Está en la página 1de 28

MANUAL DE MONITOREO AL

CENTRO DE DATOS

GERENCIA DE TECNOLOGÍA DE
INFORMACIÓN
SOGAMPI, S.A.
Políticas, Normas y Procedimientos para el Monitoreo al Centro de
Procesamiento de Datos e Información…
SOGAMPI, S.A.
Gerencia de Tecnología de la
Información

© SOGAMPI – Sociedad Nacional de Garantías


Recíprocas para la Mediana
y
Pequeña Industria

Presidencia Ejecutiva
Gerencia de Tecnología de la Información
Gerencia de Planificación y Presupuesto
Ver. 01
Febrero - 2013
Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

Contenido
BITACORA DE ACTUALIZACIONES ______________________________________________________________________ A
INTRODUCCION __________________________________________________________________________________________ B
OBJETIVOS _______________________________________________________________________________________________ C
Capitulo I .- Proceso de Monitoreo de las Redes y Comunicaciones ______________________________ 5
Capitulo II .- Política de Seguridad Física en las Instalaciones _____________________________________ 9
Capitulo III .- Políticas de Seguridad de la Información ___________________________________________ 12

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 1


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

CONTROL DE CAMBIOS AL MANUAL

A. Como Política principal la Gerencia de Tecnología de la Información velará por mantener actualizado el
presente “Manual de Normas y Procedimientos para el Monitoreo al Centro de Datos”, el cual contiene
los procedimientos y responsabilidades asociadas a la Plataforma Tecnológica de SOGAMPI.

BITACORA DE ACTUALIZACIONES DEL MANUAL

VERSION FECHA DESCRIPCION DEL CAMBIO AUTORIZACION


Desarrollo Inicial Manual de Normas, Políticas y
Procedimientos asociados al área de Redes y Gerencia de Tecnología
01 Feb. - 2013
Telecomunicaciones y Seguridad de la de la información
Información.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 2


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

INTRODUCCION

B. Dado que las tecnologías van evolucionando y aumentan las demandas de enfriamiento y las
reglamentaciones, las metodologías tradicionales para el monitoreo de centro de datos ya no son
suficientes y el entorno físico del centro de datos debe ser controlado cuidadosamente.

Las técnicas más comunes que se utilizaban para monitorear el entorno de un centro de datos se
remontan a los días de las computadoras centralizadas, e incluyen prácticas como: caminar por la
habitación con termómetros y confiar en que el personal del área de informática "sienta" cómo está el
ambiente en la habitación. Pero a medida que los centros de datos evolucionan, y el procesamiento
distribuido y las tecnologías para servidores elevan la demanda de energía y enfriamiento, se necesita
una nueva forma de monitorear los centros de datos.

En la actualidad, el entorno de los centros de datos debe controlarse en forma segura y confiable para
detectar amenazas e intrusiones que se puedan presentar en cualquier situación o momento. Puede
decirse que entre las amenazas más comunes se incluyen las temperaturas elevadas de entrada de los
servidores, las pérdidas de agua y el acceso de personas no autorizadas al centro de datos o acciones
inadecuadas del personal.

Hoy en día, los servidores han aumentado enormemente las densidades de potencia y han cambiado en
forma drástica las dinámicas y enfriamiento de los entornos, considerando el aumento en la densidad
de potencia y las variaciones dinámicas de potencia como los dos aspectos principales que provocan
cambios en la metodología de monitoreo de los entornos informáticos.

Además, aunque existen protocolos que se comprenden con claridad para el monitoreo de dispositivos
físicos como sistemas UPS, unidades de aire acondicionado para salas de cómputos y sistemas de
apagado de incendios, las amenazas a los centros de datos pueden dividirse en dos grandes categorías,
según si: pertenecen al campo del software informático y las redes (amenazas digitales) o al campo de
la infraestructura física de soporte de centro de datos (amenazas físicas).

