SlideShare una empresa de Scribd logo
1 de 18
VERSION            2.0
                     MANUAL DE NORMAS Y           FECHA        24/05/2011
                 PROCEDIMIENTOS DE SEGURIDAD
                                                   Departamento de Soporte
                                                           Técnico




                            TABLA DE CONTENIDO

 Introducción                                                    2
 Historia del Documento                                          3
 Objetivo General                                                4
 Objetivos Específicos                                           4
 Alcance                                                         6
 Justificación                                                   6
 Políticas de Seguridad de la Información                        7
 Políticas de Seguridad Física                                   8
 Políticas de Seguridad Lógica                                 10
 Definiciones Básicas                                          14




ELABORADO POR:                     REVISADO POR                PAGINA
  Blanco Francys
   Bueno Oliver
                                                               1 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION             2.0
                       MANUAL DE NORMAS Y                     FECHA          24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                              Departamento de Soporte
                                                                      Técnico




                                    INTRODUCCION

  Cada día se está presente la preocupación por los temas relativos a la seguridad en
la red y sus equipos, así como también la necesidad de esta seguridad.

  Internet, denominada también la red o red de redes, se ha convertido en la última
década en un fenómeno que ha revolucionado la sociedad. Desde la aparición de la
televisión no se ha observado ningún otro fenómeno social de tal envergadura o que
evolucione tan rápido. De igual forma que en cualquier otro servicio utilizado por gran
cantidad de personas (como el metro o las carreteras), la seguridad es un factor básico
que siempre debe ser tenido en cuenta.

  La falta de algunas medidas de seguridad en las redes puede ser un problema cada
vez es mayor, debido a el número de atacantes que están cada vez más organizados,
valiéndose de sus habilidades especializadas en telecomunicaciones y redes que les
permiten acceder a información privada para su propio beneficio. Tampoco no deben
subestimarse las fallas de seguridad provenientes del interior mismo de la organización

  Mediante el siguiente Manual de Normas y Procedimientos de Seguridad se pretende
instruir al personal que administra la red de la Brigada de la Guardia de Honor
Presidencial mediante una visión de solución de eventualidades en la indebida
utilización de la plataforma tecnológica, describiendo la implementación de seguridad de
la red que allí se encuentra.



ELABORADO POR:                           REVISADO POR                        PAGINA
  Blanco Francys
   Bueno Oliver
                                                                             2 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION           2.0
                   MANUAL DE NORMAS Y                    FECHA         24/05/2011
               PROCEDIMIENTOS DE SEGURIDAD
                                                         Departamento de Soporte
                                                                 Técnico




                         HISTORIA DEL DOCUMENTO

                              Controles de Cambios

  Fecha de       Fecha de         Versión            Elaboro      Naturaleza del
Elaboración    Autorización                                          Cambio
 03/05/2011     26/04/2011           1.0        Blanco Francys      Creación
 24/05/2011                          2.0         Bueno Oliver      Modificación
                                                Duarte Darwin
                                                 Muñoz Efrén
                                                  Udiz Kayler

                                 Revisado Por

         Área / Dirección                               Persona



                                  Copia Para

         Área / Dirección                              Persona
     Estudiantes de Ingeniería                    Equipos de Trabajo




ELABORADO POR:                     REVISADO POR                        PAGINA
  Blanco Francys
   Bueno Oliver
                                                                       3 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION             2.0
                       MANUAL DE NORMAS Y                    FECHA          24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                             Departamento de Soporte
                                                                     Técnico




                                     OBJETIVO GENERAL

  Establecer y desarrollar cada una de las políticas de seguridad que serán aplicadas
en las instalaciones de la Brigada de Guardia de Honor Presidencial así como sus
dependencias, Palacio Blanco y Palacio de Miraflores, con el fin de velar por el
cumplimiento de las normas y procedimientos que regirán las actividades realizadas en
estos entes gubernamentales, dando fiel cumplimiento a los estatutos descritos en la
Constitución Bolivariana de Venezuela en cuanto al manejo de la información.

                               OBJETIVOS ESPECIFICOS

         Presentar una descripción técnica de las diferentes políticas de seguridad que
         se establecen en la organización, con el fin de consentir el uso óptimo de las
         herramientas de trabajo existentes en la brigada de la Guardia de Honor
         Presidencial.
         Aportar al personal del Departamento de Administración de Red de la Brigada
         de la Guardia de Honor Presidencial un material de referencia que puede ser
         de utilidad para el resto de las áreas de la empresa que requieran información
         de este tipo.
         Reconocer la problemática de seguridad que posiblemente pueda afectar a
         esta organización, ya que en cualquier institución que maneje sistemas
         informáticos, conectados a redes públicas como Internet, pueden presentar
         ciertas vulnerabilidades.


ELABORADO POR:                           REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                            4 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION              2.0
                   MANUAL DE NORMAS Y                         FECHA         24/05/2011
               PROCEDIMIENTOS DE SEGURIDAD
                                                              Departamento de Soporte
                                                                      Técnico

      Implantar soluciones que permitan resguardar la confidencialidad y la
      integridad de la información, garantizar la autenticidad de los datos y de los
      mensajes y proteger a los sistemas de ataque internos o externos.
      Implantar las medidas de seguridad para defenderse de las amenazas
      internas y externas a través de controles apropiados.
      Definir los objetivos y los niveles de seguridad aplicables en la red de datos,
      para que el personal responsable pueda realizar toma de decisiones de
      manera correcta al presentarse una eventualidad, Definiendo así un plan de
      acción para la aplicación de las herramientas de administración y seguridad
      Permitir que el personal a cargo de la seguridad de las red logre identificar las
      violaciones de seguridad en las redes y tomar medidas correctivas




ELABORADO POR:                       REVISADO POR                          PAGINA
  Blanco Francys
   Bueno Oliver
                                                                            5 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION             2.0
                       MANUAL DE NORMAS Y                     FECHA          24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                              Departamento de Soporte
                                                                      Técnico




                                       ALCANCE

  Este documento está dirigido al personal de Seguridad y Administración de Redes de
la Guardia de Honor Presidencial y sus dependencias, los cuales son los encargados de
velar por el cumplimientos de las normas y procedimientos que en este manual se
describen, con el fin de preservar la información que se maneja en la organización,
resguardando la confidencialidad, disponibilidad y estabilidad de la información de los
sistemas y herramientas utilizadas




                                     JUSTIFICACION

  La Brigada de la Guardia de Honor Presidencial, en el departamento de Soporte
Técnico quien es el que controla el acceso a la información, así como la administración
de la red ubicada en esta entidad, requiere plasmar en un documento las diferentes
normas y procedimientos que regulan el acceso del personal y a la red de la institución
siguiendo las directrices de la directiva. Es por esto que este manual representa un
aporte significativo para la institución, debido a que describe las medidas de seguridad
que se aplican, fomentando a la utilización efectiva y eficaz de la red, haciéndola más
convergente y altamente funcional.




