la semana. Una rotación de tres días requiere un full backup seguido de dos días de backups incrementales o diferenciales. 5. CONDICIONES BASICAS 5.1 El proceso es ejecutado por el Operador que se encuentra de turno en el Centro de Cómputo. 5.2 El Operador de turno efectúa el etiquetado correspondiente a las cintas. 5.3 El etiquetado se efectúa si la cinta donde se almacena la información es nueva.
  • 29. TITULO ETIQUETADO DE CINTAS CÓDIGO DSI-SOP-P06-N09 VERSIÓN 3 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 El proceso de etiquetado tiene que quedar registrado. 6.2 Las cintas deben almacenarse según norma DSI-SOP-P06-N08. 6.3 De acuerdo a la norma DSI-SOP-P06-N07 se realizará backups diarios para todos los servidores y aplicaciones, y se guardará en bóveda los backups full semanales históricos. 6.4 Para evitar la complejidad en la interpretación de los estándares de nombres de cintas empleados en el etiquetado, de necesitar un respaldo más de una ellas se colocará el número de cinta en forma apartada al nombre de la misma. 6.5 El esquema de rotación de backups propuesto en el presente esquema de respaldo es el de rotación semanal considerando backups diferenciales (1 full + 5 diferenciales). Los backups full se almacenan en cinta y los backups diferenciales en disco. 6.6 Verificación de cintas: Periódicamente se hacen restauraciones para certificar el estado correcto de los respaldos. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 La etiqueta de una cinta debe seguir el siguiente patrón de identificación : [Nombre_servidor] [Fecha] [#C] Operador 7.2 Nombre_servidor se reemplaza por el nombre de los servidores: BETA, PROD, etc. Operador 7.3 Fecha indica la fecha a la cual corresponde el backup en el formato DD/MM/YY Operador 7.4 #C nos indica el número de cinta utilizado, en el caso que se requiera usar más de una cinta para el backup. Se usa el formato de número romano. Operador 8. REGISTROS 8.1 Registro de Respaldos (con especificación detallada de las etiquetas) DSI-SOP-P07-F01 Ejemplos: a) Prod 08/01/04 I : Cinta 1 de backup full perteneciente al servidor Prod, realizado el 8 de enero del 2004. b) Prod 08/01/04 II : Cinta 2 de backup full perteneciente al servidor Prod, realizado el 8 de enero del 2004.
  • 30. TITULO INSUMOS PARA RESPALDO CÓDIGO DSI-SOP-P06-N10 VERSIÓN 3 PAGINA 1 de 2 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:17:00 PM 1. OBJETIVO Asegurar los insumos necesarios para efectuar los respaldos programados. 2. ALCANCE 2.1 La aplica el Operador de turno. 2.2 La controla el Operador del Turno 4. 2.3 La administra el Jefe del Centro de Cómputo. 3. NORMAS A CONSULTAR 3.1 Respaldo de datos DSI-SOP-P06-N06 3.2 Almacenamiento de cintas DSI-SOP-P06-N08 4. DEFINICIONES 4.1 Ninguna 5. CONDICIONES BASICAS 5.1 Los respaldos se efectúan diaria, semanal, quincenal y mensualmente. 5.2 Se trabaja bajo el esquema abuelo-padre-hijo. 5.3 Las unidades de tape backup que se utilizan son las siguientes: Marca Capacidad Servidor Hewlett Packard DDS-3 12/24GB Dhcp-si2 IBM DDS-4, 20/40GB Partenón, Upcmail2 Seagate DDS-4, 20/40GB Spring, Prod, Webupc Compaq DDS-3, 12/24GB Gamma Quantum DLT, 20/40GB Upcmail1 Compaq DLT, 20/40GB Beta
  • 31. TITULO INSUMOS PARA RESPALDO CÓDIGO DSI-SOP-P06-N10 VERSIÓN 3 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 Las cintas históricas y mensuales se almacenan en la bóveda previamente seleccionada. 6.2 Las cintas deben someterse a la temperatura del ambiente donde se utilizarán al menos 30 minutos antes de su empleo. 6.3 En el Centro de Cómputo debe haber un juego completo de cintas en buen estado por emergencia y por cada unidad de cinta existente. Este juego de cintas de emergencia debe ser renovado tan pronto sean requeridas. 6.4 Los respaldos sólo deben utilizar cintas nuevas o en buen estado. 6.5 Las cintas que presenten fallas o daños se descartan, informándose a Compras para la renovación respectiva. 6.6 Las cintas se descartan destruyendo completamente el medio magnético de las mismas cortándolas en pedazos y enviándolas de baja al almacén de Pedro Tapia. 6.7 En el Centro de Cómputo debe haber un juego completo de cintas limpiacabezal en buen estado por cada unidad de cinta existente. 6.8 La limpieza de cabezal se debe efectuar cada 15 días en cada unidad de cinta. Cada número de uso debe ser marcado en la etiqueta de la cinta. Para efectuar la limpieza de cabezal sólo se deben utilizar cintas en buen estado, que no hayan completado el número límite de usos. 6.9 Las cintas limpiacabezal que presenten fallas o daños se descartan, informándose a Compras para la renovación respectiva. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Genera los respaldos programados de acuerdo a la norma DSI-SOP-P06-N06 Operador 7.2 Asegura la disponibilidad necesaria de cintas para los diversos respaldos que se requieran diaria, semanal y mensualmente Operador 7.3 Tan pronto se requiera una cinta de uno de los juegos de emergencia solicita su reposición Operador 7.4 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador 7.5 Solicita las cintas en custodia de la entidad encargada utilizando los formatos respectivos cuando se requiera Operador 7.6 Destruye el medio magnético de las cintas cortándolas en pedazos cuando esté dañada o presente fallas y las envía como baja al almacén de Pedro Tapia. Operador 8. REGISTROS Ninguno