Con las tecnologías de hoy, los sistemas de monitoreo se pueden configurar hasta el más mínimo
detalle para cumplir con las necesidades ambientales y de seguridad particulares del centro de datos;
cada rack se puede considerar un pequeño "centro de datos" con sus propios requisitos, y con una
estrategia de monitoreo que puede incluir diversos puntos de recopilación de datos.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 3


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

OBJETIVOS

C. El presente Manual de Normas para el Monitoreo al Centro de Datos ha sido diseñado con la finalidad
de lograr un entendimiento y administración de los Riesgos Tecnológicos a los que se enfrenta la
Plataforma Tecnológica y el impacto que puede generar en la Sociedad fallas en su operación. A
continuación presentamos la tabla de Objetivos:

OBJETIVO DESCRIPCION

El Manual desarrollado para el Monitoreo al Centro de Datos, tiene


como objetivo general estructurar las políticas y procedimientos para
la identificación, medición, control, adecuación, seguimiento y
Objetivo General administración de los riesgos tecnológicos a los que se encuentra
expuesta la Plataforma Tecnológica, administrando la misma según los
lineamientos de la Junta Directiva y del consenso dentro del Comité de
Tecnología de la Información.

Establecer el marco de trabajo adecuado para desarrollar una gestión


integral de los Riesgos Tecnológicos y equilibrar sus operaciones de
afianzamiento financiero con niveles de servicios enmarcado dentro de
un esquema de administración sistemática.

Establecer formalmente las políticas y procedimientos para la


identificación, medición, control, monitoreo de los riesgos tecnológicos
asociados a las Normas para el Monitoreo al Centro de Datos en la
Sociedad.

Plasmar los conceptos y principios para las bases metodológicas con


Objetivos Específicos orientación al monitoreo y mantenimiento de la Plataforma
Tecnológica.

Orientar las pautas para los procedimientos que permitan a la Sociedad


estimar las fallas potenciales y planear su recuperación.

Crear la cultura corporativa de gestión de riesgos tecnológicos con el


aval de la Junta Directiva, la Presidencia Ejecutiva y todo el personal de
la Gerencia de Tecnología de la Información.

Cumplir con las mejores prácticas de administración de (TI) de


aceptación internacional y la Normativa vigente para la administración
y Control de la Tecnología.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 4


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

CAPITULO I.-
“Monitoreo de las Redes y Comunicaciones”

NORMAS ESPECIFICAS DEL AREA DE REDES Y TELECOMUNICACIONES

1. El encargado del área de Redes y Telecomunicaciones, así como el encargo del área de Seguridad de la
Información, deberán observar constantemente las comunicaciones del/los software de monitoreo de
los servicios prestados en Red en los horarios establecidos para los diferentes servicios.

2. Diariamente el encargado del área de Redes y Telecomunicaciones deberá realizar conexión remota con
los servidores de comunicación y de servicios para verificar su desempeño y disponibilidad para el
normal desempeño de las actividades de la Sociedad, así mismo como el encargo del área de Seguridad
de la Información deberá monitorear los Servicios en materia de Seguridad.

3. El personal encargado del área de Redes y Telecomunicaciones así como el encargo del área de
Seguridad de la Información, deberan mantener la “Lista de Contactos de Proveedores” actualizada y
con los datos de ubicación y niveles de los servicios para ejecutar oportunamente el evento de
escalamiento de fallas del/los software de monitoreo .

PROCESO DE MONITOREO DE LAS REDES Y TELECOMUNICACIONES

Paso 1: Diariamente el encargado del Area de Redes y Telecomunicaciones deberá


Inicio de Sesión Área de generar una sesión en el servidor “en el cuál se encuentra el Directorio Activo
Redes y para iniciar sesión como administrador de Red.
Telecomunicaciones

.
Las políticas de confidencialidad, Responsabilidad y Uso de la clave de acceso a la Red de la
Sociedad; así como, detalle sobre las políticas de protección de claves de acceso, se
encuentran detalladas en el Manual de Seguridad de la Información

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 5


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

Paso 2: Una vez iniciada la sesión en el Servidor de Directorio Activo, el encargado del
Iniciar Conexión área deberá conectarse de manera remota y comprobar el estatus de las
Remota a los operatividad de los Servidores, haciendo uso de un programa de conexión
Servidores remota, como por ejemplo el aplicativo: PuTTY*

ICONO DE ACCESO DIRECTO

PuTTY es un sistema de interfaz gráfica al cliente de tipo SSH (Secure


Shell), Telnet, rlogin, y TCP con licencia libre, que permite entre otras cosas
accesar remotamente a los servidores de la Sociedad.

