Análisis del uso de telemedicina en audiología laboral
UPC - Soporte: Proceso Seguridad de información
1. Proceso:
Seguridad de información
Código:
DSI-SOP-P06
Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel Cáceres Meza
1. Descripción:
Proporcionar los procedimientos, políticas y normas requeridas para que la
información de UPC pueda estar disponible y segura, dentro de los límites permitidos
por la tecnología vigente y sujeto a las condiciones de tiempo y disponibilidad de
personal calificado con que se cuente internamente.
2. Clientes: Alumnos, personal docente y administrativo.
3. Proveedores:
Equipo de respuesta contra intrusiones, equipo de respuesta contra contingencias,
operadores.
4. Resultados: Equipos y sistemas de cómputo en general operando con seguridad.
5. Insumos:
Información actualizada de Internet referida a seguridad.
Para conectar a la red de la UPC computadoras de terceros, compromiso firmado por
el usuario. En el caso de visitantes, el compromiso debe ser firmado por el Director
solicitante.
Medio magnético.
6. Normas:
Código Nombre
DSI-SOP-P06-N01 Seguridad de información
DSI-SOP-P06-N02 Ingreso a las áreas críticas de la Dirección de Sistemas
DSI-SOP-P06-N03 Seguridad física del Centro de Cómputo
DSI-SOP-P06-N04 Respaldo de Log
DSI-SOP-P06-N05 Seguridad de Puertos y Protocolos en conexión Internet (Firewall)
DSI-SOP-P06-N06 Respaldo de datos
DSI-SOP-P06-N07 Cronograma de respaldo de datos
DSI-SOP-P06-N08 Almacenamiento de cintas en bóveda
DSI-SOP-P06-N09 Etiquetado de cintas
DSI-SOP-P06-N10 Insumos para respaldo
DSI-SOP-P06-N11 Restauración de datos
DSI-SOP-P06-N12 Procedimientos de respaldo (Incorporar NT, UNIX, EXCHANGE)
DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros
DSI-SOP-P06-N14 Plan de recuperación en caso de desastres
7. Indicadores:
Código Nombre
DSI-SOP-P06-I01 Espacio en disco de servidores
2. 8. Diagrama de
Proceso:
Requerimiento
de seguridad
Sistemas y
equipos
seguros
Seguridad de Información
El equipo de
respuesta actúa
ante la sospecha o
comprobación de
una intrusión en
base a las políticas
definidas que
otorgan las
autorizaciones
necesarias
El equipo de
respuesta monitorea,
inspecciona y audita
de acuerdo a los
periodos
establecidos y
acorde a los recursos
instalados
Los usuarios
comunican toda
posible causa de
intrusión
El equipo de
respuesta
devuelve los
servicios
comprometidos a
la normalidad
Preparación y
capacitación continua
del equipo de
respuesta
Coordinaciones con
los usuarios
Ejecución de normas,
políticas y
procedimientos de
seguridad por parte
de todos los usuarios
DSI-SOP-P06-R09
9. Diagrama de
Flujo:
Usuario
Verifica que un equipo
o servicio se ve
comprometido
Inicio
Informa al Equipo de
Rspuesta
Help_Desk comprueba
que el compromiso es
en los sistemas o en la
red
Informa a Help_Desk
Recibe notificación de
un sistema
comprometido
Actualiza los
procedimientos de
monitoreo e inspección
Fin
¿Es una falla?
No
Ejecuta el
procedimiento de
recuperación de
intrusiones
¿Es una
intrusión?
No
Sí
DSI-SOP-P06-R10
Equipo de respuesta
Devuelve el sistema
o servicio
comprometido 100%
operativo
Sí
Ejecuta el
procedimiento de
mantenimiento
correctivo
Administrador de la red
Informa al usuario del
resultado
3. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
1 de 11
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
Proporcionar los procedimientos, políticas y normas requeridas para que la información
de la UPC pueda estar segura, dentro de los límites permitidos por la tecnología
instalada y sujeto a las condiciones de tiempo y disponibilidad de personal calificado con
que se cuente internamente.
2. ALCANCE
2.1 Se aplica a todos los equipos que están instalados en ambos local y también a los
que serán instalados producto de la implantación de nuevos proyectos, o por
crecimiento de la UPC. Por equipos entendemos computadoras personales,
servidores y equipos de comunicaciones.
2.2 Se aplica a todos los servicios que son soportados por los equipos anteriormente
detallados y que son ofrecidos por UPC en ambos local.
2.3 Se aplica de manera constante como parte inherente del servicio y en especial
cuando exista la certeza o sospecha de que un sistema se ha visto comprometido.
2.4 La aplican las áreas de Soporte Técnico, Administración de Redes de ambos local,
y el Administrador de Seguridad.
2.5 La administra la Jefatura de Soporte.
2.6 Las políticas y normativas se aplican en todo momento.
2.7 Las políticas y normativas las aplican todos los usuarios sin excepción.
3. NORMAS A CONSULTAR
3.1 Mantenimiento correctivo de equipos DSI-SOP-P02-N01
3.2 Mantenimiento preventivo de equipos DSI-SOP-P02-N05
3.3 Administración de cuentas de usuario DSI-SOP-P03-N01
3.4 Administración de cuentas privilegiadas DSI-SOP-P03-N02
3.5 Respaldo de datos DSI-SOP-P06-N06
3.6 Restauración de datos DSI-SOP-P06-N11
3.7 Instalación y configuración de equipos DSI-SOP-P04-N01
4. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
2 de 11
3.8 Control y monitoreo DSI-SOP-P05-N01
3.9 Ingreso y protección de las áreas críticas de la Dirección de Sistemas
DSI-SOP-P06-N02
3.10 Seguridad física del Centro de Cómputo DSI-SOP-P06-N03
3.11 Procedimientos Para La Configuración Del Servidor De Respaldo
DSI-SOP-P06-N17
4. DEFINICIONES
4.1 Sistema comprometido:
Por sistema comprometido se entiende que al menos un servidor, servicio,
aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que
daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso
mismo han sido revelados a extraños, como resultado de algún tipo de intrusión
4.2 Monitoreo
Es la observación continua del flujo de datos en busca de eventos específicos.
4.3 Alarma
Es el aviso generado por el sistema de monitoreo al encontrar un evento cuyo
valor máximo o mínimo difiere del definido previamente.
4.4 Inspección
Es el examen de las fuentes de datos, configuraciones, procesos, incidentes,
intrusiones, vulnerabilidades.
4.5 Auditoria
Es el examen sistemático de datos contra expectativas documentadas de forma o
comportamiento.
4.6 Usuarios
Se entiende por usuarios a todos aquellos que acceden, administran y manejan
los datos, sistemas y redes. Los usuarios juegan un rol importante en la detección
de señales de intrusión.
4.7 Confidencialidad
Significa que sólo los usuarios autorizados pueden acceder a los servicios e
información a la que están autorizados.
4.8 Integridad
Asegura que se pueda reconocer y recuperar de brechas de seguridad. Significa
además que la información del sistema es válida y correcta en todo momento.
4.9 Disponibilidad
Asegura la continuidad de operación de los servicios aún cuando hay fallas en el
hardware o software, o durante el mantenimiento rutinario de los sistemas.
Asegura que puede reconocerse y recuperarse de incidentes de seguridad en el
tiempo debido.
4.10 Autenticación
Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens y
firmas digitales. Adicionalmente se puede emplear medidas biométricas como,
pero no limitadas a, huellas dactilares y exámenes de retina.
5. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
3 de 11
4.11 Computadora
Involucra la combinación de hardware, sistema operativo, software aplicativo y
conexión a la red. El término puede ampliarse a las computadoras personales,
servidores y computadoras de otro tipo. Cuando sea necesario ser más específico,
se mencionará explícitamente uno de estos componentes.
4.12 Artefacto
Son instancias de código malicioso u otros remanentes de archivos que dejan los
intrusos. Estos pueden ser programas troyanos, archivos de log de sniffers, scripts
del tipo bomba, y otros códigos fuentes.
4.13 Sniffer
Todo dispositivo de hardware o software cuya finalidad es monitorear el tráfico de
la red. El tráfico puede ser almacenado y archivado para su inspección posterior.
Los intrusos utilizan comúnmente estos dispositivos para capturar los códigos de
identificación y contraseñas de los usuarios que son pasados como texto sin
encriptación por la red.
4.14 Intrusión / brecha
Cualquier evento intencional donde un intruso logra el acceso tal que compromete
la confidencialidad, integridad, o disponibilidad de computadoras, redes, o datos
que residen en ellos.
4.15 Incidente
Todo evento adverso real o sospechosos relacionado con la seguridad de los
sistemas de cómputo o redes de computadoras. Algunos ejemplos incluyen la
presencia de virus en computadoras, las caídas de red debido a intrusos o a
infecciones por virus, y las pruebas de vulnerabilidad vía la red dirigidas a un
rango de sistemas de cómputo. A esta acción se le denomina a menudo escaneo.
4.16 Evento
Una acción dirigida a un blanco cuya intención es propiciar un cambio de estado
en ese blanco.
4.17 Ataque
La serie de pasos que un atacante toma para lograr un resultado no autorizado.
También es todo intento para obtener conocimiento de o penetrar un sistema. Esto
incluye el escaneo, pruebas, mapeo, y todo evento adverso descrito en el punto
‘incidente’.
4.18 Manejo de incidentes / Respuesta a incidentes
Acciones que se toman para proteger y restaurar la condición normal de operación
de las computadoras y de la información almacenada en ellas cuando ocurre un
evento adverso. Involucra el planeamiento de contingencia y la respuesta ante una
contingencia.
4.19 Plan de contingencia
Documentación que describe las acciones necesarias para permitir que continúen
las operaciones del negocio en caso las facilidades primarias, personal, sistemas,
redes, etc. son incapaces de operar. Un plan de contingencia se pone en
funcionamiento más comúnmente en casos de apagones, caídas inesperadas de
los sistemas, fuego, y otros desastres naturales.
4.20 Cadena de custodia
Es la documentación verificable que indica el orden en que los investigadores han
manejado una pieza de evidencia, y la secuencia de lugares donde esta evidencia
ha sido almacenada, incluyendo fechas y horas. Para que una cadena de custodia
sea válida, la evidencia es contabilizada en todo momento.
6. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
4 de 11
5. CONDICIONES BASICAS
5.1 Los intrusos siempre están buscando formas de ingresar a los sistemas. Por
ejemplo, ellos pueden intentar abrir una brecha en las defensas perimétricas de la
red desde ubicaciones externas, o pueden infiltrarse físicamente en la institución
para ganar acceso a los recursos de información desde adentro. Los intrusos
investigan y toman ventaja de vulnerabilidades antiguas no cerradas y de
vulnerabilidades recién descubiertas en los sistemas operativos, servicios de red, y
protocolos. Los intrusos pueden querer acceder a la red de la institución para
ocultar su identidad y lanzar un ataque sobre otro sitio. Los intrusos continuamente
desarrollan y emplean programas sofisticados para penetrar rápidamente en los
sistemas. En consecuencia, las intrusiones y el daño que éstas causan puede
ocurrir en pocos segundos.
5.2 Si no estamos preparados adecuadamente para detectar los signos de una
intrusión, es difícil sino imposible, determinar posteriormente si los sistemas se
han visto comprometidos. Si la información necesaria para detectar una intrusión
no está siendo recolectada y revisada, somos incapaces de determinar cuál de
nuestros sistemas, redes y datos sensitivos están siendo atacados y qué brechas
en la confidencialidad, integridad, o disponibilidad han ocurrido. Específicamente,
el resultado de una insuficiente preparación conduce a lo siguiente:
5.1.1 Incapacidad para detectar a tiempo señales de intrusión debido a la
ausencia de los mecanismos de aviso necesarios.
5.1.2 Incapacidad para identificar intrusiones debido a la ausencia de
información de estado inicial con la cual comparar el estado operacional
actual.
5.1.3 Incapacidad para determinar la extensión total y el daño de la intrusión, y
para determinar si se ha removido al intruso completamente o no de los
sistemas y redes. Desconocimiento de a quién notificar y cuáles son las
acciones adicionales que se deben tomar. Esto aumentará
significativamente el tiempo de recuperación.
5.1.4 Que UPC pueda ser objeto de acusaciones legales por parte de
empresas afectadas por no tener los requisitos de seguridad necesarios.
7. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
5 de 11
5.1.5 Que UPC sufra extensos daños a los datos, sistemas y redes debido a
no haber tomado a tiempo las debidas acciones para contener la
intrusión. Esto puede resultar en costos elevados, pérdida de
productividad y pérdida de negocios.
5.1.6 Que UPC pueda experimentar una exposición negativa en los medios de
información sufriendo así daños en su reputación con los accionistas,
clientes, y la comunidad.