  • 32. TITULO RESTAURACION DE DATOS CODIGO DSI-SOP-P06-N11 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Jack Daniel Cáceres Meza Aprobado por Firma Fecha 26/05/2015 13:17:00 1. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 1.1 Recibe requerimiento de restauración mediante una solicitud Jefe Soporte 1.2 Verifica la solicitud y da su visto bueno Jefe Soporte 1.3 Notifica al usuario que no procede su solicitud Jefe Soporte 1.4 Verifica el tipo de información a restaurar Operador 1.5 Verifica el cronograma de backup según los procedimientos DSI-SOP- P06-N07 y el DSI-SOP-P06-N10 Operador 1.6 Inserta la cinta en el tape y selecciona los archivos a restaurar. Operador 1.7 Informa al Jefe de área que ha finalizado el proceso de información Operador 1.8 Informa al usuario quien solicito la restauración Jefe Soporte 2. REGISTROS  Control de respaldos efectuados DSI-SOP-FRM-01  Control de tareas efectuadas DSI-SOP-FRM-02
  • 33. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:18:00 PM 1. OBJETIVO Proporcionar los procedimientos, políticas y normas requeridas para que las computadoras propiedad de terceros puedan conectarse de manera controlada y segura a la red de UPC. 1.1 La presente norma busca reducir el empleo de las computadoras autorizadas conectadas a la red de la UPC, con o sin la autorización expresa del propietario de estas computadoras, para: 1.1.1 Propagar o ser fuente de propagación de código malicioso -virus. 1.1.2 Afectar el rendimiento de la red de datos de la UPC debido a mal funcionamiento de la computadora externa o por no contar con las seguridades necesarias. 1.1.3 Hackear servidores y/o computadoras internas o externas a la UPC, utilizando para ello herramientas y tecnología propiedad de la UPC. 1.1.4 Copiar sin autorización software propiedad de terceros o propiedad de la UPC, utilizando para ello herramientas y tecnología propiedad de la UPC. 1.2 La presente norma busca evitar: 1.2.1 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal funcionamiento del hardware o del software de las computadoras autorizadas dentro de la UPC. Se entiende que este daño puede deberse, entre otros motivos, y no sólo a: infección por virus; energía eléctrica deficiente o inestable; configuración de hardware o de software, otros. 1.2.2 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal funcionamiento del hardware o del software de la computadora autorizada fuera del ámbito de la UPC, ya sea este daño haya sido generado por el dueño de la computadora o por terceros con o sin su aprobación. 1.2.3 Incrementar la carga de trabajo que implica la configuración directa, remota o asistida de la computadora autorizada y que recaerá sobre los departamentos de Soporte Técnico y Help_Desk. 2. ALCANCE 2.1 La administra la Jefatura de Soporte. 2.2 La aplican los Directores de Área y los departamentos de Soporte Técnico y de Help_Desk de ambos campus.
  • 34. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 2 de 2 3. NORMAS A CONSULTAR Ninguna. 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 El control y seguridad posibles están limitados por la tecnología instalada. 5.2 Sólo está permitida la conexión de computadoras propiedad de profesores contratados y de visitantes. Los casos del personal administrativo serán tratados de manera excepcional y puntualmente. Los alumnos no están permitidos. 5.3 Las políticas de protección que la UPC implementa actualmente en sus computadoras no se implementan en las computadoras propiedad de terceros. 5.4 La UPC no está en capacidad de asegurar la vigencia o instalación y operación continua del software de protección contra código malicioso –antivirus- en la computadora autorizada. 5.5 La UPC no está en capacidad de asegurar la vigencia o instalación de parches de seguridad en la computadora autorizada. 5.6 Para que la computadora pueda ingresar a la red de la UPC, la configuración del sistema operativo debe cambiar. 5.7 Una vez que configurado el acceso a la red de la UPC, el software o las aplicaciones previamente instaladas en la computadora podrían dejar de funcionar o comportarse de manera diferente. 5.8 El entorno de ingreso a la computadora podría sufrir cambios y el usuario debe acostumbrarse a estos cambios. 6. CONDICIONES ESPECIFICAS 6.1 Para efectivizar la conexión a la red de la UPC de una computadora de terceros es necesario que se cumplan las siguientes condiciones: 6.1.1 Los usuarios solicitantes deberán firmar el documento ‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal de aceptación de los términos y responsabilidades por los que se le otorga la autorización. 6.1.2 Los Directores que autorizan deberán firmar el documento anterior previamente firmado por el usuario solicitante en señal de autorización. 6.1.3 La configuración de las computadoras autorizadas será asistida por personal de Help_Desk y por tanto, esta tarea se realizará una sola vez.