ELABORADO POR:                          REVISADO POR                        PAGINA
  Blanco Francys
   Bueno Oliver
                                                                             6 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION           2.0
                       MANUAL DE NORMAS Y                       FECHA       24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                                Departamento de Soporte
                                                                        Técnico




                  POLITICAS DE SEGURIDAD DE LA INFORMACION




  Las políticas de seguridad descritas en estos documentos se desarrollan con el fin de
evitar y/o mitigar según sea el caso, los eventos o delitos contemplados como acceso
indebido, sabotaje, fraude, espionaje entre otros, que se describen en la Ley Especial
Contra Delitos Informáticos.

  En la Brigada de la Guardia de Honor Presidencial se implementa un protocolo de
seguridad derivado de la red Macro perteneciente al Ministerio del Poder Popular del
Despacho de la Presidencia MPPDP, adicionalmente se implementan políticas de
seguridad propias de la Brigada de la Guardia de Honor la cual complementa en cierta
forma algunas políticas y normas emitidas por el MPPDP y que a consideración del
personal de administración de la red del regimiento no poseen las características de
confidencialidad suficientes para algunas herramientas allí utilizadas.




ELABORADO POR:                           REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                            7 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION           2.0
                       MANUAL DE NORMAS Y                    FECHA        24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                             Departamento de Soporte
                                                                     Técnico




                          POLÍTICAS DE SEGURIDAD FÍSICA

  Para la implementación de la seguridad física en la Brigada de la Guardia de Honor
Presidencial se toma en cuenta la seguridad de los lugares donde se encuentran
instalados los equipos de resguardo de la información, ya sean ubicaciones
permanentes o temporales, se evaluaron las condiciones naturales de estos sitios, el
uso que se le dará y las personas autorizadas a ingresar a los mismos.

         Las áreas que fueron seleccionadas para la ubicación de los equipos de
         cómputos están libres de humedad, las temperaturas no son superiores a los
         30 grados centígrados, poseen un buen sistema de Iluminación, cuentan con
         restricciones de acceso, y no existen equipos en las adyacencias, los cuales
         puedan emitir señales o ruidos que influyan en el mal funcionamiento de los
         mismos.
         Los accesos a los centros de cómputos actualmente son de tipos mecánicos,
         con puertas de seguridad.
         Las llaves de estas puertas de seguridad, estarán en manos de personal
         autorizado del departamento de Administración de red. No permitiendo el
         acceso a personas no autorizadas hacia los centros de datos, y si fuere el
         caso deben ir acompañado de personal autorizado el cual se hará
         responsable de cualquier eventualidad que pueda ocurrir.
         La utilización de medios extraíbles (Pen Drive, Memorias SD entre otros)
         deberá ser utilizados con un grado de protección de la data, los mismos no


ELABORADO POR:                         REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                          8 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION           2.0
                   MANUAL DE NORMAS Y                     FECHA        24/05/2011
               PROCEDIMIENTOS DE SEGURIDAD
                                                           Departamento de Soporte
                                                                   Técnico

      serán limitados a su utilización, debido a que es una herramienta de trabajo
      por el personal de la Brigada de la Guardia de Honor. El uso indebido de los
      mismos será sancionado.
      Existe algunas ubicaciones temporales para alguno de los equipos de
      comunicaciones (estaciones de Trabajo, Switches y/o Routers en Salas de
      Conferencias, Cableado provisional para un servidor o estación de trabajo,
      entre otros),lo que hace posible que estos equipos ameriten ser reubicados
      en ciertos momentos a otra área de la Institución. Estas tareas solo pueden
      ser realizadas por el personal autorizado para las mismas.




ELABORADO POR:                      REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                       9 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION            2.0
                       MANUAL DE NORMAS Y                       FECHA         24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                                Departamento de Soporte
                                                                        Técnico



                              POLITICAS DE SEGURIDAD LÓGICA

  La seguridad lógica implementada para salvaguardar la información de esta
organización incluye las siguientes características:

  Permisología de Usuarios.

         Por medio de un Servidor Controlador de Domino que es administrado por el
         Personal de Soporte Técnico de la Institución,        se configura un Directorio
         Activo (Active Directory) creando así una infraestructura lógica de grupos de
         usuarios de manera jerárquica para establecer permisos en la red, los perfiles
         de cada uno de los usuarios son privados y personalizados, y se clasifican
         dentro de los distintos grupos de usuarios creados.
         Los grupos y jerarquías configuradas se especifican de la siguiente manera:
             o Administradores
             o Usuarios Avanzados
             o Usuarios Intermedios
             o Usuarios Estándar
             o Cuentas Limitadas


         Para controlar el Acceso a los recursos se establecen contraseñas no
         menores de ocho (8) dígitos para cada uno de estos usuarios, la cual debe
         poseer al menos un carácter en alfabético en mayúscula y un carácter
         alfanumérico, estas medidas aseguran que solo usuarios autorizados pueden


ELABORADO POR:                           REVISADO POR                         PAGINA
  Blanco Francys
   Bueno Oliver
                                                                              10 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION           2.0
                    MANUAL DE NORMAS Y                      FECHA        24/05/2011
                PROCEDIMIENTOS DE SEGURIDAD
                                                             Departamento de Soporte
                                                                     Técnico

      acceder a la información que se encuentra almacenada en la organización.
      Las contraseñas son creadas por un administrador de sistema, pero luego se
      debe forzar a los usuarios a cambiarla por uno de su elección.


      La identificación de usuario también conocido como nombre de usuario o
      “login”, está a cargo del Administrador de Base de Datos y es un identificador
      único de la persona y es utilizado para acceder tanto a equipos locales como a
      repositorios de datos en red, están basados en cadenas de caracteres
      alfanuméricos especificando la inicial del primer nombre y el primer apellido,
      proseguido de un numero de dos dígitos el cual diferencia a un usuario de otro
      que tenga la misma cadena de caracteres iniciales del mismo tipo.            se
      especifica definiendo responsabilidades de acceso y manipulación de
      información dentro de la institución.




