Manual Políticas de Un Data Center

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Índice

1.1 Introducción......................................................................................................................4

2.1 Objetivo.............................................................................................................................5

3. 1 Alcance.............................................................................................................................6

4.1 Consideraciones Generales...............................................................................................7

4.2 Disposiciones Generales...................................................................................................7

5.1 Políticas.............................................................................................................................8

6.1 Políticas de Propiedad.......................................................................................................9

7.1 Políticas del buen uso de los Recursos Informáticos......................................................10

8.1 Políticas de Seguridad Informática.................................................................................11

8.1.1 Políticas de Seguridad Física....................................................................................11

8.1.2 Políticas de Seguridad Lógica...................................................................................11

9.1 Políticas de Operación de los Laboratorios de Computación.........................................13

10.1 Sanciones......................................................................................................................14

11.1 Referencias....................................................................................................................15
Manual de Políticas de
Seguridad de un Data
Center
1.1 Introducción

Un Data Center, o “centro de procesamiento de datos” es una instalación, construcción o

inmueble de gran tamaño donde se albergan y mantienen numerosos equipos

electrónicos como servidores, ventiladores, conexiones y otros recursos necesarios que se

utilizan para mantener una red o un sistema de computadoras. El Data Center es un área o

una sección donde se alojan y mantienen diversos sistemas de tecnología de la

información (TI) y almacenes de datos, los cuales pueden contener mainframes,

servidores y bases de datos.

Este mercado, junto con el de los servicios de nube, continúa creciendo a medida que la

digitalización empresarial se convierte en el foco de toda organización. Los Centro de

Datos son instalaciones que se usan para brindar un espacio seguro a sistemas

computacionales y a sus componentes, que son:

Servidores routers,

Sistemas de almacenamientos,

Sistemas de comunicaciones.
2.1 Objetivo

Principalmente, se tiene como objetivo determinar las políticas que todo usuario debe

seguir y cumplir para el correcto uso de las máquinas del área de un Data Center.

Los Data Center tienen como objetivo almacenar, gestionar o administrar los datos de una

organización. Como uno de sus principales objetivos es siempre tener su información

respaldada con copias de seguridad para mantener los datos seguros de cualquier caída

de los sistemas o incluso robo. Sirve para recopilar, procesar y distribuir la información de

las empresas.
3. 1 Alcance

Este documento tiene como alcance, llegar a todo usuario que tenga como prioridad o

actividad secundaria el uso de los sistemas (hardware o software) de un Data Center, con

el objetivo de cumplir con sus políticas de carácter obligatorio.

Estos recursos son necesarios y se utilizan para mantener una red o un sistema de

computadoras, información, conexiones y mantener guardados los datos de una empresa.

Los Data Center son demandados y requeridos por las compañías que manejan y procesan

grandes cantidades de información.


4.1 Consideraciones Generales

El propósito es brindar el soporte técnico a toda la infraestructura computacional y de

telecomunicaciones, implementar un sistema para reforzar que el equipo involucrado

tenga toda la participación del personal del Data Center y la organización.

4.2 Disposiciones Generales

Es responsabilidad de cada usuario que tenga acceso a la unidad del Centro de Datos,

conocer y aplicar las normas para poder realizar sus actividades acordes a las políticas.
5.1 Políticas

Toda política establecida no tiene otro fin que otorgar el conocimiento a los usuarios que

la manejan para obtener responsabilidades y dejar clara las actividades que se pueden

realizar y las que es preferible evitar, todo con el mismo objetivo de mantener un control

de los equipos de cómputo, telecomunicaciones y más dentro del Centro de Cómputo. No

tiene fin que esté contra la confianza de ningún individuo, cada política se basa en las

normas o leyes establecidas y se toma como referencia para el control de la misma.


6.1 Políticas de Propiedad

Al decir Políticas de Propiedad, se pretende proporcionar un nivel aceptable de

confidencialidad a los usuarios para que estén conscientes lo que se presente en los

sistemas de información ya sean administrativos, financieros o académicos, todos son de

propiedad íntegra de la misma organización, sin derecho a ser arrebatadas.

Cada sistema de la organización se mantiene como propiedad de la organización.

Por razones de seguridad, sólo el personal autorizado de mantenimiento puede realizar la

configuración y manutención de los sistemas operativos.

Y como último punto, pero no dejando de ser importante, los usuarios se ven en la

obligación de no divulgar información confidencial de la empresa/organización a personas

no autorizadas o a terceros.
7.1 Políticas del buen uso de los Recursos Informáticos

Los equipos de cómputo del Data Center son utilizados por personal administrativo y

autorizado que debe localizar físicamente sobre el escritorio cada equipo para evitar

daños o perjuicios en los mismos.