  • 35. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 3 de 3 6.1.4 Antes de efectuar esta tarea, Help_Desk deberá certificar que la computadora:  Esté libre de virus y cuente con antivirus instalado, vigente y operativo.  Cuente con todos los parches de seguridad disponibles para el sistema operativo que tiene instalado, hasta la fecha en que se efectúa la solicitud de conexión.  No tenga instaladas herramientas conocidas de hackeo. 6.2 La computadora autorizada no se podrá conectar a la red de la UPC mientras no se cumplan con los requisitos anteriores. 6.3 La computadora autorizada sólo se podrá conectar a la red de la UPC dentro del periodo establecido en el documento ‘DSI-SOP-P06-F15 Compromiso del usuario’. 6.4 Debe tenerse presente que: 6.4.1 No se instalará ni configurará en esta computadora ningún software de base de la UPC (Office, antivirus, etc.). 6.4.2 El entorno de red que se configurará significa un ingreso diferente, un cambio en la operación y posiblemente un cambio en el rendimiento de la computadora y el usuario deberá habituarse. 6.5 Como ayuda para los usuarios que sean autorizados se entregará el procedimiento general ‘DSI-SOP-P06-F16 Checklist para la configuración de computadoras de terceros’. Este procedimiento les permitirá a los usuarios configurar manualmente las computadoras de su propiedad, si lo requirieran. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Solicita al Director de su área o del área visitada que la computadora de su propiedad pueda conectarse a la red de la UPC Profesor o visitante 7.2 Informa al solicitante sobre las características y responsabilidades de esta conexión que están contenidas en esta norma y entrega el documento: ‘DSI-SOP-P06-F15 Compromiso del usuario’ para que sea firmado por el solicitante Director que autoriza 7.3 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal de aceptación de las características y responsabilidades de la autorización que se le otorgará Profesor o visitante 7.4 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal otorgamiento del permiso y lo deriva a Help_Desk, informa por correo a Help_Desk sobre los servicios autorizados para el solicitante y envía al solicitante con su computadora al área de Help_Desk Director que autoriza 7.5 Recibe el compromiso firmado por el solicitante y por el Director correspondiente, revisa que la computadora no contenga virus, que tenga el antivirus cargado, que el antivirus esté actualizado, que no presente señas visibles de contener software de hackeo, que cuente con todos los parches de seguridad disponibles para el sistema operativo hasta la fecha de solicitud. Help_Desk 7.6 Sólo de cumplirse el punto 7.5, pasará al punto 7.7. De no cumplirse el punto 7.5 informará al solicitante y al Director que autorizó. Devolverá el compromiso recibido al Director que autorizó. Help_Desk
  • 36. TITULO CONEXIÓN DE COMPUTADORAS PROPIEDAD DE TERCEROS CÓDIGO DSI-SOP-P06-N13 VERSIÓN 3 PAGINA 4 de 4 7.7 Configura la computadora para que ingrese a la red de la UPC. Verifica su funcionamiento. Restringe u otorga los permisos de acceso a los servicios autorizados. Registra el periodo autorizado de conexión. Entrega el procedimiento básico al usuario. Help_Desk 8. FORMATOS Y REGISTROS 8.1 DSI-SOP-P06-F15 Compromiso del usuario 8.2 DSI-SOP-P06-F16 Checklist para la configuración de computadoras de terceros
  • 37. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 1 de 8 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:18:00 PM 1. OBJETIVO Proporcionar los procedimientos requeridos para que los servicios y equipos que se utilizan en la red de UPC puedan ser instalados y configurados apropiadamente por el personal calificado y autorizado en caso de una emergencia. 2. ALCANCE 2.1 Se aplica a los servicios de correo electrónico, directorio hogar (H:), Intranet, WEB, DNS/WINS/DHCP, Proxy de ambos campus. 2.2 Se aplica a los servidores de bases de datos SQL Server. 2.3 Se aplica a los servidores de bases de datos Oracle. 2.4 Se aplica a los equipos de comunicaciones routers y switches de ambos campus. El enlace se denomina SIMON. 2.5 Se aplica a los routers de comunicaciones con SARA e INTERNET. 2.6 Se aplica a los equipos FireWall de ambos campus. 2.7 La aplican los Centro de Cómputo de ambos campus. 2.8 Se aplica a las computadoras personales e impresoras de ambos campus. 2.9 La aplican las áreas de Soporte Técnico de ambos campus. 2.10 La administra la Jefatura de Soporte. 3. NORMAS A CONSULTAR Instalación y configuración de equipos DSI-SOP-P04-N01 4. DEFINICIONES 4.1 DNS: Servicio que permite la resolución de nombres de computadoras teniendo como base su dirección IP. 4.2 WINS: Servicio que permite la resolución de direcciones IP de computadoras teniendo como base su nombre NetBIOS.