5.3 Para la construcción de este procedimiento se ha utilizado como base el registro
DSI-SOP-P12-R01 Lo que se debe asegurar. Se han seguido luego los siguientes
pasos:
5.3.1 Se ha realizado un planeamiento de seguridad que se apoya en los
objetivos de negocio de la organización.
5.3.2 Se han realizado análisis para determinar el costo de protección contra el
costo de reconstruir activos críticos en caso de intrusión. Este análisis
incluye el inventario de activos críticos a proteger y su prioridad.
5.3.3 Se ha documentado las políticas y normativas necesarias para el buen
uso de los servicios principales. Estos servicios son el correo electrónico,
los directorios hogar (H:), las aplicaciones, y bases de datos
académico-administrativas.
5.3.4 Se ha documentado las normativas necesarias de preparación, detección
y recuperación en caso de intrusiones.
5.3.5 Se ha identificado quién tiene la responsabilidad de y la autoridad para
acceder a cada activo que necesita ser recuperado, así como las
condiciones y medios utilizados para lograr la recuperación.
5.4 Las políticas que han sido definidas son las siguientes:
5.4.1 Políticas de seguridad generales.
5.4.2 Políticas de usuario.
5.4.3 Políticas de la UPC.
5.4.4 Políticas para el respaldo de datos.
5.4.5 Políticas para el uso adecuado del correo electrónico.
5.4.6 Políticas para autorizar la conexión de computadoras propiedad de
terceros a la red de la UPC.
5.5 Las normativas básicas para el mantenimiento de los servicios son las siguientes:
5.5.1 Normas para el mantenimiento programado del Correo Electrónico
personalizadas para alumnos, profesores y personal administrativo.
5.5.2 Normas para el mantenimiento programado del Directorio Hogar
personalizadas para alumnos, profesores y personal administrativo.
5.5.3 Parámetros de configuración por seguridad aplicables a computadoras
con sistema operativo Windows 2000 Professional, Windows NT
WorkStation y Windows 95/98, y servidores Windows 2000 Server y
Unix. Estos parámetros de configuración incluyen:
5.5.3.1 Parches de seguridad y service pack propuestos por el
fabricante del sistema operativo.
5.5.3.2 Aseguramiento de medidas de seguridad particulares vía
registry y/o AD.
5.5.3.3 Instalación y actualización continua del software antivirus
corporativo.
5.5.3.4 Acceso a internet vía proxy.
8. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
6 de 11
6. CONDICIONES ESPECIFICAS
6.1 Las políticas de seguridad y procedimientos están identificados en los documentos
DSI-SOP-P06-P01 Políticas de Seguridad, DSI-SOP-P06-P02 Políticas para el uso
adecuado del Correo Electrónico, y en los procedimientos siguientes. Si se
difunden adecuadamente y se les da la fuerza necesaria, establecen el
comportamiento esperado del usuario y sirve para informarles de sus obligaciones
para proteger los activos de cómputo.
6.2 Los respaldos de datos se efectúan diariamente de acuerdo al calendario
establecido en la norma DSI-SOP-P06-N06 Respaldo de datos. El documento
DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos, define la
vigencia de estos respaldos.
6.3 Se deben documentar todas las acciones realizadas durante la recuperación de un
compromiso de los sistemas, así como sus resultados.
6.4 Los roles, responsabilidades y autoridad de los administradores del sistema y
usuarios relacionados con el uso y administración de los datos, sistemas y redes
cuando se detecta señales de intrusión se muestran en el registro
DSI-SOP-P06-R02 Roles, responsabilidad y autoridad. Este es el equipo de
respuesta ante intrusiones.
6.5 Los procedimientos y periodos utilizados para el monitoreo y control de los
servicios, para el mantenimiento preventivo y correctivo de servidores y servicios y
para la respuesta a una intrusión se muestran en el registro DSI-SOP-P06-R03
Política de preparación contra intrusiones. Este registro incluye también los
responsables y acciones a seguir en cada procedimiento.
6.6 Las herramientas que pueden ser utilizadas para la detección de intrusos así como
el grado de su utilización en UPC se encuentran detalladas en el registro
DSI-SOP-P06-R04 Herramientas para detección de intrusiones.
6.7 Los inventarios del sistema operativo y sus parches se encuentran en los registros
DSI-SOP-P06-R05 para San Isidro y DSI-SOP-P06-R06 para Monterrico.
6.8 El acceso a las áreas críticas de la Dirección de Sistemas está normado por el
documento DSI-SOP-P06-N02.
6.9 La seguridad física que deben tener los centros de cómputo de la UPC está
normada por el documento DSI-SOP-P06-N03.
6.10 La seguridad física está complementada con el monitoreo realizado por las
cámaras de monitoreo ubicadas en el Centro de Cómputo y en el pasadizo de la
Dirección de Sistemas y está normado por el documento DSI-SOP-P06-N16.
6.11 Se cuenta con servidores de respaldo en ambos locales para los servicios de
producción. Su activación es autorizada por el Jefe del Centro de Cómputo
afectado, por el Jefe de Soporte, o por el Director de Sistemas. El procedimiento
para la configuración de este servidor está detallado en el documento DSI-SOP-
P06-N17.
6.12 A toda sospecha de intrusión se aplica el documento DSI-SOP-P06-F01 Checklist
para la detección de señales de intrusión.
6.13 Las prácticas de preparación recomendadas para evitar el compromiso de los
sistemas de información son las siguientes:
9. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
7 de 11
Área Prácticas recomendadas
Definir nivel de
preparación
1. Establecer una política y un conjunto de procedimientos que
preparan la institución para detectar señales de intrusión
Implementar los
pasos de la
preparación
2. Identificar y habilitar los mecanismos de log de los sistemas y
de la red
3. Identificar e instalar herramientas que ayuden a detectar
señales de intrusión
4. Generar información requerida para verificar la integridad de
los sistemas y datos
6.14 Las prácticas recomendadas para detectar signos de intrusión son las siguientes:
Área Prácticas recomendadas
Integridad del software
utilizado para la detección de
intrusos
1. Asegurar que el software utilizado para examinar
los sistemas no hay sido comprometido
Integridad de los sistemas de
archivos y datos sensitivos
2. Buscar cambios inesperados a los directorios y
archivos
Actividades en el sistema o la
red
3. Inspeccionar los logs del sistema y de la red
4. Revisar las notificaciones de los mecanismos de
monitoreo del sistema y de la red
5. Inspeccionar los procesos buscando
comportamiento inesperado
Formas físicas de intrusión 6. Investigue el hardware no autorizado que esté
conectado a la red
7. Busque signos de acceso no autorizado a los
recursos físicos
8. Revise los reportes de los usuarios y de los
contactos externos sobre eventos y
comportamientos sospechosos de la red y del
sistema
6.15 A toda intrusión se aplica el documento DSI-SOP-P06-F02 Checklist para la
recuperación de intrusiones.
6.16 Las prácticas recomendadas para responder a las intrusiones son las siguientes:
Categoría Prácticas recomendadas
Preparación 1. Establecer políticas y procedimientos para responder a las
intrusiones
2. Prepararse para responder a la intrusión
Manejo 3. Analizar toda la información disponible para caracterizar la intrusión
4. Comunicar a todas las partes que necesitan estar informadas de
una intrusión y su progreso
5. Recolectar y proteger la información asociada con una intrusión
6. Aplicar soluciones de corto plazo para contener la intrusión
7. Eliminar todos los medios de acceso del intruso
8. Retornar los sistemas a su operación normal
Seguimiento 9. Identificar e implementar las lecciones de seguridad aprendidas
6.17 Cuando el hardware se actualiza, remplaza, remueve del servicio o se elimina, se
borra el contenido de discos, disquetes, cintas, BIOS de las computadoras, etc.
6.18 Los servicios de acceso desde y hacia Internet están configurados según el
principio “negar primero, permitir luego”. Esto quiere decir que primero deshabilita
tantas aplicaciones y servicios como sea posible y luego habilita únicamente
aquellas aplicaciones y servicios que son esenciales, previa aprobación. Las
reglas disponibles se encuentran en el documento DSI-SOP-P06-P04 Políticas de
10. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
8 de 11
seguridad del firewall. La configuración de la red protegida por el firewall se detalla
en el registro DSI-SOP-P06-R11.
6.19 Las prácticas recomendadas y seguidas para la protección contra intrusiones
desde el exterior son las siguientes:
Categoría Prácticas recomendadas
Preparación 1. Diseñar el firewall
Configuración 2. Adquirir el hardware y software del firewall
3. Adquirir la documentación, entrenamiento y soporte del firewall
4. Instalar el hardware y software del firewall
5. Configurar el ruteo necesario de IP
6. Configurar las reglas aprobadas dentro del firewall
7. Configurar los mecanismos de log y alerta del firewall
Pruebas 8. Probar el firewall
Instalación 9. Instalar y poner en operación el firewall
6.20 Los administradores del sistema únicamente actualizan la información proveniente
de las áreas responsables referida a las cuentas de los usuarios. El área
responsable de informar a los administradores del sistema sobre el alta y baja de
las cuentas de los alumnos regulares es Secretaría Académica. Las áreas
responsables de informar a los administradores del sistema sobre el alta y baja de
las cuentas de los profesores contratados y tutores son Secretaría Académica y
Calidad Educativa. El área responsable del alta y baja de las cuentas de los
profesores a tiempo completo y del personal administrativo es Recursos Humanos.
La norma respectiva para la administración de las cuentas de usuarios es la
DSI-SOP-P03-N01.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Preparación
7.2 Define los puntos de quiebre para el inicio de las alarmas en el sistema.
Define los medios y herramientas de monitoreo, inspección y auditoria a
ser utilizados en el sistema.
Define la periodicidad de monitoreo, inspección y auditoria en el sistema
atendiendo a la disponibilidad de tiempo y de personal capacitado.
Audita la información generada por los sistemas de monitoreo
Jefe de Soporte
7.3 Organiza el equipo de respuesta ante intrusiones o incidentes.
Este equipo está definido en el registro DSI-SOP-P06-R02 Roles,
responsabilidades y autoridad.
Jefe de Soporte
7.4 Evalúan las herramientas necesarias para el monitoreo, inspección y
auditoria a ser utilizados en el sistema.
Administradores
del sistema
7.5 Define las políticas necesarias y aspectos de seguridad que deben estar
presentes en los equipos de cómputo desde el momento de su instalación
por los Administradores del sistema u operadores.
Jefe de Soporte
7.6 Acción
7.7 Ejecutan la política definida en el registro DSI-SOP-P06-R03 Política de
preparación contra intrusiones e incidentes. Utilizan las normas:
- DSI-SOP-P05-N01 Monitoreo y control de servidores, servicios y
bases de datos
- DSI-SOP-P02-N02 Mantenimiento preventivo de estaciones,
Administradores
del sistema,
Operadores,
Soporte Técnico
11. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
9 de 11
servidores y equipos de comunicaciones
Certifican periódicamente que los sistemas de protección del centro de
cómputo estén operando.
Aseguran que los procedimientos y requerimientos de seguridad durante
la instalación, configuración y mantenimiento de los equipos sean siempre
ejecutados:
- DSI-SOP-P04-F01, Checklist para la instalación y configuración de
computadoras personales
- DSI-SOP-P04-F06, Checklist para la configuración de servidores NT
por seguridad
- DSI-SOP-P04-F08, Checklist para la configuración de servidores Unix
por seguridad
- DSI-SOP-P02-F02, Checklist de mantenimiento preventivo de
Estaciones
- DSI-SOP-P02-F03, Checklist de mantenimiento preventivo de
servidores
- DSI-SOP-P02-F01, Checklist de mantenimiento correctivo de
Estaciones
7.8 Ejecutan el procedimiento DSI-SOP-P06-F03 Checklist de respuesta a
una intrusión, en caso de comprobarse una intrusión.
Equipo de
respuesta
7.9 Ejecutan el procedimiento DSI-SOP-P06-N17 Procedimientos Para La
Configuración Del Servidor De Respaldo, en caso de comprobarse un
incidente con un servicio
Jefe del Centro de
Cómputo, Jefe de
Soporte, Director
de Sistemas
7.10 Inspeccionan los logs sobre los que tienen autorización.
Informan al Jefe de Soporte sobre todo intento o sospecha de intrusión.
Administradores
del sistema
7.11 Supervisan que los respaldos de datos, del sistema operativo, y el cambio
de contraseñas se realicen sin interrupciones y de acuerdo a la
programación establecida.
Supervisan la creación y actualización de discos especialmente
configurados para la carga del sistema operativo W2K o Unix que serán
utilizados en casos de emergencia.