Deben ser responsables en el uso de los equipos, dado que se tiene la confianza del

usuario y personal razonable de cuidar y mantener en buenas condiciones sus

herramientas de trabajo.

Para evitar mayormente accidentes, se prohíbe a todo el personal la ingesta de alimentos

o fumar delante de los equipos de cómputo.

Se recalca que el uso de los dispositivos es con el único fin de desarrollar actividades con

propósito laboral, cualquier otra actividad detectada será sancionada y afecta a la

remuneración del personal detectado.

No se permite conectar dispositivos externos a cualquier fuente de energía de la

organización o Centro de Datos, incluye dispositivos de trabajo como los equipos de

cómputo.
8.1 Políticas de Seguridad Informática

8.1.1 Políticas de Seguridad Física

Todos los sistemas de comunicaciones estarán debidamente protegidos con la

infraestructura apropiada de manera que el usuario no tenga acceso físico directo.

Entendiendo por sistema de comunicaciones: el equipo activo y los medios de

comunicación.

El acceso de terceras personas debe ser identificado plenamente, controlado y vigilado

durante el acceso portando una identificación que les será asignado por el área de

seguridad de acceso al edificio.

El personal autorizado para mover, cambiar o extraer equipo de cómputo del INECOL es el

resguardatario del mismo o el superior responsable a través de identificaciones y formatos

de Entrada/Salida, el cual notificará al Departamento de Administración Patrimonial y al

personal de seguridad.

Los respaldos son importantes y deberán realizarse periódicamente de forma semestral,

según los procedimientos establecidos.

Los respaldos serán almacenados en un lugar seguro para evitar robo de información.

8.1.2 Políticas de Seguridad Lógica


Si una aplicación en la red es coherente con los propósitos de Red, significa que toda

actividad considerada será consistente con los propósitos de la unidad.

La Red no es responsable por el contenido de los datos ni por el tráfico en que circule, la

responsabilidad recae directamente sobre el usuario que genere esta particularidad.

Cabe destacar que nadie ni un usuario autorizado puede interrumpir o dañar las

actividades de los demás usuarios por cualquier motivo, a menos que la requieran o sea

realmente de necesaria urgencia, en caso contrario, será reportado a sus autoridades

correspondientes.

Deberá existir el respectivo respaldo de la información de las cuentas bajo criterio, es

decir con alguna razón justificada de por medio, dependiendo de la importante y

frecuencia del respaldo.

Ningún administrador puede remover o eliminar ninguna información de cuentas de

usuarios o información del sistema, a menos que sea un tema de ilegalidad o ponga en

peligro la integridad de la empresa.

Ningún usuario tiene permitido desinstalar la solución antivirus de su computadora

establecida o existirá sanción para dicho usuario. El antivirus permite disminuir en cierto

porcentaje el peligro ante un virus.


9.1 Políticas de Operación de los Laboratorios de Computación

El departamento encargado debe suministrar las medidas de seguridad adecuadas contra

la intrusión o daños a la información almacenada en los sistemas como la instalación de

cualquier herramienta, dispositivo o software que refuerce la seguridad en cómputo.

Se debe mantener a los usuarios constantemente informados sobre las actualizaciones de

sistemas.

Mantener la seguridad de los sistemas de cómputo para los usuarios o las mismas

disposiciones del software.

Se deberá definir los tiempos estimados de vida útil de los equipos de cómputo y

telecomunicaciones para programar con anticipación su renovación.

Ningún usuario puede alterar la capacidad de los sistemas ni mover de su lugar los

equipos de cómputo, de la misma manera no puede disminuir los equipos desalojando

herramientas o partes de las computadoras, a menos que sea parte del mantenimiento

semestral.

Cada usuario debe tener su contraseña para acceso a su procedimiento o actividad

establecida.
10.1 Sanciones

Las sanciones serán aplicadas con todo derecho a cualquier usuario, personal

administrativo o autorizado que no se rija a cumplir con estas políticas u omita cualquier

punto y de por hecho que no existen las capacidades. Cada sanción estará sujeta y

determina por la máxima autoridad, ya sea gerente o presidente general de la

organización, el cual determinará el período de sanción que puede ser entre 3 y 6 meses

dependiendo de la gravedad de la sanción.


11.1 Referencias

Manual de Políticas, Procedimientos y Reglamento de Departamento de Informática,

Instituto de Ecología, A.C., Departamento de Informática.

Manual de Políticas para la Administración del Centro de Cómputo de la UAE, Centro de

Cómputo 2016.

Manual de Normas y Estándares, diseño que deben cumplir las Salas de Servidores y

Telecomunicaciones.

Manual de Procedimientos, formularios y formatos que maneja el Centro de Cómputo.

También podría gustarte