  • 38. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 2 de 8 4.3 DHCP: Servicio que permite la asignación dinámica y automática de direcciones IP dentro de la red LAN. 4.4 Router: Equipo que permite las comunicaciones de red utilizando enlaces internos LAN y externos WAN. 4.5 Software de base: El sistema operativo y herramientas con las cuales funcionará la PC del usuario. 4.6 Switch: Equipo que permite centralizar las comunicaciones al interior de cada red LAN. 4.7 Plan de contingencia Documentación que describe las acciones necesarias para permitir que continúen las operaciones del negocio en caso las facilidades primarias, personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia se pone en funcionamiento más comúnmente en casos de apagones, caídas inesperadas de los sistemas, fuego, y otros desastres naturales. 4.8 Intrusión / brecha Cualquier evento intencional donde un intruso logra el acceso tal que compromete la confidencialidad, integridad, o disponibilidad de computadoras, redes, o datos que residen en ellos. 4.9 Computadora Involucra la combinación de hardware, sistema operativo, software aplicativo y conexión a la red. El término puede ampliarse a las computadoras personales, servidores y computadoras de otro tipo. Cuando sea necesario ser más específico, se mencionará explícitamente uno de estos componentes. 4.10 Sistema comprometido: Por sistema comprometido se entiende que al menos un servidor, servicio, aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso mismo han sido revelados a extraños, como resultado de algún tipo de intrusión 4.11 Autenticación Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens y firmas digitales. Adicionalmente se puede emplear medidas biométricas como, pero no limitadas a, huellas dactilares y exámenes de retina. 5. CONDICIONES BASICAS 5.1 La instalación y configuración de los servicios y equipos de comunicaciones será realizada localmente en cada campus y estará a cargo de cada proveedor. 5.2 La instalación y configuración del software de base de las PC y servidores será realizada localmente en cada campus y estará a cargo del Técnico de Soporte asignado. 5.3 Los servicios DNS/WINS/DHCP serán configurados en modalidad primario- secundario. 5.4 El servicio primario estará ubicado en el campus Monterrico.
  • 39. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 3 de 8 5.5 El servicio secundario estará ubicado en el campus San Isidro. 5.6 El soporte administrativo y de mantenimiento de los servicios y equipos de comunicaciones podrá darse desde cualquiera de los campus. 5.7 Los equipos de comunicaciones routers para el acceso a SARA e INTERNET estarán ubicados en el campus Monterrico. 5.8 La tarea de instalación de equipos incluye desde su recepción hasta la aceptación por el usuario final, pasando por la instalación y la configuración del hardware y del software de base, las pruebas necesarias y la recepción por parte del usuario. 5.9 Las computadoras, servidores y equipos de comunicaciones deben ser instaladas y configuradas desde el principio pensando en la seguridad de los datos y del software que manejarán y en su relación con los demás sistemas de cómputo de la UPC. 5.10 Las brechas de seguridad conducen a la divulgación de información crítica o a la pérdida de una capacidad que puede afectar a toda la UPC. Por tanto, el asegurar las computadoras es una parte significativa en la estrategia de seguridad de la información y de la red en su conjunto. Por consiguiente, el departamento de Soporte Técnico instalará y configurará las nuevas computadoras personales. Los Administradores de la Red instalarán y configurarán los nuevos servidores para que reflejen los requerimientos de seguridad de la UPC. 6. CONDICIONES ESPECIFICAS 6.1 Se aplican las tablas de acción y comunicación detalladas en el documento: DSI- SOP-P06-R00 Conformación de equipos. 6.2 La metodología seguida para la definición del documento anterior se encuentra detallada en el documento: DSI-SOP-P06-F17 Metodología seguida. 6.3 Los tiempos que se emplearán para la recuperación de los diferentes servicios en caso de desastre se detalla en el documento: DSI-SOP-P06-F18 Resumen de procedimientos y tiempos de recuperación. 6.4 Los procedimientos internos de cada uno de los equipos de comunicaciones proporcionarán la información necesaria para su instalación y configuración. 6.5 El software de base para los servidores, computadoras personales e impresoras estará definido en cada procedimiento de instalación. 6.6 El software de base para los equipos de comunicaciones estará definido por los proveedores de los equipos en base a la propuesta comercial original y anexos correspondientes. 6.7 Las computadoras personales e impresoras se instalarán atendiendo a la prioridad indicada por la dirección afectada y sujeto a disponibilidad de personal técnico necesario. El Jefe de Soporte Técnico o los técnicos de soporte coordinarán la instalación con el usuario final. El técnico de soporte asignado efectuará la entrega final del equipo, realizará las pruebas de comprobación necesarias con el usuario y obtendrá su visto bueno.