Administradores
del sistema
7.12 Mantienen en operación los sistemas. Utilizan los registros de control
operativo contenidos en el documento Formatos de registros de control de
la norma DSI-SOP-P05.
Documentan con detalle las intrusiones e incidentes.
Informan al Jefe del Centro de Cómputo y al Jefe de Soporte sobre todo
intento o sospecha de intrusión, o incidente.
Ejecutan los respaldos de datos de acuerdo a la programación
establecida.
Operadores
7.13 Instalan los nuevos equipos con las políticas y normas de seguridad
definidos por el Jefe de Soporte.
Instalan las actualizaciones de hardware que sean necesarias.
Instalan los parches de funcionalidad y de seguridad al sistema operativo
y las herramientas de software utilizadas.
Actualizan los registros DSI-SOP-P06-R05 Inventario de sistema
operativo y parches para San Isidro, DSI-SOP-P06-R06 Inventario de
sistema operativo y parches para Monterrico, DSI-SOP-P06-R07
Inventario de hardware de los servidores de Monterrico,
DSI-SOP-P06-R08 Inventario de hardware de los servidores de San
Isidro.
Administradores
del sistema y
Operadores
7.14 Documentación y actualización
7.15 Actualizan los procedimientos de seguridad acorde a la intrusión de las
normas DSI-SOP-P02, DSI-SOP-P03, DSI-SOP-P04, DSI-SOP-P05 y
DSI-SOP-P06, y la cadena de custodia de la evidencia de intrusión en
todo momento.
Equipo de
respuesta
12. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
10 de 11
8. FORMATOS Y REGISTROS
Formatos
8.1 DSI-SOP-P06-F01 Checklist para detección de señales de intrusión
8.2 DSI-SOP-P06-F02 Checklist para responder a intrusiones
8.3 DSI-SOP-P06-F03 Parámetros de Seguridad de computadoras
8.4 DSI-SOP-P06-F04 Parámetros de seguridad de servidores W2K
8.5 DSI-SOP-P06-F05 Parámetros de seguridad de servidores UNIX
8.6 DSI-SOP-P06-F06 Procedimientos para el mantenimiento programado del
Directorio Hogar
8.7 DSI-SOP-P06-F07 Procedimientos para el mantenimiento programado del
Correo Electrónico
8.8 DSI-SOP-P06-F08 Procedimientos para instalación del EPO en PC fuera del
dominio
8.9 DSI-SOP-P06-F09 Procedimiento para manejo de quotas y bandejas de correo
8.10 DSI-SOP-P06-F10 Depuración de Correos de Exchange 2000
8.11 DSI-SOP-P06-F10a De-fragmentación de la base de datos del Servidor de Correo
8.12 DSI-SOP-P06-F11 Procedimiento para uso de EPO
8.13 DSI-SOP-P06-F15 Compromiso del usuario
Políticas
8.14 DSI-SOP-P06-P01 Políticas generales de la UPC
8.15 DSI-SOP-P06-P01a Políticas de seguridad de la UPC
8.16 DSI-SOP-P06-P02 Políticas para el uso adecuado del Correo Electrónico
8.17 DSI-SOP-P06-P03 Políticas para el respaldo y restauración de datos
8.18 DSI-SOP-P06-P04 Política de seguridad del FireWall
8.19 DSI-SOP-P06-P05 Instalación de antivirus y actualización de firmas de virus en
estaciones
8.20 DSI-SOP-P06-P06 Generación del Instalador del Agente EPO
8.21 DSI-SOP-P06-P07 Configuración de servidor EPO y difusión de actualizaciones
8.22 DSI-SOP-P06-P08 Checklist de instalación de EPO en Win95
8.23 DSI-SOP-P06-P09 Procedimiento para la instalación automática del EPO por
logon.
13. TITULO
SEGURIDAD DE INFORMACIÓN
CÓDIGO
DSI-SOP-P06-N01
VERSIÓN
3
PAGINA
11 de 11
8.24 DSI-SOP-P06-P10 Procedimiento para la desinstalación del EPO y antivirus.
8.25 DSI-SOP-P06-N13 Conexión de computadoras propiedad de terceros
Registros
8.26 DSI-SOP-P06-R01 Lo que se debe asegurar
8.27 DSI-SOP-P06-R02 Roles, responsabilidades y autoridad
8.28 DSI-SOP-P06-R03 Política de preparación contra intrusiones
8.29 DSI-SOP-P06-R04 Herramientas para detección de intrusiones
8.30 DSI-SOP-P06-R05 Inventario de sistema operativo y parches para San Isidro
8.31 DSI-SOP-P06-R06 Inventario de sistema operativo y parches para Monterrico
8.32 DSI-SOP-P06-R07 Inventario de hardware de los servidores de Monterrico
8.33 DSI-SOP-P06-R08 Inventario de hardware de los servidores de San Isidro
8.34 DSI-SOP-P06-R09 Diagrama de proceso
8.35 DSI-SOP-P06-R10 Diagrama de flujo
8.36 DSI-SOP-P06-R11 Protección de la red de comunicaciones de la UPC
8.37 DSI-SOP-P06-R12 Conformación del equipo de respuesta de la Dirección de
Sistemas
8.38 DSI-SOP-P06-R13 MO
Conformación de los equipos de respuesta de los usuarios
para el Plan de recuperación por Monterrico
8.39 DSI-SOP-P06-R13 SI
Conformación de los equipos de respuesta de los usuarios
para el Plan de recuperación por San Isidro
8.40 DSI-SOP-P06-R14 Procedimiento De Restauración De Una Base De Datos
Exchange 2000
8.41 DSI-SOP-P06-R15 Procedimiento De Restauración De Un Servidor Exchange
2000 En El Mismo Equipo
8.42 DSI-SOP-P06-R16 Procedimiento De Restauración De Un Servidor Exchange
2000 En Otro Equipo
8.43 DSI-SOP-P06-R17 Procedimiento de Instalación del Controlador de Dominio para
Laboratorio de Restauración
8.44 DSI-SOP-P06-N17 Procedimientos Para La Configuración Del Servidor De
Respaldo
14. TITULO
INGRESO Y PROTECCIÖN DE LAS ÁREAS
CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS
CÓDIGO
DSI-SOP-P06-N02
VERSIÓN
2
PAGINA
1 de 3
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
1.1 Identificar las restricciones que existen para el acceso a la Dirección de Sistemas.
1.2 Implementar las seguridades que existen para la protección de las áreas internas
de la Dirección de Sistemas.
2. ALCANCE
2.1 Se aplica a todos los usuarios de la UPC.
2.2 Se aplica a todo personal externo y ajeno a la Dirección de Sistemas.
2.3 La aplica e implementa la Dirección de Sistemas en su conjunto.
3. NORMAS A CONSULTAR
3.1 Seguridad de información DSI-SOP-P06-N01
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 El Área de la Dirección de Sistemas es un área de servicio que por su misma
función requiere de seguridad especial en el acceso a sus instalaciones y por tanto
se le ha identificado como zona restringida y sujeta a un horario de protección.
5.2 El acceso a esta zona restringida será permitido sólo por personal autorizado.
5.3 La atención de requerimientos se hará exclusivamente utilizando los métodos y
herramientas con que dispone Help-Desk.
5.4 El horario de protección que se ha establecido es obligatorio y rige:
5.4.1 Entre la hora de salida del turno de los sábados y la hora de entrada del
primer turno del primer día laborable siguiente, para semanas regulares.
5.4.2 Entre la hora de salida del último turno laborable y la hora de entrada del
primer turno del primer día laborable siguiente, para feriados que existan
en mitad de semana o para feriados largos.
5.5 La Dirección de Sistemas estará protegida por una alarma durante la vigencia del
horario de protección. Esta alarma y sus componentes principales están ubicados
en la zona de la asistente de la dirección y estará protegida por una caja metálica
con llave.
5.6 Se considerará como falta grave omitir, alterar o impedir mediante cualquier medio
el funcionamiento de la alarma.
5.7 Ningún personal debe encontrase dentro de la Dirección de Sistemas durante la
vigencia del horario de protección, salvo por quien activa (arma) o desactiva
(desarma) la alarma.
15. TITULO
INGRESO Y PROTECCIÖN DE LAS ÁREAS
CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS
CÓDIGO
DSI-SOP-P06-N02
VERSIÓN
2
PAGINA
2 de 3
6. CONDICIONES ESPECIFICAS
6.1 Sólo el Director de Sistemas o los Jefes de Área de esta dirección pueden
autorizar el ingreso de personal extraño a las áreas interiores de la Dirección de
Sistemas.
6.2 La Asistente de la Dirección de Sistemas anotará en el registro correspondiente a
aquellas personas que sean autorizadas.
6.3 Sólo el Director de Sistemas o el Jefe de Soporte pueden autorizar el ingreso de
personal a los Centros de Cómputo de ambos campus, en cualquier horario.
6.4 El operador de turno del Centro de Cómputo es responsable de armar la alarma al
inicio del horario de protección y de desarmarla al término del horario de
protección.
6.5 En caso excepcional, sólo el Director de Sistemas o los Jefes de Área de esta
dirección pueden autorizar el ingreso de personal a las áreas interiores durante la
vigencia del horario de protección. Los casos excepcionales deben cumplir
obligatoriamente con lo siguiente:
6.5.1 Deben ser coordinados anticipadamente, de lunes a viernes y en horario
de oficina con la asistente de la dirección, con el Jefe de Soporte y con
SSGG.
6.5.2 El jefe que autoriza es directa y personalmente responsable de desarmar
y armar la alarma luego de resuelta la excepción, asegurándose que no
quede nadie al interior de la dirección.
6.5.3 La contraseña, combinación, llave, candado u otros, sólo deben
conocidos por el personal que autoriza y efectiviza el ingreso.
6.6 SSGG estará informado de que no puede haber ningún tipo de acceso a la
Dirección de Sistemas mientras la alarma esté activada, para que tome las
previsiones del caso e informe si ocurriera algún intento de acceso al Jefe de
Centro de Cómputo y al Jefe de Soporte.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
Atención de requerimientos
7.1 Solicita o requiere atención del área de Soporte a través de los métodos
definidos por Help-Desk
Personal de la
UPC
Acceso a instalaciones
7.2 Solicita al Director de Sistemas o a los Jefes de Departamento el acceso
a las instalaciones de la Dirección de Sistemas
Personal de la
UPC o proveedor
de servicios
7.3 Coordina la aceptación de la visita con el Director de Sistemas o con los
Jefes de Departamento
Asistente de la
Dirección de
Sistemas
7.4 Si la visita es autorizada:
Registra el ingreso y salida del personal o proveedor de servicios
visitante en el formato autorizado empleado para tal fin
Brinda al empleado de la UPC o proveedor de servicios acceso a
las instalaciones de la Dirección de Sistemas
Asistente de la
Dirección de
Sistemas
Acceso a los Centros de Cómputo
16. TITULO
INGRESO Y PROTECCIÖN DE LAS ÁREAS
CRÍTICAS DE LA DIRECCIÓN DE SISTEMAS
CÓDIGO
DSI-SOP-P06-N02
VERSIÓN
2
PAGINA
3 de 3
7.5 Solicita o requiere el acceso al Centro de Cómputo Personal de la
UPC o proveedor
de servicios
7.6 Autoriza el acceso al Centro de Cómputo Director de
Sistemas o Jefe de
Soporte
Armado/desarmado de la alarma
7.7 Arma la alarma al inicio del horario de protección
Desarma la alarma al término del horario de protección
Operador de turno
Manejo de excepciones
7.8 Solicita autorización al Jefe de Área para el acceso al interior de la
Dirección de Sistemas durante el horario de protección
Personal de la
UPC
7.9 Autoriza el acceso solicitado e informa al Jefe de Soporte y a SSGG la
fecha y duración de la excepción
Jefe de Área que
autoriza el ingreso
7.10 Coordina con la Asistente de la Dirección de Sistemas el acceso para la
fecha de la excepción
Jefe de Área que
autoriza el ingreso
7.11 Presencialmente desarma y arma la alarma al término de la excepción Jefe de Área que
autoriza el ingreso
8. FORMATOS
El planteado por la Dirección de Sistemas.
17. TITULO
SEGURIDAD FÍSICA DEL CENTRO DE
CÓMPUTO
CÓDIGO
DSI-SOP-P06-N03
VERSIÓN
2
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
Identificar las condiciones de seguridad que deben existir en el Centro de Cómputo.
2. ALCANCE
2.1 Se aplica a los dos centros de cómputo de UPC.
2.2 La aplica la jefatura del Centro de Cómputo.
2.3 La supervisa la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Seguridad de información DSI-SOP-P06-N01
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 Los sistemas de seguridad como alarmas, aire acondicionado, extintores y luces
de emergencia son supervisadas por Servicios Generales.