En la Interfaz gráfica que presenta el sistema PuTTY se presenta una lista con
Paso 3: las conexiones previamente configuradas y que corresponden a cada uno de
Seleccionar las Redes los servidores en la Plataforma Tecnológica de la Sociedad.
Configuradas
Previamente El encargado del área deberá seleccionar la conexión para cada una de las
Redes configuradas en el sistema y ejecutar el comando “Open” en la parte

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 6


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

inferior derecha de la interfaz tal como se detalla en la imagen siguiente:

Selecciona Red

Comando “Open”

Este comando iniciará la conexión remota con el servidor y servirá de


plataforma para verificar la disponibilidad de los servicios asociados a cada
servidor.

Por medidas de seguridad y confidencialidad el detalle de las conexiones previamente


configuradas en el PuTTY no se especifica en este segmento del Manual, para detalle sobre
las mismas debe dirigirse justificadamente a la Gerencia de Tecnología de la información.

Paso 4: Cada servidor deberá emitir la confirmación de “Conexión Exitosa” lo que


Verificar disponibilidad indica que el servidor se encuentra operativo y está disponible; así como, la
de los Servicios en Red y comunicación física con el mismo.
Telecomunicación
Debe obtener esta confirmación en cada una de los servidores principales de
la Sociedad:

Servidor de Aplicaciones Servidor de Impresoras

Estaciones de Trabajo Servidor de Correo Electrónico

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 7


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

Paso 5: Para el caso del Servidor de Aplicaciones se deberá igualmente ejecutar el


Verificar disponibilidad arranque de cada aplicativo por separado, para verificar la disponibilidad de
de los Sistemas de los sistemas de información internos como parte de la Red a monitorear.
Información

Cada sistema presenta un vínculo de acceso directo en la Intranet de la


Sociedad, ubique el ícono particular de cada sistema y ejecute el index
correspondiente al inicio de sesión. Verifique que todas las aplicaciones estén
disponibles para la apertura de la Sociedad.

En caso de detectar alguna falla en las aplicaciones, redes o comunicaciones, verifique el


procedimiento: “Atención, comunicación y solución de Fallas y/o eventos” descrito en la
sección V.3 Otros Procedimientos, del presente Manual.

Paso final: El registro en la Bitácora es el paso final toda vez se hayan verificado los
Registrar Monitoreo en servicios en las Redes y Comunicaciones de la Sociedad. Aun cuando no se
la Bitácora de Eventos haya detectado algún evento negativo dentro del monitoreo, éste debe ser
registrado en la Bitácora como proceso ejecutado satisfactoriamente.

Proceso – “Monitoreo de las Redes y Telecomunicaciones”


Manual de Redes y Telecomunicaciones
Gerencia de Tecnología de la Información

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 8


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

PROCESO DE MONITOREO DEL FIREWALL

Paso 1: Diariamente el encargado de Seguridad de la Información deberá generar una


Inicio de Sesión al sesión hacia Firewall de la Sociedad (Fortigate 224B), en el cual se encuentra
Firewall configurado el enlace de Internet contratado.