      Los usuarios de la organización son los responsables de los usos de sus
      respectivos perfiles, ya que estos son únicos e intransferibles.




ELABORADO POR:                        REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                         11 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION             2.0
                       MANUAL DE NORMAS Y                      FECHA          24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                               Departamento de Soporte
                                                                       Técnico




  Controles de Acceso

  Dentro de los Derechos que se le otorga a los usuarios para poder crear, modificar,
borrar o ver datos en el computador local o la red se especifican en cada uno de los
grupos de usuarios Creados, Estos derechos varían entre los usuarios y se utiliza como
mecanismo para el tratamiento de los usuarios y la agrupación de los mismos de
acuerdo a ciertas características. El super-usuario o administrador de la red es el
encargado de determinar y asignar los privilegios a los otros usuarios.

  Si por alguna razón se deben instalar servicios en equipos que ya tienen sistema
operativo instalado se debe verificar que no estén corriendo servicios innecesarios.

  Para controlar el acceso a la Red desde la parte externa e la misma se utiliza un
firewall en cada una de las tres sedes, el cual se encuentra óptimamente configurado en
la red, para evitar que los atacantes puedan utilizar tráfico que aparenta ser legítimo
para atacar máquinas en específico o la red entera.

  El firewall puede filtrar los ataques que provengan de las redes externas, así como
también Proteger a los usuarios internos. Manteniendo a personas no autorizadas
alejadas de la red, Para llevar a cabo la autenticación de los usuarios se utiliza un
Servidor controlador de dominio, y un Proxy los cuales confirman la identidad de un
usuario.




ELABORADO POR:                          REVISADO POR                          PAGINA
  Blanco Francys
   Bueno Oliver
                                                                              12 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION              2.0
                          MANUAL DE NORMAS Y                  FECHA           24/05/2011
                      PROCEDIMIENTOS DE SEGURIDAD
                                                               Departamento de Soporte
                                                                       Técnico




  Normativas de Acceso

  La Topología de red de la guardia de honor presidencial se encuentra segmentada y
de acuerdo a las ubicaciones y a las comunidades de usuarios existentes,

  Se identificación de varios grupos de usuarios y su influencia en el rendimiento de la
red. La forma en que se agrupan los usuarios afecta los aspectos relacionados con la
densidad de puerto y con el flujo de tráfico, que a su vez influye en la selección de los
switches de la red.

  Los usuarios finales se agrupan de acuerdo con la función que cumplen en su trabajo
porque necesitan un acceso similar a los recursos y aplicaciones. El Departamento de
Recursos Humanos (HR) se encuentre en un piso mientras que el Departamento de
Logística está en otro. Cada departamento tiene un número diferente de usuarios y de
necesidades de aplicación y requiere de acceso a los diferentes recursos de datos
disponibles a través de la red.

  Este segmentado de la red el cual se realiza por la técnica de Subneteo también
permite establecer políticas y normativas de acceso a los recursos que son de interés
para cada departamento.




ELABORADO POR:                          REVISADO POR                         PAGINA
  Blanco Francys
   Bueno Oliver
                                                                             13 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION           2.0
                     MANUAL DE NORMAS Y                       FECHA        24/05/2011
                 PROCEDIMIENTOS DE SEGURIDAD
                                                              Departamento de Soporte
                                                                      Técnico




                              DEFINICIONES BÁSICAS

  Access Point: Dispositivo que permite a las computadoras y otros dispositivos
    equipados con tecnología inalámbrica comunicarse entre ellos y con una red
    cableada.
  Acceso: Permiso que se tiene para interactuar con una persona u objeto en un
    lugar determinado.
  Aplicación: Es un tipo de programa informático diseñado como herramienta para
    permitir a un usuario realizar uno o diversos tipos de trabajo.
  Antivirus: Programa que tiene como objetivo              detectar y eliminar virus
    informáticos, así como su propagación y contagio. Nacieron durante la década de
    1980.
  Backbone: La parte de la red que conecta la mayoría de los sistemas y redes
    entre si y maneja la mayoría de los datos.
  Bridge: Dispositivo que conecta dos redes diferentes, por ejemplo una red
    inalámbrica a una red Ethernet cableada.
  Byte: Unidad de datos de ocho bits de longitud.
  DDNS (Dynamic Domain Name System): Un servicio que permite asignar el
    nombre de un dominio estático a una dirección IP dinámica.
  Firmware: El software integrado que correo en un dispositivo de red.
  Full Dúplex: Capacidad de un dispositivo de red recibir y transmitir datos de
    manera simultánea.



ELABORADO POR:                         REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                          14 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION               2.0
                    MANUAL DE NORMAS Y                       FECHA          24/05/2011
                PROCEDIMIENTOS DE SEGURIDAD
                                                             Departamento de Soporte
                                                                     Técnico

  Bandeja de cables (cable tray): Las bandejas de cable (también conocidas
    como escalera) son estructuras rígidas prefabricadas, diseñadas para el
    transporte abierto de cables
  Bastidor (rack): Estructura metálica auto soportada, utilizada para montar
    equipo electrónico y paneles de parcheo. Estructura de soporte de paneles
    horizontal o vertical abierta afianzada a la pared o el piso. Usualmente de
    aluminio (o acero) y de 48 cms. (19") de ancho por 2.10 mts. (7') de alto.
  Cable de cruzada (jumper): Cable de un par de alambres, sin conectores,
    utilizado para efectuar conexiones cruzadas en telefonía.
  Cuarto de entrada de servicios: El cuarto de entrada de servicios es el sitio
    donde se encuentran la entrada de los servicios de telecomunicaciones al edificio
    o campus, incluyendo el punto de entrada a través de la pared y continuando
    hasta el cuarto o espacio de entrada.
  Cuarto de equipo: El cuarto de equipo es un espacio centralizado de uso
    específico para equipo de telecomunicaciones tal como servidor de archivos,
    servidor de base de datos, central telefónica, equipo de cómputo y/o conmutador
    de video.
  Ethernet: Un protocolo y esquema de cableado muy popular con una razón de
    transferencia de datos de 10 megabits por segundo (Mbps). Ethernet utiliza
    CSMA/CD (carrier sense multiple access with collision detection) para prevenir
    fallas o "colisiones" cuando dos dispositivos tratan de accesar la red
    simultáneamente. El IEEE (Institute of Electrical and Electronics Engineers) le ha
    asignado el estándar 802.3 al Ethernet.