  • 40. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 4 de 8 6.8 Se cuenta actualmente con un servidor de contingencia por cada campus, el cual servirá para reemplazar a cualquier servidor que se vea comprometido. No podrá atender a mas de un servidor averiado. Si se presentara este caso, se tendrá que buscar un servidor adicional para este fín y el tiempo de restauración de dicho servicio se verá afectado. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Servicios y servidores 7.2 Instala y configura los servicios siguientes utilizando los procedimientos internos que se indican. Pasa al punto 7.14. En San Isidro:  Instalación y configuración del servidor de correo UPCMAIL2 DSI-SOP-P04-R01  Instalación y configuración del servidor de correo Afrodita DSI-SOP-P04-R02  Instalación y configuración del servidor de correo Minerva DSI-SOP-P04-R03  Instalación y configuración del servicio DHCP DSI-SOP-P04-R04  Instalación y configuración del router de San Isidro DSI-SOP-P04-R05  Instalación y configuración del servicio WINS DSI-SOP-P04-R06  Instalación y configuración del servicio DNS DSI-SOP-P04-R07  Instalación y configuración del servidor de directorios hogar Partenón DSI-SOP-P04-R08 En Monterrico:  Instalación y configuración del servidor Intranet DSI-SOP-P04-R09  Instalación y configuración del servidor WEB DSI-SOP-P04-R10  Instalación y configuración del servidor de correo UPCMAIL1 DSI-SOP-P04-R11  Instalación y configuración del controlador primario Rho DSI-SOP-P04-R12  Instalación y configuración del servidor de directorios hogar Beta DSI-SOP-P04-R13  Instalación y configuración del servidor de aplicaciones académico-administrativas Gamma DSI-SOP-P04-R14  Instalación y configuración del servidor Oracle-Producción DSI-SOP-P04-R15  Instalación y configuración del servidor Oracle-Pruebas DSI-SOP-P04-R16  Instalación y configuración del servidor DHCP/WINS/DNS DSI-SOP-P04-R22 Administrador de red 7.3 Administra y da mantenimiento a los servicios antes indicados. Utiliza los datos que se proporcionan en los formatos correspondientes. Jefe del Centro de Cómputo 7.4 Servicios y equipos de comunicaciones 7.5 Instala y configura los equipos de comunicaciones routers, switches y firewall siguientes utilizando los procedimientos internos que se indican. Pasa al punto 7.14.  Routers y switches de San Isidro DSI-SOP-P04-R18  Switches de Monterrico DSI-SOP-P04-R19  Routers de Monterrico DSI-SOP-P04-R20 Administrador de red
  • 41. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 5 de 8  Firewall DSI-SOP-P04-R21 7.6 Administra y da mantenimiento a los equipos de comunicaciones antes indicados. Utiliza los datos que se proporcionan en los formatos correspondientes. Jefe del Centro de Cómputo 7.7 Computadoras personales e impresoras que son aprobadas por las direcciones afectadas 7.8 Recibe de Activos las computadoras o impresoras a instalar con las configuraciones básicas descritas en los documentos:  Características estándares de computadoras personales DSI-SOP-P04-F03  Características estándares de impresoras DSI-SOP-P04-F04 Recibe de Help_Desk el formato de requerimiento para la configuración correcta del equipo a instalar:  Formato de requerimiento para la configuración de computadoras, impresoras y telefonía DSI-SOP-P04-F09 Técnico de Soporte 7.9 Instala y configura las PCs e impresoras de los usuarios utilizando los procedimientos internos que se indican.  Checklist para la instalación y configuración de computadoras personales DSI-SOP-P04-F01  Checklist para la instalación y configuración de impresoras DSI-SOP-P04-F02  Registros para la instalación y configuración de computadoras DSI-SOP-P04-R17  Formato de requerimiento para la configuración de computadoras, impresoras y telefonía DSI-SOP-P04-F09 Técnico de Soporte 7.10 Coordinan la entrega e instalación del equipo con el usuario final. Jefe de Soporte Técnico y Técnicos de Soporte 7.11 Registra la instalación en el sistema correspondiente. Help_Desk 7.12 Recibe los equipos a instalar. Instala y configura el hardware y el software de base. Realiza las pruebas preliminares necesarias. Entrega al usuario final. Realiza las pruebas finales que sean necesarias con el usuario final. Técnico de Soporte 7.13 Firma el registro de conformidad de equipos Usuario final 7.14 Todos los anteriores 7.15 Sustenta las modificaciones que sean necesarias para la correcta instalación y configuración de los servicios, servidores y equipos de comunicaciones antes indicados. Jefe del Centro de Cómputo 7.16 Aprueba las modificaciones que sean necesarias y que hayan sido sustentadas por el Jefe del Centro de Cómputo para mejorar la instalación y configuración de los servicios y equipos de comunicaciones antes indicados. Jefe de Soporte 8. FORMATOS Y REGISTROS Formatos 8.1 DSI-SOP-P04-F01 Checklist para la instalación y configuración de computadoras personales