5.2 Los UPS son supervisados por los operadores.
6. CONDICIONES ESPECIFICAS
6.1 El control de temperatura se efectúa diariamente.
6.2 Se cuenta con dos equipos de aire acondicionado. Uno debe funcionar durante el
día y el otro durante la noche.
6.3 Durante la semana, el operador del turno tarde efectúa el cambio antes de
retirarse.
6.4 Los fines de semana este cambio lo realiza el vigilante de turno durante su ronda
normal.
6.5 Los simulacros se realizan mensualmente.
6.6 Las pruebas de las baterías se realizan semestralmente.
18. TITULO
SEGURIDAD FÍSICA DEL CENTRO DE
CÓMPUTO
CÓDIGO
DSI-SOP-P06-N03
VERSIÓN
2
PAGINA
2 de 2
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Verificar que la temperatura ambiente esté a18 ºC con una variación
permitida entre +- 5%.
Operador de turno
7.2 Verificar que la humedad relativa al interior del Centro de Cómputo esté a
40% con una variación permitida entre +-5%.
Operador de turno
7.3 Informa a Servicios Generales, al Jefe del Centro de Cómputo y al Jefe de
Soporte si los rangos de temperatura y humedad relativa anteriores están
fuera de lo recomendado, o encuentra un mal funcionamiento en los
equipos de aire acondicionado.
Operador de turno
7.4 Realiza simulacros continuos para verificar la operatividad de los sistemas
de alarma: contra incendio, de movimiento, alza repentina de temperatura.
Jefe del Centro de
Cómputo
7.5 Verifica el funcionamiento y carga de las baterías de los UPS.
Informa al Jefe del Centro de Cómputo y al Jefe de Soporte el mal
funcionamiento de estos equipos.
Operador de turno
7.6 Coordina con el proveedor para el mantenimiento del UPS defectuoso. Jefe del Centro de
Cómputo
7.7 Coordina con el responsable del Centro de Cómputo que esté de turno
cuando la temperatura del interior está por encima de 23ºC.
Enciende el segundo equipo de aire acondicionado. Espera 10 minutos y
revisa que la temperatura haya descendido.
Vigilante de turno
7.8 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la
temperatura del interior está por encima de lo recomendado y las
acciones de activar el segundo equipo de aire acondicionado no han dado
resultado.
Vigilante de turno
7.9 Informa al Jefe de Soporte y al Jefe del Centro de Cómputo cuando la
alarma de alza repentina de temperatura se activa.
Busca la llave lacrada, ingresa, verifica que exista fuego y resuelve el
problema.
Vigilante de turno
8. FORMATOS
El planteado por la Dirección de Sistemas.
19. TITULO
RESPALDO DE LOGS DE SERVIDORES
CÓDIGO
DSI-SOP-P06-N04
VERSIÓN
1
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:14:00 PM
1. OBJETIVO
Respaldar los logs de eventos, conexiones internet, y de accesos a Bases de Datos de
los servidores de la UPC.
2. ALCANCE
2.1 Se aplica a los dos centros de cómputo de UPC.
2.2 La aplica la jefatura del Centro de Cómputo.
2.3 La supervisa la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Ninguna
4. DEFINICIONES
Event Viewer:
Logs que registran los eventos ocurridos en los servidores NT, ya sea eventos de
Sistema (System), Aplicaciones (Application) y Seguridad (Security).
IIS:
Servicio “Internet Information Service” que controla las herramientas de publicación
WEB, FTP y SMTP de los servidores NT.
SQL:
Motor de Base de Datos de Microsoft (Structure Query Language).
Oracle:
Motor de Base de Datos utilizado para las aplicaciones Académico Administrativas de
UPC.
Cron:
Proceso que se configura en los servidores para que se ejecutan a una determinada
hora. Estos procesos son conocidos también como procesos Batch.
5. CONDICIONES BASICAS
5.1 Los logs de los servidores que publican páginas WEB deben estar configurados
para que generan diariamente un nuevo archivo. Los servidores son: Beta, Prod,
Dbserver, Deso1, Socrates2, WebUPC (FTP_UPC, FTP_Cibertec,
FTP_WEB_Lidercli, FTP_Logs, WEB_UPC, WEB_Cibertec, WEB_Liderazgo,
WEB_Escuela, WEB_FondoEditorial), y Rhobdc.
5.2 La configuración de los Event Viewer de los servidores NT deben permitir guardar
más de un día de información, para poder extraer diariamente los datos. Los
servidores son: Beta, Prod, Dbserver, Deso1, Socrates2, Webupc, Rhobdc, Rho,
Simbad y Spring.
5.3 Los logs de los servidores de Base de Datos deben ser copiados diariamente al
repositorio aunque no hayan sufrido modificaciones considerables. Los servidores
son: De Oracle: Prod, Dbserver, Deso1, y de SQL: Simbad y Spring.
20. TITULO
RESPALDO DE LOGS DE SERVIDORES
CÓDIGO
DSI-SOP-P06-N04
VERSIÓN
1
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 El proceso de recopilación de información de Logs está configurado como una
tarea diaria en el servidor Beta y debe correr a las 4:00am. Este proceso copia la
información de los logs de IIS (Internet Information Service), Event Viewer, SQL y
Oracle al repositorio de logs en el mismo servidor Beta.
6.2 El proceso de análisis de los logs obtenidos de los servidores se inicia cada
sábado a las 11:00am. Y guardará los datos obtenidos en un directorio histórico
para futuras referencias.
6.3 El proceso de backup de la información recopilada corre todos los sábados a las
2pm. En el mismo servidor Beta, luego del procesamiento de la información.
6.4 La cinta utilizada deberá ser debidamente etiquetada y trasladada todos los lunes,
junto con las demás cintas históricas a bóveda.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Configurar el modo de registro de logs de los servidores que publican
páginas WEB’s. Se ingresa al “Internet Service Manager” y en
propiedades de cada Site, colocar el log en formato W3C Extended
indicando además que el registro genera diariamente y que los campos a
registrar sean: Time, Client IP Address, User Name, Meted, URI Stem,
Protocol Status, Bytes Sent, Bytes received, Time Taken, User Agent
Administrador de
Redes
7.2 Configurar el tamaño del registro del Event Viewer de los servidores NT
para que guarden por lo menos 10 Mb. de información. Se ingresa a
StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog
Setting y colocar para cada tipo de log (Application, System y Security) el
tamaño de 10,240 Kilobytes.
Administrador de
Redes
7.3 Configurar el registro del Event Viewer de los servidores NT para que
guarden por lo menos 4 días de información. Se ingresa a
StartProgramsAdministrative ToolsEvent Viewer, elegir LogLog
Setting y elegir para cada tipo de log (Application, System y Security) la
opción “Overwrite Events Older than” y colocar 4 días.
Administrador de
Redes
7.4 Configurar la tarea de recopilación de información de logs en el servidor
Beta para que se ejecute como tarea a las 4:00am. De manera que
recopile la información del día anterior
Administrador de
Redes
7.5 Configurar la tarea de procesamiento de información de logs en el
servidor Beta para que se ejecute como tarea los sábados a las 11:00am.
Administrador de
Redes
7.6 Sacar backup de los logs ubicados en el repositorio del servidor Beta en
la cinta respectiva.
Soporte de
Producción
7.7 Llevar las cintas de logs históricos cada lunes a bóveda, junto con los
demás backups históricos
Soporte de
Producción
8. FORMATOS
Ninguno.
21. TITULO
SEGURIDAD DE PUERTOS Y PROTOCOLOS EN
CONEXIÓN INTERNET
CÓDIGO
DSI-SOP-P06-N05
VERSIÓN
3
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
William Romero Solís Jack Cáceres 5/26/2015
1:15:00 PM
1. OBJETIVO
Establecer las políticas y procedimientos necesarios para la correcta administración de la
seguridad de la conexión a Internet de las PC’s de la Universidad.
2. ALCANCE
2.1 Se aplica a los dos centros de cómputo de UPC.
2.2 La aplica el Jefe del Centro de Cómputo.
2.3 La supervisa el Jefe de Soporte.
3. NORMAS A CONSULTAR
3.1 Seguridad de información DSI-SOP-P06-N01
4. DEFINICIONES
Protocolo:
Mecanismo usado para identificar un método de acceso a un recurso determinado.
Este método de acceso permite la comunicación entre 2 nodos.
Firewall:
Solución de Hardware o Software que permite habilitar y restringir protocolos
asegurando la integridad de la información de una red y la operatividad de las
comunicaciones.
5. CONDICIONES BASICAS
5.1 La apertura o el cierre de protocolos y/o servicios de Internet se realizará con la
única y expresa autorización del Vice Rectorado Administrativo.
5.2 Los servicios de Internet son: http, https, netmeeting, ldap.
5.3 Toda solicitud para activar o desactivar algún protocolo o servicio debe ser
efectuada vía e-mail.
5.4 Este correo de solicitud debe:
Contar con a aprobación expresa del VRA.
Provenir de la dirección solicitante.
Dirigirse al Jefe de Soporte.
Incluir los nombres y las direcciones IP de las PC’s a las cuales se les
aplicará la habilitación o restricción.
Incluir el período de activación o desactivación del servicio o protocolo.
Llegar por lo menos con un día de anticipación.
Indicar al responsable del manejo de dicho servicio.
6. CONDICIONES ESPECIFICAS
6.1 Los servicios ftp, messenger y chat vía Internet están prohibidos en la UPC.
6.2 Las solicitudes para la activación o desactivación del servicio creado “INFOCORP”
puede ser autorizado solamente por la Dirección de Administración y Finanzas.
22. TITULO
SEGURIDAD DE PUERTOS Y PROTOCOLOS EN
CONEXIÓN INTERNET
CÓDIGO
DSI-SOP-P06-N05
VERSIÓN
3
PAGINA
2 de 2
6.3 Las solicitudes para la activación o desactivación del protocolo creado “VISANET”
puede ser autorizado solamente por la Jefatura de Tesorería.
6.4 Las solicitudes para la activación o desactivación del protocolo creado “POLARIS”
puede ser autorizado solamente por la Jefatura de Extensión Profesional.
6.5 La habilitación de algún servicio o puerto adicional debe ser coordinado
directamente con la Jefatura de Soporte para la evaluación de seguridad
respectiva y las coordinaciones de configuración.
6.6 Las solicitudes de apertura o cerrado de puertos o servicios que involucren a PC’s
de laboratorios deben ser solicitudes permanentes o por una sola vez en el ciclo.
El Centro de Cómputo no atenderá requerimientos periódicos de aperturas y
cerrado de puertos. Estas solicitudes se remiten únicamente al servicio http.
Ningún otro servicio será modificado.
6.7 Los cambios realizados en el FireWall se ejecutan a partir de las 7pm salvo
excepciones justificadas por el Director del Área solicitante y autorizadas por el
Director de Sistemas en el caso que involucren un riesgo para la seguridad de la
red de usuarios administrativos.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Solicita aprobación al VRA para la apertura o el cierre de un determinado
puerto o servicio
Dirección Usuaria
7.2 Realiza requerimiento a la Jefatura de Soporte adjuntando aprobación del
VRA y los datos necesarios solicitados en el punto 5 Condiciones Básicas
de esta misma norma
Dirección Usuaria
7.3 Verifica los datos enviados y da conformidad para la ejecución de la tarea. Jefe de Soporte
7.4 Solicita la ejecución de la apertura o cerrado de puertos al Centro de
Cómputo
Jefe de Soporte
7.5 Ejecuta el requerimiento y comunica término del mismo a la Dirección
Usuaria solicitante, con copia al Jefe de Soporte y/o Coordinador de
Campus de ser necesario.
Centro de
Cómputo
7.6 Verifica efectividad de la atención al requerimiento y da conformidad Usuario
7.7 Verifica expiración del periodo de aplicación del permiso en caso de existir
y revierte hacia situación original.
Centro de
Cómputo
8. FORMATOS
El planteado por la Dirección de Sistemas.
23. TITULO
RESPALDO DE DATOS
CÓDIGO
DSI-SOP-P06-N06
VERSIÓN
3
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:15:00 PM
1. OBJETIVO
Establecer los lineamientos y acciones a seguir para satisfacer la necesidad de respaldar
los datos de la institución.
2. ALCANCE
2.1 Se aplica a todos los sistemas de UPC.
2.2 La aplica el Operador de turno.
2.3 La controla el Operador del Turno 4.
2.4 La administra el Jefe del Centro de Cómputo.
3. NORMAS A CONSULTAR
3.1 Cronograma de respaldo de datos DSI-SOP-P06-N07
3.2 Almacenamiento de cintas en bóveda DSI-SOP-P06-N08
3.3 Etiquetado de cintas DSI-SOP-P06-N09
3.4 Insumos para respaldo DSI-SOP-P06-N10
4. DEFINICIONES
4.1 Insumos:
Cartucho de cinta (medio magnético donde se almacenan los datos) y cartucho de
limpieza.
