Proyecto Final PDF
Proyecto Final PDF
Proyecto Final PDF
PROYECTO FINAL
Sección “B”
INTRODUCCIÓN.............................................................................................................................. 4
1. Documentación de la empresa............................................................................................... 5
1.1 ¿Quiénes somos? .......................................................................................................... 5
1.2 Misión ................................................................................................................................ 5
1.3 Visión................................................................................................................................. 5
1.4 Esquema Organizacional ............................................................................................. 6
1.5 Principios ......................................................................................................................... 6
1.6 Valores .............................................................................................................................. 7
2. Antecedentes .......................................................................................................................... 9
3. Justificación .......................................................................................................................... 12
4. Objetivos de seguridad....................................................................................................... 15
5. Políticas de seguridad ........................................................................................................ 16
5.1 Objetivos de las políticas ........................................................................................... 16
5.2 Alcance de las políticas .............................................................................................. 17
5.3 Cumplimiento ................................................................................................................ 18
5.4 Compromiso de la dirección ..................................................................................... 18
6. Procedimientos de seguridad ........................................................................................... 19
7. Diagramas de la arquitectura de la seguridad (aplicaciones, redes, sistemas) .. 22
8. Instrucciones, checklist y formularios ........................................................................... 26
9. Plantilla de las políticas ...................................................................................................... 29
10. Plan de concientización a los usuarios...................................................................... 46
BIBLIOGRAFÍA ............................................................................................................................... 51
ANEXOS .......................................................................................................................................... 52
INTRODUCCIÓN
NOVA-TEC
1.2 Misión
1.3 Visión
Ser una empresa líder de tecnología, estar siempre a la vanguardia con productos
de alta calidad, precios competitivos y respaldo para nuestros clientes, generando
ingresos sustanciales que nos permitan el constante desarrollo y crecimiento como
empresa, además de proporcionar un ambiente laboral único y lleno de
oportunidades para nuestro personal.
1.4 Esquema Organizacional
Nivel superior
Gerente General
Jefe Administrativo y finanzas
Jefe de Operaciones
Jefe de Informática
Nivel Ejecutivo
Dirección Financiera
Departamento de comunicación
Departamento de Publicidad
Departamento de Ventas
Departamento de recursos Humanos
Departamento de Informática
Departamento de Contabilidad
Jefe de área
Auditor
Contador
Departamento de Informática
Jefe de área
Programador
Técnico en soporte informático
Técnico Informático
Departamento de Recursos Humanos
Empleados
Colaboradores
1.5 Principios
Igualdad
Legalidad
Objetividad
Transparencia
1.6 Valores
Respeto
Confidencialidad
Diligencia
Integridad
Ética
Profesionalismo
Tolerancia
3. Justificación
5. Políticas de seguridad
Su actividad de negocio
las relaciones entre empleados
Discreción del manejo que se tiene de los datos
Criterios de acción o preceptivos.
Criterios de omisión o prohibitivos.
Los criterios de excepción o discrecionales.
En el documento actual se definen las políticas de seguridad del modelo OSI las
cuales son las siguientes:
Capa física
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de sesión
Capa de presentación
Capa de aplicación
Justificación
Alcance
Área encargada
Personas involucradas
Checklist
Formulario
5.3 Cumplimiento
Reglamento interno:
Existen procedimientos que rigen la relación con las demás áreas que también
son importantes para un buen funcionamiento de la empresa, cabe mencionar que
solo se nombran los procedimientos que afectan directamente al departamento con
relación a los demás.
En lo que respecta la seguridad hay puntos importantes que son vitales para la
empresa:
Solicitud de proceso
Las solicitudes se realizaran cada vez que algún usuario o departamento requiera
una actividad de parte del departamento de sistemas podrá hacer la solicitud de
forma verbal (telefónica), tomando en cuenta que la solicitud no requiera de muchos
recursos para realizarla, de lo contrario se deberá realizar la solicitud por correo
electrónico o por la web de la empresa.
Orden de trabajo
El personal técnico debe contar con una orden de trabajo para poder verificar el
trabajo realizado dentro del área indicada y de la misma forma poder evidenciar que
si se realizó de forma correcta el trabajo, de esta forma se asegura que no se
realicen cambios no solicitados.
Orden de Movilización
Seguridad
Generación de informes
Se deben presentar informes sobre todas las actualizaciones y cambios que se
realicen en el sistema, y la calidad del servicio prestado que propongan mejoras
continuas.
Detalles Descripción
Distribución física de las instalaciones.
Estructura departamental de la
empresa.
Servicios necesarios en la
Análisis de requerimientos
organización.
Requerimientos de acceso a la red
interna.
Requerimientos de acceso externo.
Detalles Descripción
Estructura física de la red.
Estructura lógica.
Servidores necesarios.
Recomendación de virtualización y
aplicación a la infraestructura.
Soluciones propuestas.
Virtualización y aplicación a la
infraestructura.
