Computing">
Nothing Special   »   [go: up one dir, main page]

Políticas de Un Datacenter - Documento

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Integrantes Matrículas

Cándido Gómez 15-SISN-7-017


Winifer Collado 19-SIST-7-015
Luis Garcia Lopez 13-EISN-7-038
Andherson M. Franco Polanco 19-EISN-7-036

Tema
Políticas de un Datacenter

Materia
Introducción a la Gestión de Centros de Datos

Profesor
Henry Cornelio

Carrera
Ingeniería de Sistemas y Computación

Fecha
20/7/2021
Definición de la política general
Se entiende por política a las reglas generales
de comportamiento definidas para la
interacción entre los usuarios y los activos
informáticos. Las políticas son independientes
de los ambientes propios de la entidad y
representan la base de un modelo de
seguridad.

Política
La política se aplicará a todo el personal
vinculado laboralmente con el Datacenter,
contratistas y terceros que tengan acceso a los
recursos de información de la organización.

Introducción
La seguridad física identifica las amenazas, vulnerabilidades y las medidas que pueden
ser utilizadas para proteger físicamente los recursos y la información de la
organización.

Áreas de procesamiento de la información:


• Centros de procesamiento normales o de emergencia.
• Áreas con servidores, ya sean de procesamiento o dispositivos de comunicación.
• Áreas donde se encuentren concentrados dispositivos de información.
•Áreas donde se almacenen y guarden elementos de respaldo datos (cd, discos duros,
cintas, estaciones sun, etc.).
Definiciones
• Activos de información: Corresponde a elementos tales como bases de datos,
Documentación, manuales de usuarios, planes de continuidad, etc.

• Activos de software: Son elementos tales como aplicaciones de software,


herramientas de desarrollo y utilidades adicionales.

• Activos físicos: Se consideran activos físicos elementos tales como computadores,


laptops, módems, impresoras, máquinas de fax, equipos de comunicaciones, Pbx,
cintas, discos, UPS, muebles, etc.
Objetivo de la política
Prevenir el acceso físico no autorizado, además de evitar daños o robo a los activos de
la organización e interrupciones a las actividades del negocio.
Elementos adicionales a la política general
Aspectos de la seguridad física a ser considerados en la definición de las políticas
funcionales:
• Equipos de control del medio ambiente.
• Almacenamiento de cintas de respaldo.
• Seguridad de las oficinas, salones.
• Reglas sobre el trabajo en áreas seguras.
• Cableado, UPS, impresoras y módems.
• Seguridad de los equipos.
• Control de los sistemas de potencia.
• Múltiples sistemas de alimentación.
• Sistemas de control de potencia.

Políticas relacionadas

1. Política de control de acceso.


2. Política de continuidad del negocio.
Roles y responsabilidades

Los roles y responsabilidades de la administración general del Datacenter tienen que


garantizar la continuidad del negocio en caso de un evento que afecte la operación
normal de Datacenter.

Violaciones a las políticas de seguridad

Las violaciones a las políticas de seguridad física, pueden resultar en acciones de tipo
disciplinario, que pueden incluir:

 Acciones de tipo disciplinario según los lineamientos establecidos por el código


sustantivo del trabajo, el reglamento interno de trabajo, el código de
comportamiento empresarial, las cláusulas especiales que se establezcan con
los empleados en sus contratos laborales y/o todo aquello que según las leyes
definan como acciones disciplinarias patronales.

 Reprimenda formal.

 Suspensión o acceso restringido a las áreas de procesamiento de la


información.

 Reembolso por algún daño causado.

 Suspensión sin pago de salario.

 Terminación del contrato de trabajo o relación comercial (basados en las


disposiciones emitidas por las leyes en materia laboral).

 Demanda civil o penal.

Revisión de la política
Esta política debe ser modificada si existieran cambios en la infraestructura física del
Datacenter, y de no haberlos realizar su revisión anualmente.

Aspectos específicos sobre la política de seguridad física

Seguridad en el perímetro físico

El sitio escogido para colocar los sistemas de información, equipos de cómputo y


comunicaciones, debe estar protegido por barreras y controles físicos, para evitar
intrusión física, inundaciones, y otro tipo de amenazas que afecten su normal
operación.

Recomendaciones y controles adicionales

El tamaño del área será determinado por la


cantidad de hardware necesario para el
procesamiento y almacenamiento de la
información. Los requerimientos de tipo
ambiental tienen que ser especificados por los
diferentes fabricantes de los equipos. Las
medidas de seguridad a tomar dependerán
directamente del valor de los activos de
información, su nivel de confidencialidad, y los
valores requeridos de disponibilidad.

Aspectos de la seguridad de la información a ser considerados cuando se implementan


estas políticas son:

 El perímetro de seguridad debe ser claramente definido.

 El sitio donde se ubique los recursos informáticos debe ser físicamente sólido, y
protegido de accesos no autorizados factores naturales, usando mecanismos de
control, barreras físicas, alarmas, etc.