4.2 Contingencia:
Procedimiento a seguir cuando el proceso principal ha fallado.
5. CONDICIONES BASICAS
5.1 El proceso es ejecutado por el Operador de turno en el Centro de Cómputo.
5.2 El Operador de turno debe limpiar quincenalmente las unidades de cinta que se
utilizan en este proceso.
5.3 El Operador de turno es responsable de contar con los insumos necesarios para
que el proceso se efectúe exitosamente. Estos insumos incluyen los cartuchos de
limpieza y de cinta para efectuar los respaldos.
24. TITULO
RESPALDO DE DATOS
CÓDIGO
DSI-SOP-P06-N06
VERSIÓN
3
PAGINA
2 de 2
5.4 Los respaldos se efectúan diaria, semanal y mensualmente, y se trabaja bajo el
esquema abuelo-padre-hijo.
6. CONDICIONES ESPECIFICAS
6.1 El proceso de respaldo debe quedar registrado.
6.2 Los datos de la institución deben quedar totalmente respaldados.
6.3 Los cartuchos de cinta deben almacenarse según norma DSI-SOP-P06-N08.
6.4 Los cartuchos de cinta deben etiquetarse según norma DSI-SOP-P06-N09.
6.5 Los respaldos sólo deben utilizar cartuchos de cinta nuevos o en buen estado.
6.6 El Operador del Turno 4 es responsable de asegurar que se empleen cartuchos de
cinta o de limpieza nuevos o re-ciclados pero en buen estado.
6.7 El Operador del Turno 4 es responsable debe llevar la contabilización del número
de veces que un cartucho de cinta es utilizado y esta utilización no debe
sobrepasar las especificaciones del fabricante.
6.8 Las cintas que presenten fallas o daños se descartan.
7. DESCRIPCION DEL PROCEDIMIENTO
7.1 Revisa el cronograma de respaldos DSI-SOP-P06-N07 Operador de turno
7.2 Asegura la disponibilidad de cartuchos de cinta y de limpieza en buen
estado según el procedimiento DSI-SOP-P06-N10
Operador de turno
7.3 Asegura que los cartuchos de cinta o de limpieza se encuentren en
buen estado
Operador de Turno 4
7.4 Etiqueta la cinta a utilizarse de acuerdo a la norma DSI-SOP-P06-N09 Operador de turno
7.5 En los servidores W2K ejecuta el respaldo según el registro ‘DSI-SOP-
P06-N15 Cronograma de respaldos’
Operador de turno
7.6 Registra las actividades ejecutadas en los formatos
DSI-SOP-P06-FRM-01 y DSI-SOP-FRM-06
Operador de turno
7.7 Almacena las cintas en bóveda de acuerdo a la norma
DSI-SOP-P06-N08
Operador de turno
7.8 Si hubiera problema con cintas dañadas, utiliza cintas nuevas e informa
a Compras para su reposición
Operador de Turno 4
7.9 Si hubiera problemas con el hardware, efectúa el escalamiento
adecuado según el procedimiento DSI-SOP-P01-N01 y ejecuta el
procedimiento de contingencias DSI-SOP-P06-N14 según sea
requerido
Operador de turno
8. REGISTROS
Control de respaldos efectuados DSI-SOP-P06-FRM-01
25. TITULO
ALMACENAMIENTO DE CINTAS EN BÓVEDA
CÓDIGO
DSI-SOP-P06-N08
VERSIÓN
3
PAGINA
1 de 3
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:16:00 PM
1. OBJETIVO
Definir la mejor forma de almacenar las cintas con datos de la UPC para asegurar su
integridad y confiabilidad.
2. ALCANCE
2.1 La aplica el Operador de turno y la administra la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Respaldo de datos DSI-SOP-P06-N06
3.2 Insumos para respaldo de datos DSI-SOP-P06-N10
4. DEFINICIONES
4.1 Cintas semanales: se almacenan en cada campus.
4.2 Cintas mensuales: corresponden al último mes respaldado.
4.3 Cintas históricas: cintas con antigüedad mayor a 2 meses.
5. CONDICIONES BASICAS
5.1 Por razones de seguridad las cintas que contienen los datos de los sistemas de
información de una organización deben almacenarse fuera del ámbito de la
misma.
5.2 Las cintas serán almacenadas semanalmente.
5.3 Traslado de Cintas de Backup a Bóveda (Semanal). Debido a que el backup full
semanal se realiza los días lunes, previniendo cualquier complicación que pudiera
haber, el traslado de cintas de backup semanal se realiza todos los días miércoles
en horas de la mañana a la bóveda ubicada en Secretaría Académica (Monterrico)
y Escuela de Empresa (San Isidro). Para este fin debe utilizarse el maletín
especialmente acondicionado. Las cintas más recientes son las únicas que debe
permanecer en caja fuerte.
5.4 Traslado de Cintas de Backup intercampus (Mensual). Cada primer viernes del
mes siguiente se realiza el traslado de todas las cintas de backup mensuales
desde San Isidro a Monterrico y viceversa. Para este fin debe utilizarse el maletín
especialmente acondicionado. Debe hacerse utilizando los horarios disponibles de
movilidad de la universidad.
26. TITULO
ALMACENAMIENTO DE CINTAS EN BÓVEDA
CÓDIGO
DSI-SOP-P06-N08
VERSIÓN
3
PAGINA
2 de 3
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:16:00 PM
5.5 Las cintas históricas de Monterrico se almacenarán en un archivador con llave sito
en el área de Soporte en San Isidro.
5.6 Las cintas históricas de San Isidro se almacenarán en la caja fuerte de Secretaría
Académica de Monterrico.
5.7 Reciclaje de Cintas de Bóveda.
En el caso de ser necesario el reciclaje de cintas por haberse acabado el stock, se
pueden reciclar de la bóveda pero cumpliendo las siguientes reglas:
Deben reciclarse primero las cintas tanto DDS como DLT con fecha de
backup más antiguas.
Si se reciclan cintas de Prod y Spring siempre dejar un backup por mes (el
último backup del mes) en bóveda, debe quedar inamovible. Hay semanas
que un servidor ha utilizado más de una cinta, tener presente esto último,
debe estar debidamente etiquetado.
6. CONDICIONES ESPECIFICAS
6.1 Las cintas históricas y mensuales se almacenan en la bóveda seleccionada.
6.2 La bóveda seleccionada para el almacenaje (custodia) de las cintas debe estar
diseñada de manera que incorpore lo siguiente:
Reguladores de temperatura para asegurar la confiabilidad de las cintas,
según los requisitos de los fabricantes:
Temperatura entre +16ºC y +32ºC
Humedad entre 20% y 80%.
Equipos y medidas para prevenir y controlar incendios.
Equipos y medidas para evitar robos.
Seguro contra daños surgidos por robo, incendio, ambos.
Espacio suficiente para el almacenaje.
27. TITULO
ALMACENAMIENTO DE CINTAS EN BÓVEDA
CÓDIGO
DSI-SOP-P06-N08
VERSIÓN
3
PAGINA
3 de 3
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Genera los respaldos programados de acuerdo a la norma
DSI-SOP-P06-N06
Operador
7.2 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador
7.3 Entrega las cintas al custodio encargado utilizando los formatos
respectivos cuando se va a efectuar el almacenamiento
Operador o Jefe
de Soporte
7.4 Solicita las cintas al custodio encargado utilizando los formatos
respectivos cuando se requiera
Operador o Jefe
de Soporte
8. REGISTROS
8.1 Formatos de recepción y entrega de cintas de la entidad encargada por la
Dirección de Sistemas, previamente seleccionada por la UPC.
8.2 Formato Registro de cintas en bóveda DSI-SOP-P06-F06
28. TITULO
ETIQUETADO DE CINTAS
CÓDIGO
DSI-SOP-P06-N09
VERSIÓN
3
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Cáceres 26-05-2015
13:17:00
1. OBJETIVO
Identificar de una manera rápida las cintas con la información y la fecha adecuada,
según requerimiento.
2. ALCANCE
2.1 La aplica el Operador de turno y la administra la jefatura de Soporte.
3. NORMAS A CONSULTAR
3.1 Cronograma de respaldos DSI-SOP-P06-N07
3.2 Almacenamiento de cintas DSI-SOP-P06-N08
3.3 Insumo para respaldo de datos DSI-SOP-P06-N10
4. DEFINICIONES
4.1 Backup Total:
Respaldo total (full) de la información de un determinado servidor. Su restauración
necesita sólo de este tipo de respaldo.
4.2 Backup Diferencial:
Respaldo de la información cambiante desde el último respaldo total (full). La
restauración total de la información requiere del último full backup y del diferencial.
4.3 Rotación:
La mayoría de organizaciones rotan full backups junto con incrementales y
diferenciales. Una rotación diaria requiere de la ejecución de full backups todos
los días. Una rotación semanal requiere de un full backup seguido por un backup
incremental o diferencial los días restantes de la semana. Una rotación de tres
días requiere un full backup seguido de dos días de backups incrementales o
diferenciales.
5. CONDICIONES BASICAS
5.1 El proceso es ejecutado por el Operador que se encuentra de turno en el Centro
de Cómputo.
5.2 El Operador de turno efectúa el etiquetado correspondiente a las cintas.
5.3 El etiquetado se efectúa si la cinta donde se almacena la información es nueva.
29. TITULO
ETIQUETADO DE CINTAS
CÓDIGO
DSI-SOP-P06-N09
VERSIÓN
3
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 El proceso de etiquetado tiene que quedar registrado.
6.2 Las cintas deben almacenarse según norma DSI-SOP-P06-N08.
6.3 De acuerdo a la norma DSI-SOP-P06-N07 se realizará backups diarios para todos
los servidores y aplicaciones, y se guardará en bóveda los backups full semanales
históricos.
6.4 Para evitar la complejidad en la interpretación de los estándares de nombres de
cintas empleados en el etiquetado, de necesitar un respaldo más de una ellas se
colocará el número de cinta en forma apartada al nombre de la misma.
6.5 El esquema de rotación de backups propuesto en el presente esquema de
respaldo es el de rotación semanal considerando backups diferenciales (1 full + 5
diferenciales). Los backups full se almacenan en cinta y los backups diferenciales
en disco.
6.6 Verificación de cintas:
Periódicamente se hacen restauraciones para certificar el estado correcto de los
respaldos.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 La etiqueta de una cinta debe seguir el siguiente patrón de identificación :
[Nombre_servidor] [Fecha] [#C]
Operador
7.2 Nombre_servidor se reemplaza por el nombre de los servidores: BETA,
PROD, etc.
Operador
7.3 Fecha indica la fecha a la cual corresponde el backup en el formato
DD/MM/YY
Operador
7.4 #C nos indica el número de cinta utilizado, en el caso que se requiera
usar más de una cinta para el backup. Se usa el formato de número
romano.
Operador
8. REGISTROS
8.1 Registro de Respaldos (con especificación detallada de las etiquetas)
DSI-SOP-P07-F01
Ejemplos:
a) Prod 08/01/04 I : Cinta 1 de backup full perteneciente al servidor Prod, realizado el 8
de enero del 2004.
b) Prod 08/01/04 II : Cinta 2 de backup full perteneciente al servidor Prod, realizado el 8
de enero del 2004.
30. TITULO
INSUMOS PARA RESPALDO
CÓDIGO
DSI-SOP-P06-N10
VERSIÓN
3
PAGINA
1 de 2
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:17:00 PM
1. OBJETIVO
Asegurar los insumos necesarios para efectuar los respaldos programados.
2. ALCANCE
2.1 La aplica el Operador de turno.
2.2 La controla el Operador del Turno 4.
2.3 La administra el Jefe del Centro de Cómputo.
3. NORMAS A CONSULTAR
3.1 Respaldo de datos DSI-SOP-P06-N06
3.2 Almacenamiento de cintas DSI-SOP-P06-N08
4. DEFINICIONES
4.1 Ninguna
5. CONDICIONES BASICAS
5.1 Los respaldos se efectúan diaria, semanal, quincenal y mensualmente.
5.2 Se trabaja bajo el esquema abuelo-padre-hijo.
5.3 Las unidades de tape backup que se utilizan son las siguientes:
Marca Capacidad Servidor
Hewlett Packard DDS-3 12/24GB Dhcp-si2
IBM DDS-4, 20/40GB Partenón, Upcmail2
Seagate DDS-4, 20/40GB Spring, Prod, Webupc
Compaq DDS-3, 12/24GB Gamma
Quantum DLT, 20/40GB Upcmail1
Compaq DLT, 20/40GB Beta
31. TITULO
INSUMOS PARA RESPALDO
CÓDIGO
DSI-SOP-P06-N10
VERSIÓN
3
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 Las cintas históricas y mensuales se almacenan en la bóveda previamente
seleccionada.