.
Las políticas de confidencialidad, Responsabilidad y Uso de la clave de acceso a la Red de la
Sociedad; así como, detalle sobre las políticas de protección de claves de acceso, se
encuentran detalladas en el Manual de Seguridad de la Información

Paso 2: Una vez iniciada la sesión en el Firewall de la Sociedad (Fortigate 224B), se


Administración del deberá monitorear el comportamiento del enlace, ancho de banda, tráfico,
Firewall políticas aplicadas de acceso, todo lo relacionado con la Seguridad de Red,
con el propósito de una correcta administración.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 9


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

El FortiGate-224B es un equipo que proporciona control de seguridad de


acceso, a través del mismo se hacen cumplir las políticas de red y seguridad.
Integra la red integral y protección de contenido a través de ocho servicios y
aplicaciones de seguridad esenciales - incluyendo antivirus, firewall, VPN,
prevención de intrusiones (IPS), anti-spam, anti-spyware, filtrado Web y
calidad de servicio.

Paso final: El registro en la Bitácora es el paso final toda vez se hayan verificado los
Registrar Monitoreo en servicios. Aun cuando no se haya detectado algún evento negativo dentro del
la Bitácora de Eventos monitoreo, éste debe ser registrado en la Bitácora como proceso ejecutado
satisfactoriamente.

Proceso – “Monitoreo del Firewall”


Manual de Redes y Telecomunicaciones
Gerencia de Tecnología de la Información

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 10


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

PROCESO DE MONITOREO DEL UPS DEL CENTRO DE DATOS

Paso 1: Diariamente el encargado del área de Seguridad de la Información, iniciara


Inicio de Sesión al sesión en el software para el monitoreo de la Unidad de Alimentación
Software de Monitoreo Ininterrumpida destinada para los Servidores del Centro de Datos,
UPC APC

.
Las políticas de confidencialidad, Responsabilidad y Uso de la clave de acceso a la Red de la
Sociedad; así como, detalle sobre las políticas de protección de claves de acceso, se
encuentran detalladas en el Manual de Seguridad de la Información

Paso 2: Diariamente el encargado del área de Seguridad de la Información,


Monitoreo del monitoreara la disponibilidad del Sistema de Alimentación Ininterrumpida
Desempeño del UPS (UPS) destinada para los Servidores y equipos del Centro de Datos, en donde
se evaluara el desempeño, con el propósito de preveer la disponibilidad de
energía ante posibles situaciones de desastres o cortes eléctricos.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 11


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

Un UPS es una fuente de suministro eléctrico que gracias a sus baterías,


puede proporcionar energía eléctrica por un tiempo limitado y durante un
corte eléctrico a todos los dispositivos que tenga conectados. mejoran la
calidad de la energía eléctrica que llega a las cargas, filtrando subidas y
bajadas de tensión y eliminando armónicos de la red en el caso de usar
corriente alterna.

Paso final: El registro en la Bitácora es el paso final toda vez se hayan verificado del UPS
Registrar Monitoreo en del Centro de Datos. Aun cuando no se haya detectado algún evento negativo
la Bitácora de Eventos dentro del monitoreo, éste debe ser registrado en la Bitácora como proceso
ejecutado satisfactoriamente.

Proceso – “Monitoreo de las Redes y Telecomunicaciones”


Manual de Redes y Telecomunicaciones
Gerencia de Tecnología de la Información

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 12


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

PROCESO DE MONITOREO AMBIENTAL DEL CENTRO DE DATOS

• Diariamente el encargado del área de Seguridad de la Información,


Paso 1: iniciara sesión del Software de Monitoreo Ambiental del Centro de Datos,
Inicio de Sesión al NetBotz Advanced View
Software de Monitoreo
Ambiental

Las políticas de confidencialidad, Responsabilidad y Uso de la clave de acceso a la Red de la


Sociedad; así como, detalle sobre las políticas de protección de claves de acceso, se
encuentran detalladas en el Manual de Seguridad de la Información.
Diariamente el encargado del área de Seguridad de la Información,
Paso 2: monitoreara la disponibilidad del Software de Monitoreo Ambiental NetBotz
Administración Advanced View, a través del cual podrá monitorear la temperatura, la humedad, el
Software de Monitoreo registro de actividad humana que se posiciones frente al equipo NetBotz, vibraciones,
Ambiental humo y audio, entre otros.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 13