 Debe existir un área de recepción que solo permita la entrada de personal


autorizado.

 Todas las salidas de emergencia en el perímetro de seguridad deben tener


alarmas sonoras y cierre automático.
Control de acceso físico a áreas seguras

Todos los sitios en donde se encuentren sistemas de procesamiento informático o de


almacenamiento, deben ser protegidos de accesos no autorizados, utilizando
tecnologías de autenticación, monitoreo y registro de entradas y salidas. Se
recomienda además tener separados físicamente la operación de terceros con las
propias, en caso de existir actividades de terceros en el Datacenter establecer
controles por la persona responsable.
Como recomendaciones y controles Adicionales debido al posible robo, vandalismo y
uso no autorizado de los sistemas de información, considerar restringir el acceso de
personas a las áreas consideradas seguras, según lo definido.

Todo sistema de control de acceso tiene que considerar diferentes categorías de


personal:

1. Operadores y usuarios que trabajan regularmente en las áreas seguras.


2. Personal de soporte que requiera acceso periódico.
3. Otros, que requieran acceder muy rara vez.

Aspectos de la seguridad de la información a ser considerados cuando se implementa


la política de seguridad física son:

 Personal no autorizado puede llegar a tener acceso a las áreas restringidas, causando
posibles fallas al sistema, por lo tanto, visitantes o terceras personas que ingresen a un
área definida como segura, deberán poseer una identificación a la vista que
claramente los identifique como tal. además, hacer una revisión periódica de
identificadores de acceso, una formal realizada con auditoria, al menos una vez al año,
y las diferentes divisiones internamente realizarlas cada tres meses. O no deberán
existir señales, ni indicaciones de ningún tipo sobre la ubicación de los centros de
procesamiento en la organización. O en caso de pérdidas de llaves, tiene que haber
procedimientos que garanticen que las mismas no podrán ser utilizadas por extraños.
Equipos como fax, fotocopiadoras, impresoras deben estar en áreas definidas por el
Datacenter como seguras, esto se aplica también para equipos de comunicaciones
como switches, enrutadores, firewalls, ids, etc.

 Las puertas y ventanas deben estar cerradas, en caso de ser el primer piso se deben
considerar controles adicionales.
Uso de máquinas fax/módems
La información sensitiva o confidencial solo puede ser enviada vía Fax o Módems
cuando no existan otros medios que garanticen una mejor seguridad, ambos el dueño
y el receptor deben autorizar la transmisión de antemano.

Esta política considera las amenazas asociadas con el uso de máquinas de fax. El riesgo
proviene principalmente de la relativa inseguridad del medio, dado que la información
confidencial puede ser revelada a personas no autorizadas.
Usos de impresoras

La información clasificada como altamente confidencial no debe


ser nunca enviada a una impresora de la red, sin que exista una
persona autorizada para cuidarla durante y después de la
impresión.

La variedad de la información que se envía a las impresoras


puede alternar entre información pública e información
confidencial, dado que información confidencial puede ser
revelada a personas no autorizadas.

Presencia de extraños en las instalaciones

Todos los empleados deben estar vigilantes ante la presencia de personas extrañas sin
identificación visible dentro de las instalaciones del Datacenter y en ese caso reportar
inmediatamente a seguridad. Entre los controles adicionales tenemos:

 Todos los visitantes o extraños deben ser


acompañados durante su estadía en el
Datacenter, debido a la existencia de
información confidencial o hurto.

 Equipos como videograbadoras, cámaras


fotográficas, no tienen que ser permitidos su
uso dentro de las instalaciones del Datacenter,
a menos que exista una autorización formal
por el oficial de seguridad o personal de
seguridad del Datacenter.

Áreas de carga y descarga


La carga y descarga de materiales en el Datacenter requerirá de un primer
control (inspección rigurosa por seguridad) en recepción y, luego de su
respectiva autorización para ingresar, se entregará en el sitio respectivo.
También debe ser cuidadosamente controlado su ingreso, y aislado de los
centros de procesamiento de información.

Los siguientes controles deben ser considerados:


 Todo elemento que ingrese al Datacenter debe ser inspeccionado por la compañía de
seguridad rigurosamente con el fin de identificar material peligroso y que coincida con
su respetiva autorización de ingreso.

 Las áreas de descarga deben estar


debidamente identificadas para evitar el
acceso a las instalaciones por parte de
terceros.

 Los materiales que tengan que entrar al


Datacenter deben ser inspeccionados
debidamente en la zona de descarga,
para evitar la entrada de elementos
peligrosos a las áreas internas.

 El material entrante o saliente debe ser registrado, con el fin de mantener el listado de
inventario actualizado.
Seguridad de los equipos

En lo referente a la ubicación de computadores y hardware en general, es necesario


tener especial cuidado contra fallas del sistema de control del medio ambiente, y otras
amenazas que puedan afectar el normal funcionamiento del sistema.

Aspectos de la seguridad de la información a ser considerados cuando se implementan


estas políticas:
 Fallas en el control de la temperatura o humedad pueden afectar la operación
del negocio, así que, se debe tener un estricto monitoreo sobre estas variables.

 Se deben adoptar o mantener al día controles para minimizar el riesgo


potencial de robo.

 Todos los visitantes o terceras personas que ingresen a las instalaciones del
Datacenter deberán poseer una identificación a la vista que claramente los
identifique como tal.

 Se deben tener extintores de incendios debidamente probados, y con


capacidad de detener fuego generado por equipos eléctricos, papel o químicos
especiales o explosivos.

 Las salas de procesamiento de la información deberán estar ubicadas en pisos a


una altura superior al nivel de la calle a fin de evitar inundaciones.
 El cableado de la red debe ser protegido de interferencias, por ejemplo, usando
canaletas que lo protejan.

 Los cables de potencia deben estar separados de los de comunicaciones,


siguiendo las normas técnicas.

 Las áreas en donde se tenga equipos de procesamiento de información, no se


permitirá fumar, tomar ningún tipo de bebidas o consumir alimento.

 El correcto uso del sistema UPS garantizará el suficiente tiempo para realizar las
funciones de respaldo en servidores y aplicaciones.

 El sistema de generación debe ser regularmente probado de acuerdo a las


recomendaciones del fabricante, o por lo menos una vez al año o tener
interruptores eléctricos adicionales localizados cerca de las salidas de
emergencia, para lograr un rápido apagado de los sistemas en caso de una falla
o contingencia. Las luces de emergencia deben funcionar en caso de fallas
eléctricas.

Instalación y mantenimiento del cableado

El cableado de la red debe ser instalado y mantenido por ingenieros calificados con el
fin de garantizar su integridad. Y conectores de pared no utilizados deben ser sellados
y su estado formalmente notificado.

Aspectos de la seguridad de la información a ser considerados cuando se implementan


estas políticas son:

 Un daño malicioso a la red puede causar un grave disturbio en los sistemas de


procesamiento y comunicaciones.

 Una incursión ilegal puede


comprometer la seguridad de los
datos, usuarios y contraseñas.

 El cableado de la red debe ser


protegido de intercepción o daño,
por ejemplo, usando canaletas que
lo protejan.

 Los cables de potencia deben estar


separados de acuerdo a las normas
técnicas de los de comunicaciones.
 Para el caso de conexiones muy críticas (transporte de mucha información o
aplicaciones especiales) se debe considerar el uso de fibra óptica.

 Considerar el uso de enlaces redundantes.

Mantenimiento de los equipos

Los mantenimientos programados sobre los equipos deberán seguir las


recomendaciones del fabricante y ser realizados únicamente por personal autorizado,
considerando el hecho que, si se tuviera que enviar fuera de las instalaciones, y tener
en cuenta la información sensitiva y los requerimientos de las pólizas de
aseguramiento.

Equipos fuera de las instalaciones

El uso de equipos de procesamiento de la información o software, fuera de las


instalaciones del Datacenter, debe ser autorizado por el jefe o director del área donde
el empleado dependa. Esto aplica para computadores personales, agendas
electrónicas, teléfonos móviles, PDAs, etc.

Las siguientes recomendaciones deben ser consideradas:


 No dejar los equipos desatendidos en zonas públicas. Los computadores
personales deben evitar su exposición y ser llevados como equipaje de mano.

 Las especificaciones del fabricante deben ser consideradas.

 El trabajo remoto debe estar sujeto a controles especiales, considerando las


normas y políticas de seguridad vigentes.

 Se debe considerar el uso de seguros contra robo, perdida etc.

Destrucción de equipos y re-uso

Los equipos de almacenamiento de información deben ser destruidos


físicamente de manera segura a través del uso de herramientas
especiales que garanticen y verifiquen que no quede
información remanente, evitando además el uso de
comandos de borrado usados en su operación normal.

Políticas de escritorios y pantallas limpias

El Datacenter tiene que adoptar una política de escritorios


limpios para papeles, y medios de información, junto con
una política de pantalla limpia, con el fin de reducir los riesgos por pérdida, daño a la
información durante o fuera de las horas de trabajo.

Los siguientes controles deben ser considerados:

 Cuando sea apropiado, papeles y medios de información deben estar


asegurados en armarios especiales, especialmente en horas fuera de las
normales de trabajo.

 Información confidencial y crítica para la organización debe ser asegurada


preferiblemente en armarios resistentes a: Golpes de impacto, fuego e
inundación. Los computadores personales no se deben dejar dentro de la
sesión, se recomienda el uso de llaves físicas, contraseñas, y otro tipo de
controles cuando no estén en uso.

 Puntos de envío y recepción del correo, máquinas de fax, deben ser protegidos
de acceso no autorizado.

 Las fotocopiadoras deben estar protegidas de uso no autorizado.

También podría gustarte