6.2 Las cintas deben someterse a la temperatura del ambiente donde se utilizarán al
menos 30 minutos antes de su empleo.
6.3 En el Centro de Cómputo debe haber un juego completo de cintas en buen estado
por emergencia y por cada unidad de cinta existente. Este juego de cintas de
emergencia debe ser renovado tan pronto sean requeridas.
6.4 Los respaldos sólo deben utilizar cintas nuevas o en buen estado.
6.5 Las cintas que presenten fallas o daños se descartan, informándose a Compras
para la renovación respectiva.
6.6 Las cintas se descartan destruyendo completamente el medio magnético de las
mismas cortándolas en pedazos y enviándolas de baja al almacén de Pedro Tapia.
6.7 En el Centro de Cómputo debe haber un juego completo de cintas limpiacabezal
en buen estado por cada unidad de cinta existente.
6.8 La limpieza de cabezal se debe efectuar cada 15 días en cada unidad de cinta.
Cada número de uso debe ser marcado en la etiqueta de la cinta. Para efectuar la
limpieza de cabezal sólo se deben utilizar cintas en buen estado, que no hayan
completado el número límite de usos.
6.9 Las cintas limpiacabezal que presenten fallas o daños se descartan, informándose
a Compras para la renovación respectiva.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Genera los respaldos programados de acuerdo a la norma
DSI-SOP-P06-N06
Operador
7.2 Asegura la disponibilidad necesaria de cintas para los diversos respaldos
que se requieran diaria, semanal y mensualmente
Operador
7.3 Tan pronto se requiera una cinta de uno de los juegos de emergencia
solicita su reposición
Operador
7.4 Etiqueta las cintas de acuerdo al procedimiento DSI-SOP-P06-N09 Operador
7.5 Solicita las cintas en custodia de la entidad encargada utilizando los
formatos respectivos cuando se requiera
Operador
7.6 Destruye el medio magnético de las cintas cortándolas en pedazos
cuando esté dañada o presente fallas y las envía como baja al almacén
de Pedro Tapia.
Operador
8. REGISTROS
Ninguno
32. TITULO
RESTAURACION DE DATOS
CODIGO
DSI-SOP-P06-N11
VERSIÓN
3
PAGINA
1 de 1
Elaborado por
Jack Daniel Cáceres Meza
Aprobado por Firma Fecha
26/05/2015
13:17:00
1. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
1.1 Recibe requerimiento de restauración mediante una solicitud Jefe Soporte
1.2 Verifica la solicitud y da su visto bueno Jefe Soporte
1.3 Notifica al usuario que no procede su solicitud Jefe Soporte
1.4 Verifica el tipo de información a restaurar Operador
1.5 Verifica el cronograma de backup según los procedimientos DSI-SOP-
P06-N07 y el DSI-SOP-P06-N10
Operador
1.6 Inserta la cinta en el tape y selecciona los archivos a restaurar. Operador
1.7 Informa al Jefe de área que ha finalizado el proceso de información Operador
1.8 Informa al usuario quien solicito la restauración Jefe Soporte
2. REGISTROS
Control de respaldos efectuados DSI-SOP-FRM-01
Control de tareas efectuadas DSI-SOP-FRM-02
33. TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:18:00 PM
1. OBJETIVO
Proporcionar los procedimientos, políticas y normas requeridas para que las
computadoras propiedad de terceros puedan conectarse de manera controlada y segura
a la red de UPC.
1.1 La presente norma busca reducir el empleo de las computadoras autorizadas
conectadas a la red de la UPC, con o sin la autorización expresa del propietario de
estas computadoras, para:
1.1.1 Propagar o ser fuente de propagación de código malicioso -virus.
1.1.2 Afectar el rendimiento de la red de datos de la UPC debido a mal
funcionamiento de la computadora externa o por no contar con las
seguridades necesarias.
1.1.3 Hackear servidores y/o computadoras internas o externas a la UPC,
utilizando para ello herramientas y tecnología propiedad de la UPC.
1.1.4 Copiar sin autorización software propiedad de terceros o propiedad de la
UPC, utilizando para ello herramientas y tecnología propiedad de la
UPC.
1.2 La presente norma busca evitar:
1.2.1 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal
funcionamiento del hardware o del software de las computadoras
autorizadas dentro de la UPC. Se entiende que este daño puede
deberse, entre otros motivos, y no sólo a: infección por virus; energía
eléctrica deficiente o inestable; configuración de hardware o de software,
otros.
1.2.2 Que la UPC o su personal sea sujeto de responsabilidad por daño o mal
funcionamiento del hardware o del software de la computadora
autorizada fuera del ámbito de la UPC, ya sea este daño haya sido
generado por el dueño de la computadora o por terceros con o sin su
aprobación.
1.2.3 Incrementar la carga de trabajo que implica la configuración directa,
remota o asistida de la computadora autorizada y que recaerá sobre los
departamentos de Soporte Técnico y Help_Desk.
2. ALCANCE
2.1 La administra la Jefatura de Soporte.
2.2 La aplican los Directores de Área y los departamentos de Soporte Técnico y de
Help_Desk de ambos campus.
34. TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
2 de 2
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 El control y seguridad posibles están limitados por la tecnología instalada.
5.2 Sólo está permitida la conexión de computadoras propiedad de profesores
contratados y de visitantes. Los casos del personal administrativo serán tratados
de manera excepcional y puntualmente. Los alumnos no están permitidos.
5.3 Las políticas de protección que la UPC implementa actualmente en sus
computadoras no se implementan en las computadoras propiedad de terceros.
5.4 La UPC no está en capacidad de asegurar la vigencia o instalación y operación
continua del software de protección contra código malicioso –antivirus- en la
computadora autorizada.
5.5 La UPC no está en capacidad de asegurar la vigencia o instalación de parches de
seguridad en la computadora autorizada.
5.6 Para que la computadora pueda ingresar a la red de la UPC, la configuración del
sistema operativo debe cambiar.
5.7 Una vez que configurado el acceso a la red de la UPC, el software o las
aplicaciones previamente instaladas en la computadora podrían dejar de funcionar
o comportarse de manera diferente.
5.8 El entorno de ingreso a la computadora podría sufrir cambios y el usuario debe
acostumbrarse a estos cambios.
6. CONDICIONES ESPECIFICAS
6.1 Para efectivizar la conexión a la red de la UPC de una computadora de terceros es
necesario que se cumplan las siguientes condiciones:
6.1.1 Los usuarios solicitantes deberán firmar el documento
‘DSI-SOP-P06-F15 Compromiso del usuario’ en señal de aceptación de
los términos y responsabilidades por los que se le otorga la autorización.
6.1.2 Los Directores que autorizan deberán firmar el documento anterior
previamente firmado por el usuario solicitante en señal de autorización.
6.1.3 La configuración de las computadoras autorizadas será asistida por
personal de Help_Desk y por tanto, esta tarea se realizará una sola vez.
35. TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
3 de 3
6.1.4 Antes de efectuar esta tarea, Help_Desk deberá certificar que la
computadora:
Esté libre de virus y cuente con antivirus instalado, vigente y
operativo.
Cuente con todos los parches de seguridad disponibles para el
sistema operativo que tiene instalado, hasta la fecha en que se
efectúa la solicitud de conexión.
No tenga instaladas herramientas conocidas de hackeo.
6.2 La computadora autorizada no se podrá conectar a la red de la UPC mientras no
se cumplan con los requisitos anteriores.
6.3 La computadora autorizada sólo se podrá conectar a la red de la UPC dentro del
periodo establecido en el documento ‘DSI-SOP-P06-F15 Compromiso del usuario’.
6.4 Debe tenerse presente que:
6.4.1 No se instalará ni configurará en esta computadora ningún software de
base de la UPC (Office, antivirus, etc.).
6.4.2 El entorno de red que se configurará significa un ingreso diferente, un
cambio en la operación y posiblemente un cambio en el rendimiento de
la computadora y el usuario deberá habituarse.
6.5 Como ayuda para los usuarios que sean autorizados se entregará el
procedimiento general ‘DSI-SOP-P06-F16 Checklist para la configuración de
computadoras de terceros’. Este procedimiento les permitirá a los usuarios
configurar manualmente las computadoras de su propiedad, si lo requirieran.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Solicita al Director de su área o del área visitada que la computadora de
su propiedad pueda conectarse a la red de la UPC
Profesor o visitante
7.2 Informa al solicitante sobre las características y responsabilidades de esta
conexión que están contenidas en esta norma y entrega el documento:
‘DSI-SOP-P06-F15 Compromiso del usuario’ para que sea firmado por el
solicitante
Director que
autoriza
7.3 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en
señal de aceptación de las características y responsabilidades de la
autorización que se le otorgará
Profesor o visitante
7.4 Firma el compromiso ‘DSI-SOP-P06-F15 Compromiso del usuario’ en
señal otorgamiento del permiso y lo deriva a Help_Desk, informa por
correo a Help_Desk sobre los servicios autorizados para el solicitante y
envía al solicitante con su computadora al área de Help_Desk
Director que
autoriza
7.5 Recibe el compromiso firmado por el solicitante y por el Director
correspondiente, revisa que la computadora no contenga virus, que tenga
el antivirus cargado, que el antivirus esté actualizado, que no presente
señas visibles de contener software de hackeo, que cuente con todos los
parches de seguridad disponibles para el sistema operativo hasta la fecha
de solicitud.
Help_Desk
7.6 Sólo de cumplirse el punto 7.5, pasará al punto 7.7. De no cumplirse el
punto 7.5 informará al solicitante y al Director que autorizó. Devolverá el
compromiso recibido al Director que autorizó.
Help_Desk
36. TITULO
CONEXIÓN DE COMPUTADORAS PROPIEDAD
DE TERCEROS
CÓDIGO
DSI-SOP-P06-N13
VERSIÓN
3
PAGINA
4 de 4
7.7 Configura la computadora para que ingrese a la red de la UPC. Verifica su
funcionamiento. Restringe u otorga los permisos de acceso a los servicios
autorizados. Registra el periodo autorizado de conexión. Entrega el
procedimiento básico al usuario.
Help_Desk
8. FORMATOS Y REGISTROS
8.1 DSI-SOP-P06-F15 Compromiso del usuario
8.2 DSI-SOP-P06-F16 Checklist para la configuración de computadoras de terceros
37. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
1 de 8
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:18:00 PM
1. OBJETIVO
Proporcionar los procedimientos requeridos para que los servicios y equipos que se
utilizan en la red de UPC puedan ser instalados y configurados apropiadamente por el
personal calificado y autorizado en caso de una emergencia.
2. ALCANCE
2.1 Se aplica a los servicios de correo electrónico, directorio hogar (H:), Intranet,
WEB, DNS/WINS/DHCP, Proxy de ambos campus.
2.2 Se aplica a los servidores de bases de datos SQL Server.
2.3 Se aplica a los servidores de bases de datos Oracle.
2.4 Se aplica a los equipos de comunicaciones routers y switches de ambos campus.
El enlace se denomina SIMON.
2.5 Se aplica a los routers de comunicaciones con SARA e INTERNET.
2.6 Se aplica a los equipos FireWall de ambos campus.
2.7 La aplican los Centro de Cómputo de ambos campus.
2.8 Se aplica a las computadoras personales e impresoras de ambos campus.
2.9 La aplican las áreas de Soporte Técnico de ambos campus.
2.10 La administra la Jefatura de Soporte.
3. NORMAS A CONSULTAR
Instalación y configuración de equipos DSI-SOP-P04-N01
4. DEFINICIONES
4.1 DNS:
Servicio que permite la resolución de nombres de computadoras teniendo como
base su dirección IP.
4.2 WINS:
Servicio que permite la resolución de direcciones IP de computadoras teniendo
como base su nombre NetBIOS.
38. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
2 de 8
4.3 DHCP:
Servicio que permite la asignación dinámica y automática de direcciones IP
dentro de la red LAN.
4.4 Router:
Equipo que permite las comunicaciones de red utilizando enlaces internos LAN y
externos WAN.
4.5 Software de base:
El sistema operativo y herramientas con las cuales funcionará la PC del usuario.
4.6 Switch:
Equipo que permite centralizar las comunicaciones al interior de cada red LAN.
4.7 Plan de contingencia
Documentación que describe las acciones necesarias para permitir que
continúen las operaciones del negocio en caso las facilidades primarias,
personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia
se pone en funcionamiento más comúnmente en casos de apagones, caídas
inesperadas de los sistemas, fuego, y otros desastres naturales.