  • 42. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 6 de 8 8.2 DSI-SOP-P04-F02 Checklist para la instalación y configuración de impresoras 8.3 DSI-SOP-P04-F03 Características estándares de computadoras personales 8.4 DSI-SOP-P04-F04 Características estándares de impresoras 8.5 DSI-SOP-P04-F05 Software de base a instalarse en computadoras personales 8.6 DSI-SOP-P04-F06 Checklist para la configuración de servidores NT por seguridad 8.7 DSI-SOP-P04-F07 Guías para la configuración de Windows NT por seguridad 8.8 DSI-SOP-P04-F08 Checklist para la configuración de servidores Unix por seguridad 8.9 DSI-SOP-P04-F09 Formato de requerimiento para la configuración de computadoras, impresoras y telefonía Registros 8.10 DSI-SOP-P04-R01 Instalación del servidor de correo UPCMAIL2 (San Isidro) 8.11 DSI-SOP-P04-R01 (D) Configuración del servidor de correo UPCMAIL2 (San Isidro) 8.12 DSI-SOP-P04-R02 Instalación del servidor de correo Afrodita –mailing- (San Isidro) 8.13 DSI-SOP-P04-R02 (D) Configuración del servidor de correo Afrodita –mailing- (San Isidro) 8.14 DSI-SOP-P04-R03 Instalación del servidor de correo Minerva (San Isidro) 8.15 DSI-SOP-P04-R03 (D) Configuración del servidor de correo Minerva (San Isidro) 8.16 DSI-SOP-P04-R04 Instalación del servidor de DHCP (San Isidro) 8.17 DSI-SOP-P04-R04 (D) Configuración del servidor de DHCP (San Isidro) 8.18 DSI-SOP-P04-R05 Instalación de routers (San Isidro) 8.19 DSI-SOP-P04-R05 (D) Configuración de routers (San Isidro)
  • 43. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 7 de 8 8.20 DSI-SOP-P04-R06 Instalación del servidor de WINS (San Isidro) 8.21 DSI-SOP-P04-R06 (D) Configuración del servidor de WINS (San Isidro) 8.22 DSI-SOP-P04-R07 Instalación del servidor de DNS (San Isidro) 8.23 DSI-SOP-P04-R07 (D) Configuración del servidor de DNS (San Isidro) 8.24 DSI-SOP-P04-R08 Instalación del servidor de directorios hogar Partenón (San Isidro) 8.25 DSI-SOP-P04-R08 (D) Configuración del servidor de directorios hogar Partenón (San Isidro) 8.26 DSI-SOP-P04-R09 Instalación del servidor Intranet (Monterrico) 8.27 DSI-SOP-P04-R10 Instalación del servidor WEB (Monterrico) 8.28 DSI-SOP-P04-R11 Instalación del servidor de correo UPCMAIL1 (Monterrico) 8.29 DSI-SOP-P04-R11 (D) Configuración del servidor de correo UPCMAIL1 (Monterrico) 8.30 DSI-SOP-P04-R12 Instalación del controlador de dominio Rho (Monterrico) 8.31 DSI-SOP-P04-R12 (D) Configuración del controlador de dominio Rho (Monterrico) 8.32 DSI-SOP-P04-R13 Instalación del servidor de directorios hogar Beta (Monterrico) 8.33 DSI-SOP-P04-R13 (D) Configuración del servidor de directorios hogar Beta (Monterrico) 8.34 DSI-SOP-P04-R14 Instalación del servidor de aplicaciones académico-administrativas Gamma (Monterrico) 8.35 DSI-SOP-P04-R14 (D) Configuración del servidor de aplicaciones académico-administrativas Gamma (Monterrico) 8.36 DSI-SOP-P04-R15 Instalación del servidor de producción Sigma con base de datos Oracle (Monterrico) 8.37 DSI-SOP-P04-R16 Instalación del servidor de desarrollo Dbserver con base de datos Oracle (Monterrico)
  • 44. TITULO PLAN DE RECUPERACIÓN EN CASO DE DESASTRES CÓDIGO DSI-SOP-P06-N14 VERSIÓN 3 PAGINA 8 de 8 8.38 DSI-SOP-P04-R17 Plan para la instalación y configuración de computadoras 8.39 DSI-SOP-P04-R18 Configuración de la red UPC (San Isidro) 8.40 DSI-SOP-P04-R19 Configuración de la red UPC (Monterrico) 8.41 DSI-SOP-P04-R20 Configuración de la red UPC (Internet-SARA) 8.42 DSI-SOP-P04-R21 Configuración del Firewall 8.43 DSI-SOP-P04-R22 Instalación del servidor Dhcpsvr de DHCP/WINS/DNS (Monterrico)
  • 45. Monterrico Cronograma de Backup Semanal (Servidores Monterrico) BETA LUN MAR MIE JUE VIE System State C: ( sólo carpetas inetpub, procesos y tasks ) D E F H I L ( sin carpeta log_firewall ) J ( sin carpeta Aplic ) Z G K RHOBACKUPAD RHONETLOGON SIMBAD2BAKUPBD DHCPSVRDHCP SIMBAD2APLICATIVOS_CERT RHOWWWROOT FENIXBACKUP_EPO OMEGABD OMEGAE$ENSAYOS OMEGAIAC_PUB_TRABAJOS OMEGAAULA_VIRTUAL UPCMAIL1 LUN MAR MIE JUE VIE System State Administrativos, Docentes Alumnos, Carpetas Publicas FULL DIF DIF DIF DIF PROD LUN MAR MIE JUE VIE System State D:web F:backup Centrobackup SPRING LUN MAR MIE JUE VIE System State E:manuales F:Aplicativos F:back tarificadorpcsistel tarificadorsistel WEB LUN MAR MIE JUE VIE System State D CENTROINETPUBSIGSI CENTROSIGSIBD CENTROINTRANETCENTRO CENTROD$NTWISISBASES SOCRATESD$ DIF DIF FULL 3 DIF DIF DATA DESARROLLO LUN MAR MIE JUE VIE DIF FULL DIF DIF DIF DIF DIF DIF DIFFULL 1 DIF DIF DIF DIF DIF DIF DIF DIFFULL 4 DIFDIFDIF DIF DIF DIF FULL DIF FULL DIF DIF DIF DIF DIF TIPO DE BACKUP FULL 1 DIF DIF DIF DIF FULL 2 FULL 2 DIF FULL 3 DIF DIF DIF
  • 46. dbserverj$backup desoef$backup dbserverdese$ desoedeso$ dhcpsvrreposit dhcpsvrvss_prod dbserverd$ensayos dbserverd$ensayos_deso desibackup desidesi$ desiintranetdesi dbserverintranetdese desoeintranetdeso pruebaswwwroot pruebasportalupc INFO LUN MAR MIE JUE VIE C D NO SE HACE Cada 6 meses se debe realizar el backup en cinta de la carpeta Aplic de la unidad J de Beta y se debe guardar. Todos los backup diferenciales de Spring se harán en DhcpsvrE, Simbad2F. FenixE ó FenixH. Todos los backup diferenciales de Web se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH. Todos los backup diferenciales de Prod se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH. NO SE HACE Nota: Los backup diferenciales de Upcmail1 se realizarán en disco: Administrativos en DhcpsvrE, Alumnos, Carpetas Púb Docentes en DhcpsvrE, Simbad2F, FenixE ó FenixH. Todos los backup diferenciales de Beta se harán en DhcpsvrE, Simbad2F, FenixE ó FenixH.