Copias de seguridad.
Red Wi-fi.
Acceso remoto.
Seguridad de la red.
Esquema completo de la red Corporativa.
Diseño
Inicial (I): El trabajo y los recursos que se requieren para cumplir lo que indica
esta política es bajo. Esto puede realizarse a través de acciones de forma
fácil y sin tanta complicación en su implementación.
Avanzado (A): el trabajo y los recursos que se requieren para cumplir lo que
indica esta política es avanzada ya que se requieren acciones que solo cierto
personal con la experiencia y capacidad puede cumplir.
Tabla 1: Checklist.
Se describe el grado que tiene cada control dentro de la política.
□
Política de usuarios
Define el tipo de rol que el usuario tendrá en
I PROC función del tipo de información al que podrán
acceder.
□
Asignación de permisos a usuarios
Se asigna el permiso necesario para que cada
I PROC usuario para que puedan realizar la acción que
sean necesaria sobre la información a la que
tienen acceso.
□
Cuentas de administración de la empresa
Gestiona la cuenta de administración del
I TC sistema y aplicación teniendo en cuenta su
criticidad dentro del campo requerido.
A TC □
Mecanismos de autenticación empleado
Determina y lleva a cabo las técnicas de autenticación
más apropiados para permitir el acceso a la información
de la empresa.
A continuación se listan las siguientes políticas que son aplicables para la seguridad
de la empresa:
-actualización y rectificación
de la información personal de
usuarios.
datos.
-Protocolo SCTP para la
transmisión de datos El protocolo RTP permitirá
confiable. identificar el tipo de
información transmitida,
agregar marcadores
temporales y números de
secuencia la información,
controlar la llegada d
paquetes a destino.
-proceso de respaldo de
sistemas y datos
Se tiene claro que la información de una empresa es su activo más valioso, parte
de la protección de la misma información la conforman el personal y administradores
que son parte de la empresa. Las personas generalmente son el elemento de falla
más común en un sistema de seguridad. La falta de conciencia en los
requerimientos de seguridad y las necesidades de control por parte de los
administradores de sistemas, programadores y usuarios puede representar un gran
riesgo para nuestra empresa.
Existen distintos ataques que pueden ser dirigidos a nuestra empresa, sin
embargo estar atentos e informados de cómo se maneja la información de la
empresa nos mantendrá al día de que se necesita mejorar en aspectos de seguridad
de la misma forma poder brindar a los colaboradores formas para mitigar los
ataques que se pueden generar.
Periodicidad Descripción
Periodicidad Descripción
Periodicidad Descripción
Periodicidad Descripción
Política 1:
Justificación:
Alcance:
Personas involucradas:
Jefe de informática
Gerente general
Empleados
Las solicitudes de una cuenta privilegiada deben ser autorizadas formalmente por
el encargado del departamento de informática y acompañado de una justificación
de necesidad de uso. Debe cumplir con el procedimiento de modificaciones de
usuario con acceso privilegiado.
Las cuentas de usuario tipo admin, root o similares, definidas por defecto en
sistemas y componentes, no pueden ser usadas. Cuando sea posible las mismas
deben ser eliminadas o deshabilitadas, se debe contar con un mecanismo de
recuperación de accesos privilegiado, el cual debe mantener las garantías de
reserva.
Política: 2
Política de uso adecuado de activos y gestión
Justificación:
Alcance:
El alcance que tendrá esta política cubrirá el recurso humano y los equipos
utilizados dentro de la empresa.
Personas involucradas:
Gerentes
Jefe de Informática
Empleados
Los activos de la empresa son varios ya que se trata de un conjunto que incluye
los activos físicos, humanos y lógicos, el mantenimiento de los activos es esencial
para el buen funcionamiento de la empresa, ya que cualquier fallo puede afectar
drásticamente el desempeño financiero, competitivo y la vida del activo de la
empresa. Debe ser una gestión integral que permita alcanzar un mayor grado de
confiabilidad en los equipos e instalaciones. Se considera que la gestión debe incluir
la consecución de los siguientes puntos:
Política 3:
Justificación:
Alcance:
Personas involucradas:
Gerente general
Departamento de informática
Jefe administrativo
Para la presente política se tomaran en cuenta varios aspectos para asegurar los
datos personales e información de la empresa:
Bases de datos
Transmisión de la información
Transferencia de información
La información que es almacenada en las bases de datos, solo puede ser vista,
actualizada, rectificada o suprimida por los jefes del departamento de informática,
NOVA-TEC se hace responsable y encargado del tratamiento total de la
información. Los datos almacenados solo pueden brindarse en casos especiales
como:
Cobro de cartera
Ofrecer información sobre nuestros productos o servicios
Mantener la comunicación con clientes frecuentes
Desarrollar el proceso de selección, evaluación y vinculación laboral
Informar sobre actualizaciones de nuestros productos
Soportar procesos de auditoria interna o externa
Realizar envió de correo físico, electrónico o por dispositivo móvil
Invitar a clientes a concursos de carácter comercial
Política 4:
Justificación:
Alcance:
Personas involucradas:
Jefe de informática
Jefe de infraestructura
Política 5:
Justificación:
Alcance:
La política ante desastres tiene como objetivo proteger los activos físicos e
intelectuales utilizados en la generación de información, el procedimiento de
seguridad informática aplica para el nivel central y todas las áreas de la empresa.