4.8 Intrusión / brecha
Cualquier evento intencional donde un intruso logra el acceso tal que
compromete la confidencialidad, integridad, o disponibilidad de computadoras,
redes, o datos que residen en ellos.
4.9 Computadora
Involucra la combinación de hardware, sistema operativo, software aplicativo y
conexión a la red. El término puede ampliarse a las computadoras personales,
servidores y computadoras de otro tipo. Cuando sea necesario ser más
específico, se mencionará explícitamente uno de estos componentes.
4.10 Sistema comprometido:
Por sistema comprometido se entiende que al menos un servidor, servicio,
aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que
daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso
mismo han sido revelados a extraños, como resultado de algún tipo de intrusión
4.11 Autenticación
Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens
y firmas digitales. Adicionalmente se puede emplear medidas biométricas como,
pero no limitadas a, huellas dactilares y exámenes de retina.
5. CONDICIONES BASICAS
5.1 La instalación y configuración de los servicios y equipos de comunicaciones será
realizada localmente en cada campus y estará a cargo de cada proveedor.
5.2 La instalación y configuración del software de base de las PC y servidores será
realizada localmente en cada campus y estará a cargo del Técnico de Soporte
asignado.
5.3 Los servicios DNS/WINS/DHCP serán configurados en modalidad primario-
secundario.
5.4 El servicio primario estará ubicado en el campus Monterrico.
39. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
3 de 8
5.5 El servicio secundario estará ubicado en el campus San Isidro.
5.6 El soporte administrativo y de mantenimiento de los servicios y equipos de
comunicaciones podrá darse desde cualquiera de los campus.
5.7 Los equipos de comunicaciones routers para el acceso a SARA e INTERNET
estarán ubicados en el campus Monterrico.
5.8 La tarea de instalación de equipos incluye desde su recepción hasta la
aceptación por el usuario final, pasando por la instalación y la configuración del
hardware y del software de base, las pruebas necesarias y la recepción por parte
del usuario.
5.9 Las computadoras, servidores y equipos de comunicaciones deben ser
instaladas y configuradas desde el principio pensando en la seguridad de los
datos y del software que manejarán y en su relación con los demás sistemas de
cómputo de la UPC.
5.10 Las brechas de seguridad conducen a la divulgación de información crítica o a la
pérdida de una capacidad que puede afectar a toda la UPC. Por tanto, el
asegurar las computadoras es una parte significativa en la estrategia de
seguridad de la información y de la red en su conjunto. Por consiguiente, el
departamento de Soporte Técnico instalará y configurará las nuevas
computadoras personales. Los Administradores de la Red instalarán y
configurarán los nuevos servidores para que reflejen los requerimientos de
seguridad de la UPC.
6. CONDICIONES ESPECIFICAS
6.1 Se aplican las tablas de acción y comunicación detalladas en el documento: DSI-
SOP-P06-R00 Conformación de equipos.
6.2 La metodología seguida para la definición del documento anterior se encuentra
detallada en el documento: DSI-SOP-P06-F17 Metodología seguida.
6.3 Los tiempos que se emplearán para la recuperación de los diferentes servicios
en caso de desastre se detalla en el documento: DSI-SOP-P06-F18 Resumen de
procedimientos y tiempos de recuperación.
6.4 Los procedimientos internos de cada uno de los equipos de comunicaciones
proporcionarán la información necesaria para su instalación y configuración.
6.5 El software de base para los servidores, computadoras personales e impresoras
estará definido en cada procedimiento de instalación.
6.6 El software de base para los equipos de comunicaciones estará definido por los
proveedores de los equipos en base a la propuesta comercial original y anexos
correspondientes.
6.7 Las computadoras personales e impresoras se instalarán atendiendo a la
prioridad indicada por la dirección afectada y sujeto a disponibilidad de personal
técnico necesario. El Jefe de Soporte Técnico o los técnicos de soporte
coordinarán la instalación con el usuario final. El técnico de soporte asignado
efectuará la entrega final del equipo, realizará las pruebas de comprobación
necesarias con el usuario y obtendrá su visto bueno.
40. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
4 de 8
6.8 Se cuenta actualmente con un servidor de contingencia por cada campus, el cual
servirá para reemplazar a cualquier servidor que se vea comprometido. No podrá
atender a mas de un servidor averiado. Si se presentara este caso, se tendrá
que buscar un servidor adicional para este fín y el tiempo de restauración de
dicho servicio se verá afectado.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Servicios y servidores
7.2 Instala y configura los servicios siguientes utilizando los procedimientos
internos que se indican. Pasa al punto 7.14.
En San Isidro:
Instalación y configuración del servidor de correo UPCMAIL2
DSI-SOP-P04-R01
Instalación y configuración del servidor de correo Afrodita
DSI-SOP-P04-R02
Instalación y configuración del servidor de correo Minerva
DSI-SOP-P04-R03
Instalación y configuración del servicio DHCP DSI-SOP-P04-R04
Instalación y configuración del router de San Isidro
DSI-SOP-P04-R05
Instalación y configuración del servicio WINS DSI-SOP-P04-R06
Instalación y configuración del servicio DNS DSI-SOP-P04-R07
Instalación y configuración del servidor de directorios hogar Partenón
DSI-SOP-P04-R08
En Monterrico:
Instalación y configuración del servidor Intranet DSI-SOP-P04-R09
Instalación y configuración del servidor WEB DSI-SOP-P04-R10
Instalación y configuración del servidor de correo UPCMAIL1
DSI-SOP-P04-R11
Instalación y configuración del controlador primario Rho
DSI-SOP-P04-R12
Instalación y configuración del servidor de directorios hogar Beta
DSI-SOP-P04-R13
Instalación y configuración del servidor de aplicaciones
académico-administrativas Gamma
DSI-SOP-P04-R14
Instalación y configuración del servidor Oracle-Producción
DSI-SOP-P04-R15
Instalación y configuración del servidor Oracle-Pruebas
DSI-SOP-P04-R16
Instalación y configuración del servidor DHCP/WINS/DNS
DSI-SOP-P04-R22
Administrador de
red
7.3 Administra y da mantenimiento a los servicios antes indicados. Utiliza los
datos que se proporcionan en los formatos correspondientes.
Jefe del Centro de
Cómputo
7.4 Servicios y equipos de comunicaciones
7.5 Instala y configura los equipos de comunicaciones routers, switches y
firewall siguientes utilizando los procedimientos internos que se indican.
Pasa al punto 7.14.
Routers y switches de San Isidro DSI-SOP-P04-R18
Switches de Monterrico DSI-SOP-P04-R19
Routers de Monterrico DSI-SOP-P04-R20
Administrador de
red
41. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
5 de 8
Firewall DSI-SOP-P04-R21
7.6 Administra y da mantenimiento a los equipos de comunicaciones antes
indicados. Utiliza los datos que se proporcionan en los formatos
correspondientes.
Jefe del Centro de
Cómputo
7.7 Computadoras personales e impresoras que son aprobadas por las
direcciones afectadas
7.8 Recibe de Activos las computadoras o impresoras a instalar con las
configuraciones básicas descritas en los documentos:
Características estándares de computadoras personales
DSI-SOP-P04-F03
Características estándares de impresoras DSI-SOP-P04-F04
Recibe de Help_Desk el formato de requerimiento para la configuración
correcta del equipo a instalar:
Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.9 Instala y configura las PCs e impresoras de los usuarios utilizando los
procedimientos internos que se indican.
Checklist para la instalación y configuración de computadoras
personales DSI-SOP-P04-F01
Checklist para la instalación y configuración de impresoras
DSI-SOP-P04-F02
Registros para la instalación y configuración de computadoras
DSI-SOP-P04-R17
Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.10 Coordinan la entrega e instalación del equipo con el usuario final. Jefe de Soporte
Técnico y Técnicos
de Soporte
7.11 Registra la instalación en el sistema correspondiente. Help_Desk
7.12 Recibe los equipos a instalar. Instala y configura el hardware y el software
de base. Realiza las pruebas preliminares necesarias. Entrega al usuario
final. Realiza las pruebas finales que sean necesarias con el usuario final.
Técnico de
Soporte
7.13 Firma el registro de conformidad de equipos Usuario final
7.14 Todos los anteriores
7.15 Sustenta las modificaciones que sean necesarias para la correcta
instalación y configuración de los servicios, servidores y equipos de
comunicaciones antes indicados.
Jefe del Centro de
Cómputo
7.16 Aprueba las modificaciones que sean necesarias y que hayan sido
sustentadas por el Jefe del Centro de Cómputo para mejorar la instalación
y configuración de los servicios y equipos de comunicaciones antes
indicados.
Jefe de Soporte
8. FORMATOS Y REGISTROS
Formatos
8.1 DSI-SOP-P04-F01
Checklist para la instalación y configuración de computadoras personales
42. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
6 de 8
8.2 DSI-SOP-P04-F02
Checklist para la instalación y configuración de impresoras
8.3 DSI-SOP-P04-F03
Características estándares de computadoras personales
8.4 DSI-SOP-P04-F04
Características estándares de impresoras
8.5 DSI-SOP-P04-F05
Software de base a instalarse en computadoras personales
8.6 DSI-SOP-P04-F06
Checklist para la configuración de servidores NT por seguridad
8.7 DSI-SOP-P04-F07
Guías para la configuración de Windows NT por seguridad
8.8 DSI-SOP-P04-F08
Checklist para la configuración de servidores Unix por seguridad
8.9 DSI-SOP-P04-F09
Formato de requerimiento para la configuración de computadoras, impresoras y
telefonía
Registros
8.10 DSI-SOP-P04-R01
Instalación del servidor de correo UPCMAIL2 (San Isidro)
8.11 DSI-SOP-P04-R01 (D)
Configuración del servidor de correo UPCMAIL2 (San Isidro)
8.12 DSI-SOP-P04-R02
Instalación del servidor de correo Afrodita –mailing- (San Isidro)
8.13 DSI-SOP-P04-R02 (D)
Configuración del servidor de correo Afrodita –mailing- (San Isidro)
8.14 DSI-SOP-P04-R03
Instalación del servidor de correo Minerva (San Isidro)
8.15 DSI-SOP-P04-R03 (D)
Configuración del servidor de correo Minerva (San Isidro)
8.16 DSI-SOP-P04-R04
Instalación del servidor de DHCP (San Isidro)
8.17 DSI-SOP-P04-R04 (D)
Configuración del servidor de DHCP (San Isidro)
8.18 DSI-SOP-P04-R05
Instalación de routers (San Isidro)
8.19 DSI-SOP-P04-R05 (D)
Configuración de routers (San Isidro)
43. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
7 de 8
8.20 DSI-SOP-P04-R06
Instalación del servidor de WINS (San Isidro)
8.21 DSI-SOP-P04-R06 (D)
Configuración del servidor de WINS (San Isidro)
8.22 DSI-SOP-P04-R07
Instalación del servidor de DNS (San Isidro)
8.23 DSI-SOP-P04-R07 (D)
Configuración del servidor de DNS (San Isidro)
8.24 DSI-SOP-P04-R08
Instalación del servidor de directorios hogar Partenón (San Isidro)
8.25 DSI-SOP-P04-R08 (D)
Configuración del servidor de directorios hogar Partenón (San Isidro)
8.26 DSI-SOP-P04-R09
Instalación del servidor Intranet (Monterrico)
8.27 DSI-SOP-P04-R10
Instalación del servidor WEB (Monterrico)
8.28 DSI-SOP-P04-R11
Instalación del servidor de correo UPCMAIL1 (Monterrico)
8.29 DSI-SOP-P04-R11 (D)
Configuración del servidor de correo UPCMAIL1 (Monterrico)
8.30 DSI-SOP-P04-R12
Instalación del controlador de dominio Rho (Monterrico)
8.31 DSI-SOP-P04-R12 (D)
Configuración del controlador de dominio Rho (Monterrico)
8.32 DSI-SOP-P04-R13
Instalación del servidor de directorios hogar Beta (Monterrico)
8.33 DSI-SOP-P04-R13 (D)
Configuración del servidor de directorios hogar Beta (Monterrico)
8.34 DSI-SOP-P04-R14
Instalación del servidor de aplicaciones académico-administrativas Gamma
(Monterrico)
8.35 DSI-SOP-P04-R14 (D)
Configuración del servidor de aplicaciones académico-administrativas Gamma
(Monterrico)
8.36 DSI-SOP-P04-R15
Instalación del servidor de producción Sigma con base de datos Oracle
(Monterrico)
8.37 DSI-SOP-P04-R16
Instalación del servidor de desarrollo Dbserver con base de datos Oracle
(Monterrico)
44. TITULO
PLAN DE RECUPERACIÓN EN CASO DE
DESASTRES
CÓDIGO
DSI-SOP-P06-N14
VERSIÓN
3
PAGINA
8 de 8
8.38 DSI-SOP-P04-R17
Plan para la instalación y configuración de computadoras
8.39 DSI-SOP-P04-R18
Configuración de la red UPC (San Isidro)
8.40 DSI-SOP-P04-R19
Configuración de la red UPC (Monterrico)
8.41 DSI-SOP-P04-R20
Configuración de la red UPC (Internet-SARA)
8.42 DSI-SOP-P04-R21
Configuración del Firewall
8.43 DSI-SOP-P04-R22
Instalación del servidor Dhcpsvr de DHCP/WINS/DNS (Monterrico)
45. Monterrico
Cronograma de Backup Semanal (Servidores Monterrico)
BETA LUN MAR MIE JUE VIE
System State
C: ( sólo carpetas inetpub, procesos y
tasks )
D
E
F
H
I
L ( sin carpeta log_firewall )
J ( sin carpeta Aplic )
Z
G
K
RHOBACKUPAD
RHONETLOGON
SIMBAD2BAKUPBD
DHCPSVRDHCP
SIMBAD2APLICATIVOS_CERT
RHOWWWROOT
FENIXBACKUP_EPO
OMEGABD
OMEGAE$ENSAYOS
OMEGAIAC_PUB_TRABAJOS
OMEGAAULA_VIRTUAL
UPCMAIL1 LUN MAR MIE JUE VIE
System State
Administrativos, Docentes
Alumnos, Carpetas Publicas FULL DIF DIF DIF DIF
PROD LUN MAR MIE JUE VIE
System State
D:web
F:backup
Centrobackup
SPRING LUN MAR MIE JUE VIE
System State
E:manuales
F:Aplicativos
F:back
tarificadorpcsistel
tarificadorsistel
WEB LUN MAR MIE JUE VIE
System State
D
CENTROINETPUBSIGSI
CENTROSIGSIBD
CENTROINTRANETCENTRO
CENTROD$NTWISISBASES
SOCRATESD$ DIF DIF FULL 3 DIF DIF
DATA DESARROLLO LUN MAR MIE JUE VIE
DIF
FULL DIF DIF DIF
DIF
DIF
DIF DIFFULL 1 DIF
DIF
DIF DIF DIF
DIF DIF
DIFFULL 4
DIFDIFDIF DIF
DIF
DIF FULL
DIF
FULL DIF
DIF
DIF DIF DIF
TIPO DE BACKUP
FULL 1 DIF DIF DIF DIF
FULL 2
FULL 2 DIF
FULL 3
DIF DIF
DIF
47. dores Monterrico)
TIPO DE CINTA PARA FULL
SAB
SAB
DIF
SAB
SAB
SAB
DIF
SAB
DIF
DIF
DDS2
DLT
DDS3 ó DDS4
DDS3 ó DDS4
DIF
DLT
DIF
DIF
DIF
DIF
DIF
CKUP
DIF
48. FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
FULL QUINCENAL
SAB
DDS3 ó DDS4
DDS3 ó DDS4
e Beta y se debe guardar.