ELABORADO POR:                        REVISADO POR                          PAGINA
  Blanco Francys
   Bueno Oliver
                                                                            15 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION             2.0
                     MANUAL DE NORMAS Y                   FECHA          24/05/2011
                 PROCEDIMIENTOS DE SEGURIDAD
                                                           Departamento de Soporte
                                                                   Técnico

  Equipo activo: los equipos electrónicos. Ejemplos de equipos activos: centrales
    telefónicas, concentradores (hubs), conmutadores (switch), ruteadores (routers),
    teléfonos.
  Equipo pasivo: Elementos no electrónicos de una red. Por ejemplo: cable,
    conectores, cordones de parcheo, paneles de parcheo, bastidores.
  Interconexión (interconnect): Esquema de conexión en el que el equipo activo
    se conecta directamente al panel de parcheo o bloque determinación mediante
    cordones de parcheo.
  Red de área ancha: interconexión de equipos que se extiende más allá del
    campus.
  Red de área local (Local area network, LAN): La conexión de dispositivos
    (computadores personales, concentradores, otros computadores, etc.) dentro de
    un área limitada para que usuarios puedan compartir información, periféricos de
    alto costo y los recursos de una unidad secundaria de almacenamiento masivo.
    Una red de área local está típicamente controlada por un dueño u organización.
  RJ: Del inglés Registered Jack (conector hembra registrado). Se refiere a
    aplicaciones de conectores registrados con el FCC (Federal Communications
    Commission de los Estados Unidos).
  Salida de área de trabajo (work area outlet): Elemento básico de cableado
    estructurado. Por estándar un mínimo de dos salidas de telecomunicaciones se
    requieren por área de trabajo (por placa o caja).
  SC: Conector de fibra óptica reconocido y recomendado bajo TIA/EIA-568-A.
  Token Ring: Un protocolo y esquema de cableado con una topología de anillo
    que pasa fichas (tokens) de adaptador en adaptador. El IEEE (Institute of


ELABORADO POR:                        REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                         16 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION            2.0
                       MANUAL DE NORMAS Y                       FECHA        24/05/2011
                   PROCEDIMIENTOS DE SEGURIDAD
                                                                Departamento de Soporte
                                                                        Técnico

      Electrical and Electronics Engineers) le ha asignado el estándar 802.5 al Token
      Ring.
   Topología (topology): La forma abstracta de la disposición de componentes de
      red y de las interconexiones entre sí. La topología define la apariencia física de
      una red. El cableado horizontal y el cableado vertebral se deben implementar en
      una topología de estrella. Cada salida de área de trabajo de telecomunicaciones
      debe estar conectada directamente al cuarto de telecomunicaciones (de su
      respectivo piso o área). Por ejemplo: una red puede ser un bus lineal, un anillo
      circular, una estrella o árbol, segmentos múltiples de bus, etc.




  A continuación se muestran una serie de definiciones utilizadas en la institución
donde se diseñara la red con el fin de estar adaptado los mismos.

   Estado Mayor: Esta Unidad está integrada por direcciones denominadas G-1, G-
      2, G-3, G-4 y cada una de estas direcciones a su vez tienen Secciones, Sub-
      secciones y departamentos.
   Batallón Es una unidad militar que está constituida usualmente un total de 300 a
      600 hombres, distribuidos en cuatro (04) compañías. Comandada por Coronel o
      un teniente coronel.
   Compañía: Es una unidad militar integrada por 75-200 hombres, y es
      equivalente a los escuadrones de caballería y baterías de artillería. Se compone
      normalmente por entre 4 y 7 pelotones (2 secciones, aproximadamente unos 100
      efectivos). Está dirigida por un capitán.


ELABORADO POR:                           REVISADO POR                       PAGINA
  Blanco Francys
   Bueno Oliver
                                                                            17 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer
VERSION             2.0
                     MANUAL DE NORMAS Y                    FECHA          24/05/2011
                 PROCEDIMIENTOS DE SEGURIDAD
                                                            Departamento de Soporte
                                                                    Técnico

  Pelotones: Un pelotón, en el ámbito militar, es una pequeña unidad. El número
    de elementos que componen un pelotón varía, de acuerdo a la doctrina
    imperante en cada país, e incluso, de acuerdo a la organización de determinada
    arma. En algunos países puede haber pelotones de varias armas, mientras que
    en otros se limitan a la infantería.
  Situaciones del Personal: Una situación de un personal se refiere al estado o
    estatus en que se encuentra una personal de la Guardia de Honor Presidencial,
    es decir, si se encuentra de vacaciones, de permiso, de comisión, de reposo, etc.




ELABORADO POR:                             REVISADO POR                   PAGINA
  Blanco Francys
   Bueno Oliver
                                                                          18 de 18
  Duarte Darwin
   Muñoz Efren
    Udiz Kailer

Más contenido relacionado

Destacado

Manual de normas tecnicas y procedimientos cesfam 2011
Manual de normas tecnicas y procedimientos cesfam 2011Manual de normas tecnicas y procedimientos cesfam 2011
Manual de normas tecnicas y procedimientos cesfam 2011fbravog
 
Proyecto del manual de normas y procedimientos
Proyecto del manual de normas y procedimientosProyecto del manual de normas y procedimientos
Proyecto del manual de normas y procedimientoshelbisnunes
 
Manual de normas y procedimientos san martin de porres
Manual de normas y procedimientos san martin de porresManual de normas y procedimientos san martin de porres
Manual de normas y procedimientos san martin de porresYikcy
 
Proyecto sociointegrador terminado daniela niria irene manuel lad4400
Proyecto sociointegrador terminado daniela niria irene manuel lad4400Proyecto sociointegrador terminado daniela niria irene manuel lad4400
Proyecto sociointegrador terminado daniela niria irene manuel lad4400aleinadt
 
Sistemas De Gestión De Calidad (Iso 9001)
Sistemas De Gestión De Calidad (Iso 9001)Sistemas De Gestión De Calidad (Iso 9001)
Sistemas De Gestión De Calidad (Iso 9001)lgarcia148
 
081 maithassou_octroie_certificats verts
081  maithassou_octroie_certificats verts081  maithassou_octroie_certificats verts
081 maithassou_octroie_certificats vertsmaithassou
 