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

El equipo NetBotz de APC proporciona un monitoreo ambiental y de seguridad de


alto rendimiento a través de la red, realiza vigilancia y monitoreo por video para
registrar la actividad humana. Brinda monitoreo de temperatura, humedad,
contacto en las puertas, contacto seco, fugas puntuales, vibraciones, humo y audio
de dos vías, maneja alertas definidas por el usuario, la unidad perfecta para proteger
los equipos informáticos contra amenazas ambientales y a la seguridad

El registro en la Bitácora es el paso final toda vez se hayan verificado Software


Paso final: de Monitoreo Ambiental del Centro de Datos NetBotz Advanced View. Aun
Registrar Monitoreo en cuando no se haya detectado algún evento negativo dentro del monitoreo,
la Bitácora de Eventos éste debe ser registrado en la Bitácora como proceso ejecutado
satisfactoriamente.

Proceso – “Monitoreo de las Redes y Telecomunicaciones”


Manual de Redes y Telecomunicaciones
Gerencia de Tecnología de la Información

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 14


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 15


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 16


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

CAPITULO II.-
Política de la Seguridad Física en las Instalaciones
APROBADA POR: REVISADO POR
Presidencia Ejecutiva Comité de Tecnología de la Información
Gerencia General Gerencia de Tecnología de la Información

REALIZADA POR DESTINATARIOS


Seguridad de la Información Todos los Empleados

OBJETIVO ALCANCE
Mantener una adecuada protección física de los La presente política regirá para todo el ambiente de
equipos, soportes de procesamiento, tecnología de la información y sus actores, tanto
transmisión y conservación de la información operadores, administradores y beneficiarios de la
de la Sociedad. Tecnología de Información en la Sociedad.

DESCRIPCION Y DESARROLLO DE LA POLITICA

Como Política para la debida protección que deben tener los equipos tecnológicos de la Sociedad, se debe
velar porque se establezcan y generen las siguientes consideraciones como mínimo para garantizar la
protección adecuada:

• El área de Redes y Telecomunicaciones debe contar como mínimo con estándares para la sala de
servidores tomando en cuenta:
a) Un sistema de climatización adecuada para el buen funcionamiento de los equipos.
b) Sistemas de detección de humo y calor
c) La protección contra accesos no autorizados
d) Cableado de red y eléctrico (Ejemplo: organización y etiquetado)
e) Sistema Eléctrico (ejemplo: energía redundante, UPS’s (Uninterrumpible Power Supply),
generadores, etc.)

• Todos los servidores de la Sociedad deberán ubicarse en la sala de servidores y colocarlos en racks. Si
algún administrador no colocara su servidor en dicho lugar, este debe presentar por escrito los
motivos y justificación de esto al Responsable del área de Seguridad de la Información.

• Se deberá realizar revisiones periódicas, al menos una vez al año, sobre el estado del cableado de red y
sobre su organización.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 17


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

• CONTROL DE ACCESOS:

a) Los Gerentes de las diferentes áreas de la Sociedad y el encargado del área de Seguridad de la
Información deberán elaborar un listado del personal autorizado para ingresar a la Sala de
Servidores. Estrictamente se debe apuntar a las personas que por el rol de sus funciones tiene
que ingresar cotidianamente. Este listado deberá estar a cargo del Responsable del equipo de
la sala de servidores y el Oficial de Seguridad de la Información.
b) Las nuevas solicitudes de acceso a la sala de servidores, deberán ser evaluadas por el
encargado del área de Seguridad de la Información.
c) Los miembros del equipo de la Sala de Servidores deberán obtener una identificación de la
huella dactilar la que le permitirá ingresar a la sala de servidores y ser registrada en el
Sistema de Control de Accesos.
d) Los miembros del equipo de la Sala de Servidores y el encargado del área de Seguridad de la
Información deberán implementar controles para vigilar que el acceso a la sala de servidores
sea efectivamente por el personal autorizado.
e) Los tours de visitas a la sala de servidores, deben ser realizadas con la presencia de al menos
un personal de la Gerencia de Tecnología de la Información.

