Seguridad e Integridad de Base de Datos



Documentos relacionados
ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

Políticas de seguridad de la información. Empresa

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Manual de Procedimientos

Implementación y administración de Microsoft Exchange Server 2003

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

INSTITUTO DEL CAFÉ DE COSTA RICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: Fax:

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Autenticación Centralizada

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

3.2. CONTROL: Mecanismo para garantizar la disponibilidad de los documentos vigentes que conforman el sistema integrado de gestión.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

SUBDIRECCIÓN DE ADMINISTRACIÓN

Instituto del Café de Costa Rica

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Concepto de sistema operativo

Servicio de hospedaje de servidores

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

ISO 17799: La gestión de la seguridad de la información

2. Aceptación de Términos

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Política de Control de Acceso CAPUAL. Hoja 1 / 5

Software de Gestión de Calidad.

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

SEMANA 12 SEGURIDAD EN UNA RED

LABORATORIO 9. Replicación de base de datos en SQL Server

1 El plan de contingencia. Seguimiento

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Guía rápida de instalación

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Information Security Network Management Solutions

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

SOLICITUD PÚBLICA DE OFERTAS 388 ADQUISICIÓN DE INFRAESTRUCTURA E IMPLEMENTACIÓN DE VIRTUALIZACIÓN ADENDO 4

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Especificaciones de Hardware, Software y Comunicaciones

Características de Samba

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

HP Backup and Recovery Manager

Para detalles y funcionalidades ver Manual para el Administrador

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Consultoría y Asesoría informática

REQUERIMIENTOS NO FUNCIONALES

INTERNET DATA CENTER COLOCATION

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

XII Unidad de Servicios de Informática. Marco jurídico

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Intranet_ Instituto Nacional de Moncagua PROPUESTA

UNIVERSIDAD AUTÓNOMA DEL CARIBE

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

ADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta.

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

El Protector de los Datos de su Organización. * Documento sin valor contractual

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

Departamento de Informática. IES Los Cerros.

Transcripción:

Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos que demanda la institución. En el marco del Plan Estratégico 2014-2017 y con el objeto de minimizar los riesgos a lo que está expuesta la información, estamos trabajando en la implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI) basado en la norma ISO 27000. A la fecha hemos logrado la implementación parcial de los controles siguientes: Seguridad ligada a los recursos humanos a) Cese o cambio de puesto de trabajo Se tiene documentado e implementado el procedimiento para informar con prontitud desde el Departamento de recursos humanos todos los cambios significativos ocurridos en las tareas y condiciones laborales de los usuarios finales a los administradores de seguridad que manejen sus identificadores de usuario. Estos procedimientos son: Procedimiento cancelación, suspensión de cuenta de usuario (ARI-GST-02 R01,) Procedimiento para la creación de usuarios a empleados (ARI-GST-02 y ARI-GST- 03) Los privilegios de los usuarios finales quedan suspendidos con prontitud, en el caso de que la persona haya sido despedida, transferida, ascendida, dada de permiso sin remuneración o, de algún otro modo, ya no desempeñe el mismo cargo. Control de accesos a) Gestión de accesos a los usuarios La gestión de accesos a los usuarios a la red de la ONE,está pautada y controlada por la política de creación y/o cancelación de usuarios, identificada como ARI-GST-02, en esta se especifican los procedimientos a realizar para la creación y/o cancelación de usuarios en la red institucional, así como los permisos por nivel funcional, operacional o los privilegios especiales y derechos de acceso de los mismos. Los usuarios solo pueden acceder a la información que necesitan y están aprobados a ver y/o modificar. 1

b) Control de Acceso a sistemas y aplicaciones Todos los sistemas y aplicaciones de producción de la Institución poseen registros de los operadores de los sistemas y aplicaciones, donde se muestran los períodos de arranque y de parada de las aplicaciones de producción, los períodos de arranque y de reinicio de los sistemas, los cambios a la configuración de los sistemas, los errores de los sistemas y sus acciones correctivas, y la confirmación de que los archivos y las salidas fueron manejados correctamente. Se cuenta con un dominio en Microsoft Windows Server 2008, conjuntamente con la instalación de un directorio activo, (Active Directory) y sus respectivas políticas de control de acceso a nivel operacional y/o funcional, control del tiempo de vigencia de las claves de acceso, métodos de autenticación, entre otros. Seguridad Física y Ambiental a) Controles físicos de entrada La ONE cuenta con controles de acceso físico a las áreas del centro de datos, área de soporte técnico, dispositivos biométricos de acceso a áreas claves del DTI. Todos los equipos Informaticos que brindan servicio a la ONE están ubicados en el centro de datos, el cual esta adecuado en base a las normas existentes. Así mismo existen las políticas relacionadas al control de entrada y salida de equipos Informaticos, todas ellas alineadas al dominio 11.2 de la norma ISO-27002. b) Seguridad del cableado El acceso al cableado estructurado de la red está restringido al personal del área de administración de redes, y su trazado está debidamente protegido mediante bandejas electro soldadas. 2