Gastro Oncologie
Gastro OncologieGastro Oncologie
Gastro OncologieMede Space
 
Collaboration et Innovation
Collaboration et InnovationCollaboration et Innovation
Collaboration et InnovationSylvain Carle
 
The Facebook rescue team
The Facebook rescue teamThe Facebook rescue team
The Facebook rescue teamBeer Bergman
 
Web rapport effectivite des droits vf 11042013
Web rapport effectivite des droits vf 11042013Web rapport effectivite des droits vf 11042013
Web rapport effectivite des droits vf 11042013Rdait Ahmed ELhaiba
 
#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerce
#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerce#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerce
#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerceStephan Pire
 
Demandes conges-rtt
Demandes conges-rttDemandes conges-rtt
Demandes conges-rttSahar Abid
 
Présentation Chiffres clés d'Internet v2
Présentation Chiffres clés d'Internet v2Présentation Chiffres clés d'Internet v2
Présentation Chiffres clés d'Internet v2flopejcatic
 
Présentation Chiffres clés d'Internet
Présentation Chiffres clés d'InternetPrésentation Chiffres clés d'Internet
Présentation Chiffres clés d'Internetflopejcatic
 

Destacado (20)

Seminario rediseño de procesos
Seminario rediseño de procesosSeminario rediseño de procesos
Seminario rediseño de procesos
 
Manual de normas tecnicas y procedimientos cesfam 2011
Manual de normas tecnicas y procedimientos cesfam 2011Manual de normas tecnicas y procedimientos cesfam 2011
Manual de normas tecnicas y procedimientos cesfam 2011
 
Proyecto del manual de normas y procedimientos
Proyecto del manual de normas y procedimientosProyecto del manual de normas y procedimientos
Proyecto del manual de normas y procedimientos
 
Manual de normas y procedimientos san martin de porres
Manual de normas y procedimientos san martin de porresManual de normas y procedimientos san martin de porres
Manual de normas y procedimientos san martin de porres
 
Proyecto sociointegrador terminado daniela niria irene manuel lad4400
Proyecto sociointegrador terminado daniela niria irene manuel lad4400Proyecto sociointegrador terminado daniela niria irene manuel lad4400
Proyecto sociointegrador terminado daniela niria irene manuel lad4400
 
Sistemas De Gestión De Calidad (Iso 9001)
Sistemas De Gestión De Calidad (Iso 9001)Sistemas De Gestión De Calidad (Iso 9001)
Sistemas De Gestión De Calidad (Iso 9001)
 
Crónica número cinco.
Crónica número cinco. Crónica número cinco.
Crónica número cinco.
 
081 maithassou_octroie_certificats verts
081  maithassou_octroie_certificats verts081  maithassou_octroie_certificats verts
081 maithassou_octroie_certificats verts
 
Gastro Oncologie
Gastro OncologieGastro Oncologie
Gastro Oncologie
 
EDI-octobre2015
EDI-octobre2015EDI-octobre2015
EDI-octobre2015
 
Collaboration et Innovation
Collaboration et InnovationCollaboration et Innovation
Collaboration et Innovation
 
The Facebook rescue team
The Facebook rescue teamThe Facebook rescue team
The Facebook rescue team
 
Web rapport effectivite des droits vf 11042013
Web rapport effectivite des droits vf 11042013Web rapport effectivite des droits vf 11042013
Web rapport effectivite des droits vf 11042013
 
Devenir un blogueur efficace
Devenir un blogueur efficaceDevenir un blogueur efficace
Devenir un blogueur efficace
 
#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerce
#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerce#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerce
#FocusEcommerce 2015 - Le Marketing en Ligne par Cras-Avernas eCommerce
 
Thays 901
Thays 901Thays 901
Thays 901
 
RODOLFO Y RUFUS
RODOLFO Y RUFUSRODOLFO Y RUFUS
RODOLFO Y RUFUS
 
Demandes conges-rtt
Demandes conges-rttDemandes conges-rtt
Demandes conges-rtt
 
Présentation Chiffres clés d'Internet v2
Présentation Chiffres clés d'Internet v2Présentation Chiffres clés d'Internet v2
Présentation Chiffres clés d'Internet v2
 
Présentation Chiffres clés d'Internet
Présentation Chiffres clés d'InternetPrésentation Chiffres clés d'Internet
Présentation Chiffres clés d'Internet
 

Similar a Manual de seguridad de red de la Guardia de Honor Presidencial

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoriarafael_isaac
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadCarlos Alberto Ramon Hdez
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadCarlos Alberto Ramon Hdez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionseguinfo2012
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Areas de saberes
Areas de saberesAreas de saberes
Areas de saberesRubnMuoz24
 
Everybody Connected Everywhere Parte1
Everybody   Connected   Everywhere Parte1Everybody   Connected   Everywhere Parte1
Everybody Connected Everywhere Parte1tecnoblue
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 

Similar a Manual de seguridad de red de la Guardia de Honor Presidencial (20)

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoria
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridad
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Isoiec 27001
Isoiec 27001Isoiec 27001
Isoiec 27001
 
Ntp 27001
Ntp 27001Ntp 27001
Ntp 27001
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Normas
NormasNormas
Normas
 
Auditoria danper
Auditoria danperAuditoria danper
Auditoria danper
 
Areas de saberes
Areas de saberesAreas de saberes
Areas de saberes
 
2016davidbenitez.pdf
2016davidbenitez.pdf2016davidbenitez.pdf
2016davidbenitez.pdf
 
Everybody Connected Everywhere Parte1
Everybody   Connected   Everywhere Parte1Everybody   Connected   Everywhere Parte1
Everybody Connected Everywhere Parte1
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Gustavo Nir Kevin Pulido
Gustavo Nir Kevin Pulido Gustavo Nir Kevin Pulido
Gustavo Nir Kevin Pulido
 

Más de sisgeper

Portada manual de normas y procedimientos2
Portada manual de normas y procedimientos2Portada manual de normas y procedimientos2
Portada manual de normas y procedimientos2sisgeper
 
Presentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghpPresentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghpsisgeper
 
Informe Preliminar proyecto de redes
Informe Preliminar proyecto de redesInforme Preliminar proyecto de redes
Informe Preliminar proyecto de redessisgeper
 
Informe completo semestre III
Informe completo semestre IIIInforme completo semestre III
Informe completo semestre IIIsisgeper
 
Informe completo del proyecto
Informe completo del proyectoInforme completo del proyecto
Informe completo del proyectosisgeper
 
