Está en la página 1de 2

Cod: PR-10-06 Procedimiento de Configuración de Seguridad Base en Equipos de Red

Área Responsable de
Redes Versión 1
elaborar Documento:
Nombre del Proceso: Sistema de Gestión de la Seguridad de la Información (SGSI)

Participación Nombres Cargo Fecha Firma


Aprobación
Elaborado Edwin Mamani Z. Gestión de Seguridad 2022-10-26

Revisado Marcelo Chavez Jefe de Proyectos 2022-10-27

Aprobado Jaime Maldonado Gerente General 2022-10-27

Control de cambios del Documento


Versión Fecha Autor Detalle de Cambios
1 2022-10-27 Edwin Mamani Z. Creación del Documento

La información contenida en este documento es propiedad de Asiscorp; su uso es estrictamente de uso Pág. 1 de 2
interno, privado y confidencial.
Cod: PR-10-06 Procedimiento de Configuración de Seguridad Base en Equipos de Red
Área Responsable de
Redes Versión 1
elaborar Documento:
Nombre del Proceso: Sistema de Gestión de la Seguridad de la Información (SGSI)

1. OBJETIVO Y ALCANCE

1.1 Objetivo

El siguiente documento tiene la finalidad de presentar los pasos necesarios para realizar las
configuraciones de Seguridad Base en los Equipos de Red gestionables de Asiscorp.

1.2 Alcance

El procedimiento es aplicable a equipos gestionables de la red corporativa o de la Red de


Interconexiones de Asiscorp.

2. GLOSARIO
3. PROCEDIMIENTO

3.1 Entradas al proceso

Existen varios activadores para este procedimiento, entre ellos, una solicitud de Enlace que involucre la
instalación y puesta en marcha de un equipo de red gestionable. Otro activador puede ser una solicitud
explicita de configuración de equipos de Red Gestionables.

3.2 Desarrollo

a) Se recibe la solicitud o requerimiento de configuración de un Equipo de red. Esta solicitud es


recibida por el área de Redes.
b) El área de redes realiza las gestiones para recibir y acceder al equipo de red gestionable.
c) Realiza el acceso al equipo, realiza el borrado de toda la configuración anterior si existe.
d) En caso de ser factible acorde a la marca y modelo del equipo de red, se realiza la actualización
del Sistema operativo, a una versión más actualizada y estable acorde a las recomendaciones
del fabricante y capacidad del equipo.
e) Se realiza el cambio de las claves por defecto del equipo de red y se realiza la configuración de
Controles de Acceso vía login y Password para los distintos medios de acceso: Vía red (Http,
https, ssh, etc.), consola, etc. Se deshabilita en lo posible los protocolos no encriptados para la
gestión. Esto es realizado por el área de Redes.
f) Se desactivan las configuraciones que no son necesarias para el funcionamiento del equipo y
que no sean requeridas para la instalación en la red de Interconexión.
g) En los equipos que soporte una red de Gestión, se realiza la configuración para la gestión del
equipo: IP, segmento, ruteo. Con la finalidad de permitir la gestión remota con controles de
acceso y sin comprometer el tráfico que fluirá por este equipo.
h) En caso de ser necesario se saca un backup o respaldo de la configuración base del equipo.

3.3 Salida
El nuevo equipo de red está configurado con las características básicas de seguridad y de control de
acceso para ser implementado en algún enlace o en la red de Interconexión.
4. ANEXOS
5. DOCUMENTOS RELACIONADOS

La información contenida en este documento es propiedad de Asiscorp; su uso es estrictamente de uso Pág. 2 de 2
interno, privado y confidencial.

También podría gustarte