Seguridad de la información en la gestión de continuidad del negocio La ONE con la meta de continuar con la norma ISO-27002 y específicamente en el control 9.2.2, cuenta en su centro de datos con niveles de redundancia en el suministro de: Energía eléctrica segura (UPS) con dos unidades UPS, de 70Kva y 40Kva respectivamente. Dos unidades de aire acondicionado de precisión de 9.0 toneladas cada una. Y se está en proceso de tramitar la adquisición de un generador eléctrico de emergencia de unos 90Kva para uso exclusivo del centro de datos. Así mismo, se cuenta con un sistema de detección, prevención y supresión de incendio, sistema de video vigilancia del centro de datos y detectores de humedad. Seguridad en la Operativa a) Protección contra código malicioso Una de las herramientas instalada para cumplir con el control de código malicioso es un sistema de anti-virus de los mejores del mercado para la prevención, detección y eliminación de virus Informaticos, códigos maliciosos en las computadoras personales y servidores. Así como la verificación de todo correo electrónico que sale y entra a la institución a los fines de proteger la disponibilidad de la información estadística. b) Copias de seguridad La Unidad de almacenamiento que contiene las bases de datos estadísticas cuenta con niveles de redundancia de hasta un tercer nivel, los discos duros se encuentran configurados en niveles de RAID-5, además de que la unidad como tal posee, dos discos adicionales o "spare", lo que permite la disponibilidad y seguridad de la información ante una eventual salida de uno de los discos duros, así como también doble controladora de comunicación vía fibra óptica, conectadas a los servidores mediantes switches de red de fibra, para tener en funcionamiento lo que es técnicamente conocido como SAN (Storage Área Network). 3

Se encuentra en funcionamiento una herramienta de respaldo de la información, la cual está configurada con políticas de respaldos de la información de acuerdo a las mejores prácticas, entre las cuales se encuentra el respaldo a cintas y concluido este, las mismas son transferidas a una bóveda de seguridad en el exterior, a los fines de brindar la disponibilidad de la información ante un eventual desastre. Los administradores de las bases de datos, conceden los permisos correspondientes a los usuarios internos (analistas) para que estos realicen las tabulación y el procesamiento requerido, solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas) pueden conocer los datos o la información correspondiente. Con relación a la integridad de los datos solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas) pueden conocer los datos o la información correspondiente de acuerdo a lo establecido en las políticas institucionales. Seguridad en las Telecomunicaciones En cuanto a la seguridad perimetral informática se cuenta con: a. Un equipo de seguridad perimetral e interna, conocido técnicamente como FIREWALL o cortafuegos, el cual posee controles a nivel de anti-virus, anti-malware, anti-spam, Sistema de Detección de Intrusos (IDS) y Sistema de Prevención de Intrusos (IPS). b. Se tiene en funcionamiento un sistema de DLP (Data Loss Prevention) o Sistema de Prevención de Data a nivel básico, el cual de acuerdo a las políticas y mejores prácticas de seguridad de la información, impide que información clasificada como sensitiva o confidencial sea divulgada o salga de la institución sin el debido permiso para realizar la misma. Estamos recomendando a la institución la instalación del sistema completo con todas sus bondades y controles, los cuales apoyaran significativamente la prevención y el uso adecuado de la información. c. Nuestras redes locales (LAN) están segregadas (ver control 13.1.3 norma ISO27002) en VLANs (redes de área local virtuales), lo cual controla que el trafico de información. 4

Accesos a las bases de Datos Los accesos a las bases de datos se encuentran controlados mediante la autenticación con el directorio activo (Active Directory) implementado en la institución, con este protocolo solamente los usuarios, con los derechos y privilegios para el acceso a las bases de datos puedan tener estos accesos. Así mismo los accesos a las bases de datos que son públicas en la web, están controlados y protegidos con la implementación de un sistema de firewall, un IDS e IPS. En la actualidad existen base de datos en diferentes servidores ubicados físicamente en el centro de datos, las cuales son respaldas de acuerdo a la política de respaldo de la información, estas base de datos son las siguientes: Almacenamiento Central de Datos Oracle (Data WareHouse - DWH). Base de Datos REDATAM de : o IX Censo Nacional de Población y Vivienda 2010 o III Censo Nacional de Población y Vivienda 2002 o ncuesta Nacional de Hogares de Propósitos Múltiples (ENHOGAR) 2005, 2006, o 2007 y 2011 o Encuesta Nacional de Ingresos y Gastos de los Hogares (ENIGH) 2007 o Encuesta Nacional de Fuerza de Trabajo (ENFT) 2003, 2004, 2005, 2006, 2007, o 2008, 2009, 2010, 2011, 2012 y 2013 o Encuesta Demográfica y de Salud (ENDESA) 2002 o Base de Datos ENI 2012. Base de Datos del Centro de Documentación (CENDOC). (Documanager). Base de datos de MS-SQL Server con el Censo del 2010. Base de Datos Digital cartográfica. Base de datos de Comercio Exterior. Base de datos de SPSS y CSPro. entre otras. Sin embargo, existen base de datos en MS-Access que están bajo la administración de los usuarios finales y que se encuentra en proceso de transición a la División de Plataforma del DTI. 5

Protección de las bases de datos Toda la información de las bases de datos está siendo respalda a unidades de cintas LTO y de acuerdo al calendario de respaldos, en el tiempo indicado, las cintas son trasladadas a bóvedas externas. Cada aplicación implementada en la ONE, tiene un usuario dueño de la base de datos, el cual es quien tiene los privilegios para hacer las modificaciones, inserciones o borrados de los datos de acuerdo a las funciones de la aplicación desarrollada. Ningún usuario funcional final de alguna aplicación tiene acceso directo a manipular la información, lo que nos garantiza que la información se mantendrá integra en su contenido y flujo. Sin embargo, en la actualidad el DTI recomienda que todas las bases de datos de la ONE pasen a ser gestionadas por el área de Bases de Datos y se abandone la práctica de poseer localmente en los computadores las mismas. 6