• FACTORES AMBIENTALES

a) El equipo de la sala de servidores deberá gestionar mantenimiento periódico para:


1. UPS`s
2. Aire Acondicionado para la Sala de Servidores
3. Generador Eléctrico del Edificio o de la Sociedad (si aplica)
4. Servidores y Equipos de Telecomunicación
b) Se deberá prohibir el ingreso de alimentos y bebidas en la sala de servidores.

• INSTALACIONES ELECTRICAS

a) Las estaciones de trabajo y los equipos que son considerados vitales en la Sociedad deberán
estar conectadas a un UPS y a un generador de ser posible.
b) Previo a la instalación de equipos informáticos en la sala de servidores el área de Redes y
Telecomunicaciones deberá realizar cálculos de la carga eléctrica requerida en la instalación,
de los tableros de distribución, así como de los circuitos y conexiones que deben soportar la
carga adicional proyectada.

• MOVILIZACION DE EQUIPOS

a) Debe existir procedimientos formales para la movilización o adquisición de equipo


computacionales.
b) Las movilizaciones de equipos computacionales deberán ser informadas y autorizados por la
Gerencia de Tecnología de la Información y ejecutadas por el área de Soporte Técnico.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 18


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

• VIGILANCIA

a) El personal de Seguridad de la Información deberá registrar la orden de salida de los equipos


para su movilización fuera de las instalaciones de la Sociedad.

• ORDENADORES PORTATILES Y TELETRABAJO

a) Los equipos portátiles usados por los administradores deben ser de propiedad de la Sociedad.
b) Los administradores no pueden portar información sensible de la Sociedad en medios
extraíbles como: discos, pen drive, teléfonos celulares, etc, fuera de las instalaciones de la
Sociedad, salvo los casos considerados en los respaldos de información externos.
c) Los administradores no pueden trabajar con equipos portátiles personales ni portar
información de la Sociedad en los mismos..

RESPONSABILIDADES

COMITÉ DE TECNOLOGIA DE LA INFORMACION AREA DE SEGURIDAD DE LA INFORMACIÓN


Este comité tendrá la responsabilidad de revisar El Área de Seguridad de la Información verificará y
y aprobar la Política de Gestión de Activos; así promoverá las condiciones físicas de seguridad
como, supervisar el desempeño del Area de apropiadas para el buen desempeño de los equipos
Seguridad de la Información de manera computacionales.
ejecutiva.
.
OTRAS AREAS RESPONSABLES

El Gerente de cada área o dependencia de la Sociedad, cumplirá la función de solicitar la autorización


debida para el traslado de los equipos de computación a otras áreas internas o externas de la Sociedad.

La Gerencia de Tecnología de la Información tiene la responsabilidad de implementar las condiciones


de seguridad física y lógicas descritas en la presente política para el debido resguardo de la Información
de la Sociedad.

El Área de Recursos Humanos, para que tomen las medidas de sanción respectivas por incumplimiento
de acuerdo a las normativas internas oficiales además de las responsabilidades civiles y penales a que
hubiere lugar.

El Área de Auditoria Interna, es responsable de practicar auditorías periódicas sobre el cumplimiento


de las normas y procedimientos asociados al Sistema de Gestión de Seguridad de la Información.

Política – “Seguridad Física en las Instalaciones”


Manual de Normas y Procedimientos para la Seguridad de la Información
Gerencia de Tecnología de la Información

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 19


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 20


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

CAPITULO III.-
Política de Seguridad de la Información
APROBADA POR: REVISADO POR
Presidencia Ejecutiva Comité de Tecnología
Gerencia General Gerencia de Tecnología de la Información

REALIZADA POR DESTINATARIOS


Seguridad de la Información Todos los Empleados

OBJETIVO ALCANCE
Establecer los lineamientos necesarios que La presente política regirá para todo el ambiente de
permitan resguardar la información tecnología de la información y sus actores, tanto
institucional y los recursos tecnológicos operadores, administradores y beneficiarios de IT en
relacionados a su gestión y consumo. la Sociedad.