Además, aplica a todo el personal de NOVA-TEC y todo aquel personal que utilice
de manera directa e indirecta los sistemas de información, aplicaciones y
plataformas de NOVA-TEC.
NOVA-TEC deberá colocar pararrayos para evitar que el equipo sea dañado al
momento de cualquier descarga eléctrica, además el datacenter tendrá que contar
con una capa de cobre para evitar que los servidores caigan al momento de un
relámpago.
Todos los sistemas de tecnología que se utilicen como parte de la propiedad
física o intelectual de NOVA-TEC se consideran protegidos por esta política y
procedimiento de seguridad.
Política 6:
Justificación:
Alcance:
La política cubrirá todos los respaldos de información elaborados por el
departamento de informática.
Personas involucradas:
Jefe de informática
Gerente general
Jefe de infraestructura
Se debe definir quiénes realizarán los backups y definir los procedimientos para
realizar las copias de seguridad y restaurarlas, lo cuales incluirá:
El tipo de copia
De que hacer una copia
El programa necesario
La periodicidad
La vigencia
Su ubicación
Las pruebas de restauración
Los soportes que se darán
Por otra parte se definirán controles de acceso para las copias de seguridad,
serán sometidas a un control restringido al personal autorizado. Se tendrá que
verificar que se realiza una copia de seguridad de la información crítica de la
empresa. Además se fijara el tema de con cuanta frecuencia se deben realizar las
copias de seguridad teniendo en cuenta:
El costo de almacenamiento
La variación de datos generados
El tipo de copia que se realizara
Para las copias que se realizaran se debe verificar que las copias se puedan
restaurar de forma completa y de que funcionen los backups, se revisaran
anualmente cada una de las copias que se tengan en el inventario de activos de
información.
Política 7:
Política de estructura organizacional de seguridad de información
Justificación:
Alcance:
Personas involucradas:
Jefe administración
Jefe de informática
Usuarios
Auditor de sistemas
Jefe de operaciones
Política 8:
Justificación:
Alcance:
Esta política abarca todos los departamentos, ya que todos los dispositivos
utilizados dentro de la empresa deben monitorearse de forma adecuada para no
tener ninguna pérdida tanto de dispositivos como de información.
Área encargada:
Informática
Gerencia
Personas involucradas:
Departamento de informática
Jefe de administración
Gerente general
Justificación:
Alcance:
Personas involucradas:
Se velara por la seguridad de los datos que se comparten a nivel de red, como la
emisión y recepción de los mismos, entre servidor, cliente o usuarios finales.
Política 10:
Este equipo es el que permite que los paquetes de datos procedentes o con
destino a la red sean correctamente encaminados desde y hacia los ordenadores
conectados, ya sea mediante cable o de manera inalámbrica
Alcance:
El alcance que tendrá esta política es definir las bases para tomar las medidas
adecuadas para fortalecer la seguridad de la red, tomando en cuenta
implementaciones en la capa de enlace de datos.
Personas involucradas:
Política 11:
Justificación:
Alcance:
Departamento de informática
Personas involucradas:
Jefe de departamento
Jefatura de informática
Política 12:
Política de actualización
Justificación:
Alcance:
Departamento de Informática
Personas involucradas:
Jefe de departamento
Jefatura de informática
Justificación:
Alcance:
Personas involucradas:
jefatura de departamento
jefatura de informática
Área de desarrollo
Política 14:
Justificación:
Alcance:
Personas involucradas:
Política 15:
Justificación:
La oficina de sistemas o informática debe implementar los controles necesarios
para asegurar que el acceso al código fuente de las aplicaciones desarrolladas sea
limitado. Únicamente el personal del grupo de desarrollo debe tener acceso a esta
información y hará uso modera de la misma.
Alcance:
Personas involucradas:
Política 16:
Justificación:
Alcance:
Habilitar el registro de los intentos exitosos y fallidos de acuerdo a los perfiles de los
usuarios en los sistemas de información necesaria
Personas Involucradas:
Política 17:
Justificación:
Alcance:
Habilitar el registro de los intentos exitosos y fallidos de acuerdo a los perfiles de
los usuarios en los sistemas de información necesaria.
Personas involucradas:
Política 18:
Justificación:
Alcance:
Área encargada:
Personas involucradas:
Revisión:
Aprobación:
Política 19:
Justificación:
Alcance:
Área encargada:
Personas involucradas:
Revisión:
Aprobación: