PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS

Documentos relacionados
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

INSTITUTO NACIONAL DE INVESTIGACIONES FORESTALES, AGRÍCOLAS Y PECUARIAS

Introducción de conceptos de diseño de red

Aplica para todas las sedes de la Universidad de Santander.

Consejos para diseño de red. Requisitos. Fases de diseño. Que funcione

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Consejos para diseño de red

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0

Seguridad de la información: consideraciones básicas en la informática

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Redes inalámbricas. red inalámbrica

Instalación y configuración de Windows Server 2012 (M20410)

Capítulo 3: Las VLAN

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

Esquema de arquitectura y seguridad.

PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO

RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0

CAPÍTULO 1. LAS REDES

INFORMÁTICA Y COMUNICACIONES

Servicios Voseda Networks

INTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

Teibo, Sistemas y Comunicaciones, S.L.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN ÁREA DESARROLLO DE SOFTWARE MULTIPLATAFORMA EN COMPETENCIAS PROFESIONALES

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.

ÍNDICE INTRODUCCIÓN...15

Sistema Integrado de Gestión PLAN DE RENOVACION Y ADQUISICION TECNOLÓGICA 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB

Programa Administración Linux

CCNA Exploration v4.0

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H

Actualización de habilidades a Windows Server Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas

Introducción a la conmutación LAN.

OSPF: CONCEPTO Y MIGRACIÓN DE UNA RED BRIDGE A RED RUTEADA


Titulación expedida por la Universidad Rey Juan Carlos, en colaboración con AGRUPACION VERTICE. Informática y Comunicaciones

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Red empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016

Windows Server Gestión de las identidades Preparación para la certificación MCSA - Examen

Seguridad en Redes: Network Hacking

SEGURIDAD INFORMATICA. Vulnerabilidades

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING)

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Instalación y configuración de Windows 10

Seguridad en Redes: Network Hacking

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

Curso Especializado Seguridad Informática GNU/LINUX

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Diseño de Campus LAN (parte 4)

ENTIDAD MUNICIPAL PRESTADORA DE SERVICIOS DE SANEAMIENTO DEL CUSCO S.A.

REDES TELEMÁTICAS. RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos

I. IDENTIFICACIÓN DEL EMPLEO. Profesional. Profesional Universitario. Libre Nombramiento y Remoción. Sistemas. Director II.

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco

UNIDAD DE INFORMÁTICA

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

IFCT0609 Programación de Sistemas Informáticos

BROCHURE intel

IT Essentials I: PC Hardware and Software

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. ESP

Sistemas Informáticos del Valle

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

CCNAX v3.0 - CCNA Routing and Switching Boot Camp

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

Equilibrio de carga de la red de Microsoft en el ejemplo de la configuración de despliegue de los servidores de la serie UCSB

BVS Cisco Powered IaaS

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Cisco CCNA Routing and Switching Boot Camp (CCNAX - Accelerated) v3.0

PROCESAMIENTO DISTRIBUIDO

DIPLOMADO EN TELEFONÍA IP

Acta de entrega implementación de cableado estructurado, sistema eléctrico y red lógica en acocel

Transcripción:

PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS CONTEXTO Y JUSTIFICACIÓN Los grandes volúmenes de información institucionales se originan desde diversas fuentes y con estándares tecnológicos heterogéneos -en hardware, software, comunicaciones- que requieren de una infraestructura de red adecuada, funcional y confiable para su transmisión y almacenamiento. En el caso de la Universidad de Caldas, las soluciones de conectividad y servicios informáticos fueron diseñadas fundamentalmente para soportar aplicaciones de procesamiento de datos que funcionan en un servicio de transporte operativo pero que no han sido rigurosas en parámetros de QoS (calidad del servicio) y CyberSec (ciberseguridad). El crecimiento exponencial de nuevos servicios y aplicaciones -para los cuales no se hizo una planeación adecuada- ha desencadenado en un conjunto de dificultades en la operación de la red y en la gestión de la seguridad de la información, elementos que han estado en una baja y arriesgada prioridad en el dimensionamiento tecnológico institucional. En el marco de las TI se hace necesaria la implementación de estrategias de seguridad para preservar los servicios disponibles y garantizar la confidencialidad e integridad de los datos en las aplicaciones. Existen algunos estándares de seguridad informática que sugieren -como primera medida- realizar análisis de vulnerabilidades para responder corrigiendo posibles fallos y apuntando a modelos preventivos. Estos esfuerzos son inocuos, si en este mismo sentido, la alta dirección no está involucrada y comprometida con la implementación de un Sistema Integral de la Seguridad de la Información. El presente documento pretende exponer una serie de lineamientos para implementar las mejores prácticas de Seguridad Informática en la Universidad de Caldas, con el fin de optimizar la disponibilidad, la integridad, la confidencialidad/privacidad, entre otros principios relevantes, teniendo en cuenta la infraestructura y limitaciones actuales.

SEGURIDAD PERIMETRAL En la Universidad de Caldas se encuentra implementada una solución en alta disponibilidad de Firewall UTM (Unified Threat Management) que contribuye a la seguridad perimetral de los datos, aplicaciones, servicios, servidores y usuarios finales. La solución Fortigate fue configurada para controlar el tráfico bidireccional entre la red de la Universidad de Caldas e internet, evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet y examinar todos los paquetes de datos que entren o salgan de la red local, bloqueando aquellos que no cumplen los criterios de seguridad especificados. Los dispositivos encargados de estas tareas son dos Fortigate, con características completas de UTM (Gestión Unificada de Amenazas) incluyendo firewall, IPS (Sistemas de Prevención de Intrusos), Antivirus, AntiSpam, VPN, Filtrado Web y control de Aplicaciones. Adicionalmente se cuenta con un Fortianalyzer para el análisis de tráfico y la generación de reportes. El análisis de estos reportes lleva a la detección de fallas de seguridad e intrusiones frustradas, además los servicios de subscripción Fortiguard proveen conexión y actualización a las bases de datos propietarias para Antivirus, Prevención de Intrusiones, Filtrado Web, Antispam y Control de aplicaciones. En capa lógica, se cuenta con segmentación de dominios de broadcast a través de VLANs conectadas a los diferentes puertos del Firewall, procurando controlar el tráfico de cada subred de acuerdo al rol de grupos de usuarios/máquinas: Equipos activos, administrativos, estudiantes, Innovación, oficina de sistemas, almacenamiento, vigilancia, telefonía y Wireless. Para la conectividad WAN la Universidad tiene un canal dedicado, dividido en 500 Mbps comerciales y 500 Mbps para uso Académico e investigativo, contratados con Telefónica - RENATA (Red Nacional Académica de Tecnología Avanzada) y vinculados a un enrutador Cisco que realiza la conmutación de forma transparente de acuerdo al destino del paquete enviado, si se trata de una petición hacía uno de los sitios de la red Renata, la navegación se realiza a través del canal académico de 500 Mbps y si se trata de una solicitud hacía una página comercial, se utiliza el otro canal de 500 Mbps. Debido a las necesidades actuales de la institución, se hace necesario aplicar traffic shapers a las políticas de navegación de las redes, así como filtros web y controles de aplicaciones para cada VLAN, con el fin de optimizar la seguridad y el uso del canal.

RED La red LAN de la Universidad de Caldas cuenta con un switch de Núcleo 3Com, donde convergen las conexiones de los servidores, los switches de distribución de las diferentes sedes y los equipos de seguridad perimetral, formando una topología en estrella extendida con centro en el switch de núcleo, adicionalmente operan varias VLANs que segmentan la red a nivel lógico. Figura 1. Diagrama topológico de red - Dispositivos activos De la mano de cualquier adquisición o mejora a nivel técnico, es importante implementar políticas en el manejo de los recursos tecnológicos, para brindar apoyo y orientación a los funcionarios, docentes y estudiantes respecto a la seguridad de la información, acorde a las necesidades y requisitos de la institución. TRANSICIÓN DE IPV4 A IPV6 Se debe establecer un plan para hacer la transición de las direcciones IPv4 existente actualmente por la IPv6 debido a que los equipos informáticos de la Universidad soportan la nueva versión de IP.

SERVIDORES Bajo la administración de la oficina de sistemas existen 2 enclosure Dell, 5 servidores de almacenamiento NAS y 1 sistema SAN. En dos Blade del Enclosure se encuentra implementado el clúster de bases de datos, donde se alojan las instancias de Gestión Humana y Registro académico. En los otros 10 servidores se encuentran hospedadas 27 máquinas virtuales, con sistemas operativos Windows y Linux, administradas con Hyper-V. Estas máquinas incluyen los entornos de producción y pruebas de los sistemas de información institucionales, los controladores de dominio y toda la Suite System Center.

APLICACIONES Y BASES DE DATOS El análisis de aplicaciones conectadas es primordial para poder establecer posibles fallos de implementación que conducen a vulnerabilidades en cualquier de las capas de las arquitecturas desplegadas. Los puntos de control más relevantes que se verificarán estarán concentrados en: validar desbordamientos de pilas, verificación de cadenas y secuencias inválidas, datos inconsistentes de control, inspección de Metadatos que conducen a fugas de información, errores de validación, errores de procesamiento, entre otros. Las bases de datos actuales están instaladas en dos nodos redundantes, en este momento se están ejecutando actividades como: Actualización mensual de las instancias de pruebas, creación de usuarios y esquemas, asignación y revocatoria de permisos en los usuarios, mantenimiento de Tablespaces, detección y eliminación de bloqueos, copias de seguridad diarias, instalaciones periódicas de nuevas actualizaciones de software. Existen un número importante de aplicaciones desarrolladas y contratadas que tienen vínculo con otros gestores de bases de datos relacionales y servidores de despliegue donde es inminente generar un estudio de seguridad multicapa para identificar riesgos potenciales. También se deben contemplar otras actividades como: documentación de estadísticas de rendimiento, incluyendo los posibles cambios de configuración y sincronización que esto conlleva y realizar afinamientos periódicos con su correspondiente documentación, para un rendimiento óptimo de la base de datos.