Informe toma de desiciones final
Informe toma de desiciones finalInforme toma de desiciones final
Informe toma de desiciones finalsisgeper
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisionessisgeper
 
Presentacion del proyecto2
Presentacion del proyecto2Presentacion del proyecto2
Presentacion del proyecto2sisgeper
 

Más de sisgeper (8)

Portada manual de normas y procedimientos2
Portada manual de normas y procedimientos2Portada manual de normas y procedimientos2
Portada manual de normas y procedimientos2
 
Presentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghpPresentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghp
 
Informe Preliminar proyecto de redes
Informe Preliminar proyecto de redesInforme Preliminar proyecto de redes
Informe Preliminar proyecto de redes
 
Informe completo semestre III
Informe completo semestre IIIInforme completo semestre III
Informe completo semestre III
 
Informe completo del proyecto
Informe completo del proyectoInforme completo del proyecto
Informe completo del proyecto
 
Informe toma de desiciones final
Informe toma de desiciones finalInforme toma de desiciones final
Informe toma de desiciones final
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
Presentacion del proyecto2
Presentacion del proyecto2Presentacion del proyecto2
Presentacion del proyecto2
 

Manual de seguridad de red de la Guardia de Honor Presidencial

  • 1. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico TABLA DE CONTENIDO Introducción 2 Historia del Documento 3 Objetivo General 4 Objetivos Específicos 4 Alcance 6 Justificación 6 Políticas de Seguridad de la Información 7 Políticas de Seguridad Física 8 Políticas de Seguridad Lógica 10 Definiciones Básicas 14 ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 1 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 2. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico INTRODUCCION Cada día se está presente la preocupación por los temas relativos a la seguridad en la red y sus equipos, así como también la necesidad de esta seguridad. Internet, denominada también la red o red de redes, se ha convertido en la última década en un fenómeno que ha revolucionado la sociedad. Desde la aparición de la televisión no se ha observado ningún otro fenómeno social de tal envergadura o que evolucione tan rápido. De igual forma que en cualquier otro servicio utilizado por gran cantidad de personas (como el metro o las carreteras), la seguridad es un factor básico que siempre debe ser tenido en cuenta. La falta de algunas medidas de seguridad en las redes puede ser un problema cada vez es mayor, debido a el número de atacantes que están cada vez más organizados, valiéndose de sus habilidades especializadas en telecomunicaciones y redes que les permiten acceder a información privada para su propio beneficio. Tampoco no deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización Mediante el siguiente Manual de Normas y Procedimientos de Seguridad se pretende instruir al personal que administra la red de la Brigada de la Guardia de Honor Presidencial mediante una visión de solución de eventualidades en la indebida utilización de la plataforma tecnológica, describiendo la implementación de seguridad de la red que allí se encuentra. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 2 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 3. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico HISTORIA DEL DOCUMENTO Controles de Cambios Fecha de Fecha de Versión Elaboro Naturaleza del Elaboración Autorización Cambio 03/05/2011 26/04/2011 1.0 Blanco Francys Creación 24/05/2011 2.0 Bueno Oliver Modificación Duarte Darwin Muñoz Efrén Udiz Kayler Revisado Por Área / Dirección Persona Copia Para Área / Dirección Persona Estudiantes de Ingeniería Equipos de Trabajo ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 3 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 4. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico OBJETIVO GENERAL Establecer y desarrollar cada una de las políticas de seguridad que serán aplicadas en las instalaciones de la Brigada de Guardia de Honor Presidencial así como sus dependencias, Palacio Blanco y Palacio de Miraflores, con el fin de velar por el cumplimiento de las normas y procedimientos que regirán las actividades realizadas en estos entes gubernamentales, dando fiel cumplimiento a los estatutos descritos en la Constitución Bolivariana de Venezuela en cuanto al manejo de la información. OBJETIVOS ESPECIFICOS Presentar una descripción técnica de las diferentes políticas de seguridad que se establecen en la organización, con el fin de consentir el uso óptimo de las herramientas de trabajo existentes en la brigada de la Guardia de Honor Presidencial. Aportar al personal del Departamento de Administración de Red de la Brigada de la Guardia de Honor Presidencial un material de referencia que puede ser de utilidad para el resto de las áreas de la empresa que requieran información de este tipo. Reconocer la problemática de seguridad que posiblemente pueda afectar a esta organización, ya que en cualquier institución que maneje sistemas informáticos, conectados a redes públicas como Internet, pueden presentar ciertas vulnerabilidades. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 4 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 5. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Implantar soluciones que permitan resguardar la confidencialidad y la integridad de la información, garantizar la autenticidad de los datos y de los mensajes y proteger a los sistemas de ataque internos o externos. Implantar las medidas de seguridad para defenderse de las amenazas internas y externas a través de controles apropiados. Definir los objetivos y los niveles de seguridad aplicables en la red de datos, para que el personal responsable pueda realizar toma de decisiones de manera correcta al presentarse una eventualidad, Definiendo así un plan de acción para la aplicación de las herramientas de administración y seguridad Permitir que el personal a cargo de la seguridad de las red logre identificar las violaciones de seguridad en las redes y tomar medidas correctivas ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 5 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 6. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico ALCANCE Este documento está dirigido al personal de Seguridad y Administración de Redes de la Guardia de Honor Presidencial y sus dependencias, los cuales son los encargados de velar por el cumplimientos de las normas y procedimientos que en este manual se describen, con el fin de preservar la información que se maneja en la organización, resguardando la confidencialidad, disponibilidad y estabilidad de la información de los sistemas y herramientas utilizadas JUSTIFICACION La Brigada de la Guardia de Honor Presidencial, en el departamento de Soporte Técnico quien es el que controla el acceso a la información, así como la administración de la red ubicada en esta entidad, requiere plasmar en un documento las diferentes normas y procedimientos que regulan el acceso del personal y a la red de la institución siguiendo las directrices de la directiva. Es por esto que este manual representa un aporte significativo para la institución, debido a que describe las medidas de seguridad que se aplican, fomentando a la utilización efectiva y eficaz de la red, haciéndola más convergente y altamente funcional. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 6 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 7. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico POLITICAS DE SEGURIDAD DE LA INFORMACION Las políticas de seguridad descritas en estos documentos se desarrollan con el fin de evitar y/o mitigar según sea el caso, los eventos o delitos contemplados como acceso indebido, sabotaje, fraude, espionaje entre otros, que se describen en la Ley Especial Contra Delitos Informáticos. En la Brigada de la Guardia de Honor Presidencial se implementa un protocolo de seguridad derivado de la red Macro perteneciente al Ministerio del Poder Popular del Despacho de la Presidencia MPPDP, adicionalmente se implementan políticas de seguridad propias de la Brigada de la Guardia de Honor la cual complementa en cierta forma algunas políticas y normas emitidas por el MPPDP y que a consideración del personal de administración de la red del regimiento no poseen las características de confidencialidad suficientes para algunas herramientas allí utilizadas. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 7 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 8. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico POLÍTICAS DE SEGURIDAD FÍSICA Para la implementación de la seguridad física en la Brigada de la Guardia de Honor Presidencial se toma en cuenta la seguridad de los lugares donde se encuentran instalados los equipos de resguardo de la información, ya sean ubicaciones permanentes o temporales, se evaluaron las condiciones naturales de estos sitios, el uso que se le dará y las personas autorizadas a ingresar a los mismos. Las áreas que fueron seleccionadas para la ubicación de los equipos de cómputos están libres de humedad, las temperaturas no son superiores a los 30 grados centígrados, poseen un buen sistema de Iluminación, cuentan con restricciones de acceso, y no existen equipos en las adyacencias, los cuales puedan emitir señales o ruidos que influyan en el mal funcionamiento de los mismos. Los accesos a los centros de cómputos actualmente son de tipos mecánicos, con puertas de seguridad. Las llaves de estas puertas de seguridad, estarán en manos de personal autorizado del departamento de Administración de red. No permitiendo el acceso a personas no autorizadas hacia los centros de datos, y si fuere el caso deben ir acompañado de personal autorizado el cual se hará responsable de cualquier eventualidad que pueda ocurrir. La utilización de medios extraíbles (Pen Drive, Memorias SD entre otros) deberá ser utilizados con un grado de protección de la data, los mismos no ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 8 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 9. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico serán limitados a su utilización, debido a que es una herramienta de trabajo por el personal de la Brigada de la Guardia de Honor. El uso indebido de los mismos será sancionado. Existe algunas ubicaciones temporales para alguno de los equipos de comunicaciones (estaciones de Trabajo, Switches y/o Routers en Salas de Conferencias, Cableado provisional para un servidor o estación de trabajo, entre otros),lo que hace posible que estos equipos ameriten ser reubicados en ciertos momentos a otra área de la Institución. Estas tareas solo pueden ser realizadas por el personal autorizado para las mismas. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 9 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 10. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico POLITICAS DE SEGURIDAD LÓGICA La seguridad lógica implementada para salvaguardar la información de esta organización incluye las siguientes características: Permisología de Usuarios. Por medio de un Servidor Controlador de Domino que es administrado por el Personal de Soporte Técnico de la Institución, se configura un Directorio Activo (Active Directory) creando así una infraestructura lógica de grupos de usuarios de manera jerárquica para establecer permisos en la red, los perfiles de cada uno de los usuarios son privados y personalizados, y se clasifican dentro de los distintos grupos de usuarios creados. Los grupos y jerarquías configuradas se especifican de la siguiente manera: o Administradores o Usuarios Avanzados o Usuarios Intermedios o Usuarios Estándar o Cuentas Limitadas Para controlar el Acceso a los recursos se establecen contraseñas no menores de ocho (8) dígitos para cada uno de estos usuarios, la cual debe poseer al menos un carácter en alfabético en mayúscula y un carácter alfanumérico, estas medidas aseguran que solo usuarios autorizados pueden ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 10 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 11. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico acceder a la información que se encuentra almacenada en la organización. Las contraseñas son creadas por un administrador de sistema, pero luego se debe forzar a los usuarios a cambiarla por uno de su elección. La identificación de usuario también conocido como nombre de usuario o “login”, está a cargo del Administrador de Base de Datos y es un identificador único de la persona y es utilizado para acceder tanto a equipos locales como a repositorios de datos en red, están basados en cadenas de caracteres alfanuméricos especificando la inicial del primer nombre y el primer apellido, proseguido de un numero de dos dígitos el cual diferencia a un usuario de otro que tenga la misma cadena de caracteres iniciales del mismo tipo. se especifica definiendo responsabilidades de acceso y manipulación de información dentro de la institución. Los usuarios de la organización son los responsables de los usos de sus respectivos perfiles, ya que estos son únicos e intransferibles. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 11 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 12. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Controles de Acceso Dentro de los Derechos que se le otorga a los usuarios para poder crear, modificar, borrar o ver datos en el computador local o la red se especifican en cada uno de los grupos de usuarios Creados, Estos derechos varían entre los usuarios y se utiliza como mecanismo para el tratamiento de los usuarios y la agrupación de los mismos de acuerdo a ciertas características. El super-usuario o administrador de la red es el encargado de determinar y asignar los privilegios a los otros usuarios. Si por alguna razón se deben instalar servicios en equipos que ya tienen sistema operativo instalado se debe verificar que no estén corriendo servicios innecesarios. Para controlar el acceso a la Red desde la parte externa e la misma se utiliza un firewall en cada una de las tres sedes, el cual se encuentra óptimamente configurado en la red, para evitar que los atacantes puedan utilizar tráfico que aparenta ser legítimo para atacar máquinas en específico o la red entera. El firewall puede filtrar los ataques que provengan de las redes externas, así como también Proteger a los usuarios internos. Manteniendo a personas no autorizadas alejadas de la red, Para llevar a cabo la autenticación de los usuarios se utiliza un Servidor controlador de dominio, y un Proxy los cuales confirman la identidad de un usuario. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 12 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 13. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Normativas de Acceso La Topología de red de la guardia de honor presidencial se encuentra segmentada y de acuerdo a las ubicaciones y a las comunidades de usuarios existentes, Se identificación de varios grupos de usuarios y su influencia en el rendimiento de la red. La forma en que se agrupan los usuarios afecta los aspectos relacionados con la densidad de puerto y con el flujo de tráfico, que a su vez influye en la selección de los switches de la red. Los usuarios finales se agrupan de acuerdo con la función que cumplen en su trabajo porque necesitan un acceso similar a los recursos y aplicaciones. El Departamento de Recursos Humanos (HR) se encuentre en un piso mientras que el Departamento de Logística está en otro. Cada departamento tiene un número diferente de usuarios y de necesidades de aplicación y requiere de acceso a los diferentes recursos de datos disponibles a través de la red. Este segmentado de la red el cual se realiza por la técnica de Subneteo también permite establecer políticas y normativas de acceso a los recursos que son de interés para cada departamento. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 13 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 14. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico DEFINICIONES BÁSICAS  Access Point: Dispositivo que permite a las computadoras y otros dispositivos equipados con tecnología inalámbrica comunicarse entre ellos y con una red cableada.  Acceso: Permiso que se tiene para interactuar con una persona u objeto en un lugar determinado.  Aplicación: Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo.  Antivirus: Programa que tiene como objetivo detectar y eliminar virus informáticos, así como su propagación y contagio. Nacieron durante la década de 1980.  Backbone: La parte de la red que conecta la mayoría de los sistemas y redes entre si y maneja la mayoría de los datos.  Bridge: Dispositivo que conecta dos redes diferentes, por ejemplo una red inalámbrica a una red Ethernet cableada.  Byte: Unidad de datos de ocho bits de longitud.  DDNS (Dynamic Domain Name System): Un servicio que permite asignar el nombre de un dominio estático a una dirección IP dinámica.  Firmware: El software integrado que correo en un dispositivo de red.  Full Dúplex: Capacidad de un dispositivo de red recibir y transmitir datos de manera simultánea. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 14 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 15. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico  Bandeja de cables (cable tray): Las bandejas de cable (también conocidas como escalera) son estructuras rígidas prefabricadas, diseñadas para el transporte abierto de cables  Bastidor (rack): Estructura metálica auto soportada, utilizada para montar equipo electrónico y paneles de parcheo. Estructura de soporte de paneles horizontal o vertical abierta afianzada a la pared o el piso. Usualmente de aluminio (o acero) y de 48 cms. (19") de ancho por 2.10 mts. (7') de alto.  Cable de cruzada (jumper): Cable de un par de alambres, sin conectores, utilizado para efectuar conexiones cruzadas en telefonía.  Cuarto de entrada de servicios: El cuarto de entrada de servicios es el sitio donde se encuentran la entrada de los servicios de telecomunicaciones al edificio o campus, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada.  Cuarto de equipo: El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como servidor de archivos, servidor de base de datos, central telefónica, equipo de cómputo y/o conmutador de video.  Ethernet: Un protocolo y esquema de cableado muy popular con una razón de transferencia de datos de 10 megabits por segundo (Mbps). Ethernet utiliza CSMA/CD (carrier sense multiple access with collision detection) para prevenir fallas o "colisiones" cuando dos dispositivos tratan de accesar la red simultáneamente. El IEEE (Institute of Electrical and Electronics Engineers) le ha asignado el estándar 802.3 al Ethernet. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 15 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 16. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico  Equipo activo: los equipos electrónicos. Ejemplos de equipos activos: centrales telefónicas, concentradores (hubs), conmutadores (switch), ruteadores (routers), teléfonos.  Equipo pasivo: Elementos no electrónicos de una red. Por ejemplo: cable, conectores, cordones de parcheo, paneles de parcheo, bastidores.  Interconexión (interconnect): Esquema de conexión en el que el equipo activo se conecta directamente al panel de parcheo o bloque determinación mediante cordones de parcheo.  Red de área ancha: interconexión de equipos que se extiende más allá del campus.  Red de área local (Local area network, LAN): La conexión de dispositivos (computadores personales, concentradores, otros computadores, etc.) dentro de un área limitada para que usuarios puedan compartir información, periféricos de alto costo y los recursos de una unidad secundaria de almacenamiento masivo. Una red de área local está típicamente controlada por un dueño u organización.  RJ: Del inglés Registered Jack (conector hembra registrado). Se refiere a aplicaciones de conectores registrados con el FCC (Federal Communications Commission de los Estados Unidos).  Salida de área de trabajo (work area outlet): Elemento básico de cableado estructurado. Por estándar un mínimo de dos salidas de telecomunicaciones se requieren por área de trabajo (por placa o caja).  SC: Conector de fibra óptica reconocido y recomendado bajo TIA/EIA-568-A.  Token Ring: Un protocolo y esquema de cableado con una topología de anillo que pasa fichas (tokens) de adaptador en adaptador. El IEEE (Institute of ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 16 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 17. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico Electrical and Electronics Engineers) le ha asignado el estándar 802.5 al Token Ring.  Topología (topology): La forma abstracta de la disposición de componentes de red y de las interconexiones entre sí. La topología define la apariencia física de una red. El cableado horizontal y el cableado vertebral se deben implementar en una topología de estrella. Cada salida de área de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de telecomunicaciones (de su respectivo piso o área). Por ejemplo: una red puede ser un bus lineal, un anillo circular, una estrella o árbol, segmentos múltiples de bus, etc. A continuación se muestran una serie de definiciones utilizadas en la institución donde se diseñara la red con el fin de estar adaptado los mismos.  Estado Mayor: Esta Unidad está integrada por direcciones denominadas G-1, G- 2, G-3, G-4 y cada una de estas direcciones a su vez tienen Secciones, Sub- secciones y departamentos.  Batallón Es una unidad militar que está constituida usualmente un total de 300 a 600 hombres, distribuidos en cuatro (04) compañías. Comandada por Coronel o un teniente coronel.  Compañía: Es una unidad militar integrada por 75-200 hombres, y es equivalente a los escuadrones de caballería y baterías de artillería. Se compone normalmente por entre 4 y 7 pelotones (2 secciones, aproximadamente unos 100 efectivos). Está dirigida por un capitán. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 17 de 18 Duarte Darwin Muñoz Efren Udiz Kailer
  • 18. VERSION 2.0 MANUAL DE NORMAS Y FECHA 24/05/2011 PROCEDIMIENTOS DE SEGURIDAD Departamento de Soporte Técnico  Pelotones: Un pelotón, en el ámbito militar, es una pequeña unidad. El número de elementos que componen un pelotón varía, de acuerdo a la doctrina imperante en cada país, e incluso, de acuerdo a la organización de determinada arma. En algunos países puede haber pelotones de varias armas, mientras que en otros se limitan a la infantería.  Situaciones del Personal: Una situación de un personal se refiere al estado o estatus en que se encuentra una personal de la Guardia de Honor Presidencial, es decir, si se encuentra de vacaciones, de permiso, de comisión, de reposo, etc. ELABORADO POR: REVISADO POR PAGINA Blanco Francys Bueno Oliver 18 de 18 Duarte Darwin Muñoz Efren Udiz Kailer