  • 47. dores Monterrico) TIPO DE CINTA PARA FULL SAB SAB DIF SAB SAB SAB DIF SAB DIF DIF DDS2 DLT DDS3 ó DDS4 DDS3 ó DDS4 DIF DLT DIF DIF DIF DIF DIF CKUP DIF
  • 48. FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL FULL QUINCENAL SAB DDS3 ó DDS4 DDS3 ó DDS4 e Beta y se debe guardar. ó FenixH. FenixH. FenixH. FULL QUINCENAL svrE, Alumnos, Carpetas Públicas y FenixH.
  • 49. TITULO MONITOREO DE CAMARAS CÓDIGO DSI-SOP-P06-N16 VERSIÓN 2 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/26/2015 1:19:00 PM 1. OBJETIVO Proporcionar los procedimientos, políticas y normas requeridas para que las cámaras de seguridad del Centro de Cómputo y del pasadizo de la Dirección de Sistemas operen en óptimas condiciones y sin interrupciones. 2. ALCANCE 2.1 La aplica el Centro de Cómputo. 2.2 La administra la Jefatura de Soporte. 2.3 Abarca las instalaciones de la Dirección de Sistemas. 3. NORMAS A CONSULTAR 3.1 Ingreso y protección de las áreas críticas de la Dirección de Sistemas DSI-SOP-P06-N02 4. DEFINICIONES Ninguna. 5. CONDICIONES BASICAS 5.1 Las cámaras nos permitirán identificar las intrusiones que pudieran sufrir el Centro de Cómputo y la Dirección de Sistemas en general. Esto será posible por la captura de las fotos necesarias y su almacenamiento en un lugar seguro. 5.2 La conexión de red de las cámaras estarán plenamente identificadas y operativas en todo momento. 5.3 La conexión eléctrica de las cámaras estarán también plenamente identificadas y conectadas a los UPS’s que alimentan los servidores del Centro de Cómputo. 5.4 La información generada y guardada por las cámaras estará disponible para el Director de Sistemas, el Jefe de Soporte, el Jefe del Centro de Cómputo y el Encargado del tema de seguridad. Este compartido está en omegaf$seguridad
  • 50. TITULO MONITOREO DE CAMARAS CÓDIGO DSI-SOP-P06-N16 VERSIÓN 2 PAGINA 2 de 2 6. CONDICIONES ESPECIFICAS 6.1 Las cámaras serán monitoreadas por la herramienta con la que cuenta la Dirección de Sistemas, de tal manera que se asegure su funcionamiento y alerte a los operadores cuando algún problema ocurra. 6.2 El turno 3 tiene registrado en su checklist de inicio de jornada la tarea de verificar que las cámaras estén registrando las fotos. 6.3 El turno de sábado tiene registrado en su checklist de fin de jornada la tarea de verificar que las cámaras estén registrando las fotos. 6.4 Se contará con una luz de emergencia espacial para poder darle la claridad necesaria 6.5 Las luces del Centro de Cómputo y del pasadizo interno de la Dirección de Sistemas deberán permanecer encendidas en todo momento, incluso los fines de semana, para asegurar la calidad de las fotos tomadas. 6.6 La puerta negra del pasadizo interno de la Dirección de Sistemas deberá permanecer abierta durante los fines de semana, y durante el periodo de activación de la alarma de seguridad. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Verifica el funcionamiento de la cámara por medio del comando ping y verificando que las fotos estén en el repositorio omegaf$seguridad Operador del C. Cómputo 7.2 Registra conformidad de funcionamiento en el reporte de tareas diarias Operador 7.3 Si el IPMonitor reporta algún problema con alguna de las cámaras, se procederá a comunicar al Jefe de Soporte Operador 7.4 Identifica la causa del problema y toma las medidas correctivas del caso Jefe del Centro de Cómputo 8. FORMATOS Y REGISTROS
  • 51. PROCEDIMIENTOS PARA LA CONFIGURACIÓN DEL SERVIDOR DE RESPALDO DE SAN ISIDRO CONTENIDO RESTAURACION DEL SERVIDOR UPCMAIL2........................................................... 2 RESTAURACION DEL SERVIDOR PRODSI................................................................. 3 RESTAURACION DEL SERVIDOR DHCP-SI2 ........................................................... 21 RESTAURACION DEL SERVIDOR PARTENON........................................................ 22
  • 52. RESTAURACION DEL SERVIDOR UPCMAIL2  Quitar de red el servidor caído ( no olvidar este paso, es importante ).  Cambia la ip por la 10.20.0.4  Ingresar en el AD al "Active Directory Users and Computers" - ubicarse en el contenedor Computers, ubicar el servidor de correo caído ( Upcmail2 ), dar clic derecho y elegir la opción "Reset Account"  Cambiar la unidad se SWAP con la letra D. Y reiniciar  Colocar en red el servidor y agregarlo al dominio.  Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta englishexch2000entsetupi386 y ejecutar el siguiente comando: setup /DisasterRecovery Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de producción ). Elegir instalar: - Exchange Messaging and Collaboration services - Exchange System Management Tools - Exchange Instant Messaging Services Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del system manager.  Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta englishexch2000entsetupi386 y ejecutar el siguiente comando: setup /DisasterRecovery Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de producción ). Elegir instalar: - Exchange Messaging and Collaboration services - Exchange System Management Tools - Exchange Instant Messaging Services Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del system manager.  Instalar Service Pack 3 de exchange, Rollup de Exchange, GroupShield for Exchange 2000 con el último superdat.  Reiniciar el servidor  Ingresar a Start - Programs - Microsoft Exchange - System Manager, navegar al servidor Upcmail1, explorar todos los storage groups ( Administrativos, Alumnos, Carpetas Publicas, Docentes ), dar click derecho a todos los mailbox stores - Properties - Database - seleccionar la opción "This database can be overwritten by a restore" y desmarcar "Do not mount this store at start-up". Si sólo se desea restaurar una base de datos, se tiene que restaurar todas las bases de datos del storage group donde pertenece, para que se pueda montar la base de datos luego de ser restaurada.  Restaurar todas las bases de datos del Information Store desde la cinta. Escoger una ruta cualquiera en el disco local para los logs temporales, seleccionar "Last Backup Set" en el caso que se esté restaurando el último online backup set. Esto es importante, si no se selecciona se deberá posteriormente ejecutar eseutil /cc poder levantar la base de datos.  Luego de la restauración, montar todas las bases de datos, dando clic sobre la misma y eligiendo la opción "Mount".  Para verificar que las cuentas posean sus buzones ingresar a Active Directory Users and Computers, seleccionar una cuenta de esa base de datos y en Propiedades verificar que en la pestaña Exchange General se encuentre el nombre de la base de datos  Probar el ingreso al correo con un usuario.
  • 53. RESTAURACION DEL SERVIDOR PRODSI  Quitar de red el servidor caído.  Cambiar la ip por 10.20.0.8 y el nombre por prodsi.  Cambiar la unidad de SWAP con la letra *. Y reiniciar.  Matricular la pc en el dominio y reiniciar  Ver proceso de creación de la base de datos. Recreación de Objetos de PRODSI 1.- Ejecutar Crea_Usuario_Snapadmin.sql (betasoporteOracleprodsi) con el usuario System y se realizará lo siguiente: Creación de tablespaces para usuario SNAPADMIN Creación de Usuario SNAPADMIN. Dar privilegios a usuario SNAPADMIN 2.- Ejecutar con el usuario System el script Crea_DB_link_Publico.sql (betasoporteOracleprodsi) : Se creará el Database Link público PROD.UPC.EDU.PE 3.- Ejecutar con el usuario Snapadmin el script Configurando_SnapShot_Site.sql ((betasoporteOracleprodsi)) , es necesario reemplazar el password xxxxx de repadmin en la sentencia CREATE DATABASE LINK "PROD.UPC.EDU.PE" CONNECT TO "REPADMIN" IDENTIFIED BY "XXXXXX": Define los tiempos de purge Crea el database link PROD.UPC.EDU.PE Define los tiempos de Push RPC. EJecutar con el usuario System el script Crea_Tablespaces.sql ((betasoporteOracleprodsi)) : 4.- Crea los tablespaces para los usuarios Este script creara un script llamado c:crea_tablespace_prodsi.sql que contendra las sentencias necesarias para crear los tablespaces en la nueva base de datos. 5.- Crear los usuarios de los esquemas replicados ADMISIÓN, ARQUITEC, CONTACTO,etc. DE ACUERDO AL SPOOL DEL SCRIPT Crea_Usuarios_Proyectos.sql QUE SE ENCUENTRA EN (betasoporteOracleprodsi) 6.- Crear Database Links en cada esquema replica de acuerdo al script Crea_DbLink_x_Schema.sql. 7.- Recrear los snapshots, funciones, packages, store_procedures y vistas, esto se realiza esquema por esquema desde el DBA_STUDIO. Adicionalmente crear los Snapshots Groups , Refresh Groups y generar el soporte de replicación desde el DBA_estudio como se muestra en los graficos que adjuntan a continuación.
  • 54. Ingresando con el usuario SNAPADMIN al DBA_Studio al servidor PRODSI, ir a la opción: Replication > Snapshot Replication > Snapshot Site > Snapshot Groups , dar clic derecho a esta carpeta y seleccionar en el menu que aparece <Create using Wizard>
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62. Crear los sinónimos públicos, usando el script Query_Crea_Sinonimos.sql, el spool resultante las sentencias necesarias para crear los sinónimos públicos. Dar los privilegios por esquema sobre los objetos, ejecutando el script PRIVILEGIOS_X_PROYECTO.SQL.