ó FenixH.
FenixH.
FenixH.
FULL QUINCENAL
svrE, Alumnos, Carpetas Públicas y
FenixH.
49. TITULO
MONITOREO DE CAMARAS
CÓDIGO
DSI-SOP-P06-N16
VERSIÓN
2
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/26/2015
1:19:00 PM
1. OBJETIVO
Proporcionar los procedimientos, políticas y normas requeridas para que las cámaras de
seguridad del Centro de Cómputo y del pasadizo de la Dirección de Sistemas operen en
óptimas condiciones y sin interrupciones.
2. ALCANCE
2.1 La aplica el Centro de Cómputo.
2.2 La administra la Jefatura de Soporte.
2.3 Abarca las instalaciones de la Dirección de Sistemas.
3. NORMAS A CONSULTAR
3.1 Ingreso y protección de las áreas críticas de la Dirección de Sistemas
DSI-SOP-P06-N02
4. DEFINICIONES
Ninguna.
5. CONDICIONES BASICAS
5.1 Las cámaras nos permitirán identificar las intrusiones que pudieran sufrir el Centro
de Cómputo y la Dirección de Sistemas en general. Esto será posible por la
captura de las fotos necesarias y su almacenamiento en un lugar seguro.
5.2 La conexión de red de las cámaras estarán plenamente identificadas y operativas
en todo momento.
5.3 La conexión eléctrica de las cámaras estarán también plenamente identificadas y
conectadas a los UPS’s que alimentan los servidores del Centro de Cómputo.
5.4 La información generada y guardada por las cámaras estará disponible para el
Director de Sistemas, el Jefe de Soporte, el Jefe del Centro de Cómputo y el
Encargado del tema de seguridad. Este compartido está en omegaf$seguridad
50. TITULO
MONITOREO DE CAMARAS
CÓDIGO
DSI-SOP-P06-N16
VERSIÓN
2
PAGINA
2 de 2
6. CONDICIONES ESPECIFICAS
6.1 Las cámaras serán monitoreadas por la herramienta con la que cuenta la
Dirección de Sistemas, de tal manera que se asegure su funcionamiento y alerte a
los operadores cuando algún problema ocurra.
6.2 El turno 3 tiene registrado en su checklist de inicio de jornada la tarea de verificar
que las cámaras estén registrando las fotos.
6.3 El turno de sábado tiene registrado en su checklist de fin de jornada la tarea de
verificar que las cámaras estén registrando las fotos.
6.4 Se contará con una luz de emergencia espacial para poder darle la claridad
necesaria
6.5 Las luces del Centro de Cómputo y del pasadizo interno de la Dirección de
Sistemas deberán permanecer encendidas en todo momento, incluso los fines de
semana, para asegurar la calidad de las fotos tomadas.
6.6 La puerta negra del pasadizo interno de la Dirección de Sistemas deberá
permanecer abierta durante los fines de semana, y durante el periodo de
activación de la alarma de seguridad.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Verifica el funcionamiento de la cámara por medio del comando ping y
verificando que las fotos estén en el repositorio omegaf$seguridad
Operador del C.
Cómputo
7.2 Registra conformidad de funcionamiento en el reporte de tareas diarias Operador
7.3 Si el IPMonitor reporta algún problema con alguna de las cámaras, se
procederá a comunicar al Jefe de Soporte
Operador
7.4 Identifica la causa del problema y toma las medidas correctivas del caso Jefe del Centro de
Cómputo
8. FORMATOS Y REGISTROS
51. PROCEDIMIENTOS PARA LA CONFIGURACIÓN
DEL SERVIDOR DE RESPALDO DE SAN ISIDRO
CONTENIDO
RESTAURACION DEL SERVIDOR UPCMAIL2........................................................... 2
RESTAURACION DEL SERVIDOR PRODSI................................................................. 3
RESTAURACION DEL SERVIDOR DHCP-SI2 ........................................................... 21
RESTAURACION DEL SERVIDOR PARTENON........................................................ 22
52. RESTAURACION DEL SERVIDOR UPCMAIL2
Quitar de red el servidor caído ( no olvidar este paso, es importante ).
Cambia la ip por la 10.20.0.4
Ingresar en el AD al "Active Directory Users and Computers" - ubicarse en el contenedor
Computers, ubicar el servidor de correo caído ( Upcmail2 ), dar clic derecho y elegir la
opción "Reset Account"
Cambiar la unidad se SWAP con la letra D. Y reiniciar
Colocar en red el servidor y agregarlo al dominio.
Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al
command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta
englishexch2000entsetupi386 y ejecutar el siguiente comando:
setup /DisasterRecovery
Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de
producción ). Elegir instalar:
- Exchange Messaging and Collaboration services
- Exchange System Management Tools
- Exchange Instant Messaging Services
Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del
system manager.
Ingresar como exadmin. Instalar Exchange 2000 Enterprise Server, para esto ingresar al
command prompt, ubicarse en la unidad de la lectora de CD, explorar el CD en la ruta
englishexch2000entsetupi386 y ejecutar el siguiente comando:
setup /DisasterRecovery
Elegir la unidad correspondiente para instalar Exchange ( de acuerdo al servidor de
producción ). Elegir instalar:
- Exchange Messaging and Collaboration services
- Exchange System Management Tools
- Exchange Instant Messaging Services
Dar OK cuando aparezca un mensaje indicando la necesidad de usar el Snap-in del
system manager.
Instalar Service Pack 3 de exchange, Rollup de Exchange, GroupShield for Exchange
2000 con el último superdat.
Reiniciar el servidor
Ingresar a Start - Programs - Microsoft Exchange - System Manager, navegar al servidor
Upcmail1, explorar todos los storage groups ( Administrativos, Alumnos, Carpetas
Publicas, Docentes ), dar click derecho a todos los mailbox stores - Properties -
Database - seleccionar la opción "This database can be overwritten by a restore" y
desmarcar "Do not mount this store at start-up". Si sólo se desea restaurar una base
de datos, se tiene que restaurar todas las bases de datos del storage group donde
pertenece, para que se pueda montar la base de datos luego de ser restaurada.
Restaurar todas las bases de datos del Information Store desde la cinta. Escoger una
ruta cualquiera en el disco local para los logs temporales, seleccionar "Last Backup Set"
en el caso que se esté restaurando el último online backup set. Esto es importante, si no
se selecciona se deberá posteriormente ejecutar eseutil /cc poder levantar la base de
datos.
Luego de la restauración, montar todas las bases de datos, dando clic sobre la misma y
eligiendo la opción "Mount".
Para verificar que las cuentas posean sus buzones ingresar a Active Directory Users and
Computers, seleccionar una cuenta de esa base de datos y en Propiedades verificar que
en la pestaña Exchange General se encuentre el nombre de la base de datos
Probar el ingreso al correo con un usuario.
53. RESTAURACION DEL SERVIDOR PRODSI
Quitar de red el servidor caído.
Cambiar la ip por 10.20.0.8 y el nombre por prodsi.
Cambiar la unidad de SWAP con la letra *. Y reiniciar.
Matricular la pc en el dominio y reiniciar
Ver proceso de creación de la base de datos.
Recreación de Objetos de PRODSI
1.- Ejecutar Crea_Usuario_Snapadmin.sql (betasoporteOracleprodsi) con el usuario
System y se realizará lo siguiente:
Creación de tablespaces para usuario SNAPADMIN
Creación de Usuario SNAPADMIN.
Dar privilegios a usuario SNAPADMIN
2.- Ejecutar con el usuario System el script Crea_DB_link_Publico.sql
(betasoporteOracleprodsi) :
Se creará el Database Link público PROD.UPC.EDU.PE
3.- Ejecutar con el usuario Snapadmin el script Configurando_SnapShot_Site.sql
((betasoporteOracleprodsi)) , es necesario reemplazar el password xxxxx de repadmin
en la sentencia
CREATE DATABASE LINK "PROD.UPC.EDU.PE" CONNECT TO
"REPADMIN" IDENTIFIED BY "XXXXXX":
Define los tiempos de purge
Crea el database link PROD.UPC.EDU.PE
Define los tiempos de Push RPC.
EJecutar con el usuario System el script Crea_Tablespaces.sql
((betasoporteOracleprodsi)) :
4.- Crea los tablespaces para los usuarios
Este script creara un script llamado c:crea_tablespace_prodsi.sql que contendra las
sentencias necesarias para crear los tablespaces en la nueva base de datos.
5.- Crear los usuarios de los esquemas replicados ADMISIÓN, ARQUITEC,
CONTACTO,etc. DE ACUERDO AL SPOOL DEL SCRIPT
Crea_Usuarios_Proyectos.sql QUE SE ENCUENTRA EN (betasoporteOracleprodsi)
6.- Crear Database Links en cada esquema replica de acuerdo al script
Crea_DbLink_x_Schema.sql.
7.- Recrear los snapshots, funciones, packages, store_procedures y vistas, esto se realiza
esquema por esquema desde el DBA_STUDIO. Adicionalmente crear los Snapshots
Groups , Refresh Groups y generar el soporte de replicación desde el DBA_estudio como
se muestra en los graficos que adjuntan a continuación.
54. Ingresando con el usuario SNAPADMIN al DBA_Studio al servidor PRODSI, ir a la
opción:
Replication > Snapshot Replication > Snapshot Site > Snapshot Groups , dar clic derecho
a esta carpeta y seleccionar en el menu que aparece <Create using Wizard>
62. Crear los sinónimos públicos, usando el script Query_Crea_Sinonimos.sql, el spool
resultante las sentencias necesarias para crear los sinónimos públicos.
Dar los privilegios por esquema sobre los objetos, ejecutando el script
PRIVILEGIOS_X_PROYECTO.SQL.