DESCRIPCION Y DESARROLLO DE LA POLITICA

Como Política para la Seguridad de la Información la Sociedad, debe velar porque se establezcan y generen
las normas y procedimientos de seguridad apropiados para:

• Definir un marco gerencial para iniciar y controlar la implementación de la seguridad de la


información, así como para la distribución de funciones y responsabilidades.
• La gestión de activos informáticos para que estos reciban un apropiado nivel de protección.
• Asegurar a un nivel razonable que todos los medios de procesamiento y/o conservación de
información cuenten con medidas de protección física que eviten el acceso y/o utilización indebida
por personal no autorizado, así como permitan la continuidad de las operaciones.
• El funcionamiento correcto y seguro de las instalaciones de procesamiento de la información y
comunicaciones.
• Asegurar a un nivel razonable que la información y la capacidad de procesamiento manual y
automático, este disponible en el momento necesario para usuarios autorizados. Considerando la
continuidad de la operación tecnológica que soporta los procesos institucionales.
• Asegurar que los datos y/o transacciones cumplan con los niveles de autorización correspondiente
para su utilización y divulgación.
• El Registro e identificación inequívoca de los usuarios de los sistemas.
• Evitar casos de suplantación de identidad por medio de los recursos tecnológicos.
• Mantener registros de auditoría de los eventos ocurridos así como el responsable de su ejecución.
• Mantener niveles de operación razonables en los sistemas e infraestructura estratégica para la
Sociedad.

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 21


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

• La identificación de riesgos relacionados al ambiente tecnológico que no permitan soportar a la


Sociedad en su cumplimiento de objetivos.

RESPONSABILIDADES

COMITÉ DE TECNOLOGIA DE LA INFORMACION AREA DE SEGURIDAD DE LA INFORMACIÓN


Este comité tendrá la responsabilidad de revisar El Área de Seguridad de la Información elaborará las
y aprobar la Política de Seguridad de la políticas necesarias para proteger la información
Información; así como, supervisar el generada en el ambiente tecnológico de la Sociedad.
desempeño del Area de Seguridad de la
Información de manera ejecutiva.
.
OTRAS AREAS RESPONSABLES

El Gerente de cada área o dependencia de la Sociedad, cumplirá la función de notificar a todo el


personal que ingresa de sus obligaciones respecto del cumplimiento de la Política de Seguridad de la
Información y de todas las normas, procedimientos y prácticas que de ella surjan.

La Gerencia de Tecnología de la Información tiene la responsabilidad de otorgar las facilidades para la


implementación del Sistema de Gestión de Seguridad de la Información y tomar decisiones estratégicas
en el proceso.

El Responsable del Área Legal brindará la asesoría necesaria en el ámbito legal y regulatorio, así
mismo otorgará los lineamientos necesarios para no incurrir en incongruencias legales dentro del
ámbito de seguridad de la información.

El Área de Auditoria Interna, es responsable de practicar auditorías periódicas sobre el cumplimiento


de las normas y procedimientos asociados al Sistema de Gestión de Seguridad de la Información.

El Área de Recursos Humanos, para que tomen las medidas de sanción respectivas por incumplimiento
de acuerdo a las normativas internas oficiales además de las responsabilidades civiles y penales a que
hubiere lugar.

Política – “Seguridad de la Información”


Manual de Normas y Procedimientos para la Seguridad de la Información
Gerencia de Tecnología de la Información

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 22


Presidencia Ejecutiva GERENCIA DE TECNOLOGÍA DE INFORMACIÓN
Gerencia de Tecnología de la Información
NOMBRE DEL MANUAL
Seguridad de la Información
POLITICAS, NORMAS Y PROCEDIMIENTOS PARA MONITOREO AL CENTRO
DE DATOS

VIGENCIA VERSION CODIGO PAGINA

FEBRERO 2013 1RA. N° SOGAMPI-GTI-12-006 23

También podría gustarte