Plan de Seguridad Informatica 2017
Plan de Seguridad Informatica 2017
Plan de Seguridad Informatica 2017
2017 - 2019
GRUPO DE SISTEMAS
FUNCIONARIOS
CARLOS ALBERTO ORTÍZ AUX
DIEGO GUZMÁN IRAGORRI
EFRAIN ALFONSO HOYOS
CONTRATISTAS
YESICA PAOLA GONZALEZ
FERNANDO RIASCOS
JOSE LUIS RIVERA
OBJETIVOS ESPECÍFICOS
Formular el esquema de seguridad de la información de acuerdo a las
necesidades del Sistema de Información Ambiental Corporativo.
Instaurar medidas de control de acceso a los activos de información de la
Corporación.
Alinear a la normatividad vigente a nivel Nacional las políticas de gestión y
administración de activos de información de la Corporación.
Establecer las acciones, documentos, procedimientos y responsabilidades
frente a la garantía de la seguridad de la información en la Corporación.
Proyectar la implementación del presente plan junto con sus actividades y
documentos relacionados.
JUSTIFICACIÓN
ANTECEDENTES
Fuente: http://www.jornallivre.com.br
Se genera un archivo codificado que mantiene segura la identidad de los
participantes en una transacción de información y requiere de un tercero de
confianza para establecer la seguridad en la conexión.
Personal relevante para la Seguridad Informática
Chief Security Officer: El oficial en jefe de seguridad, es el encargado de que
tanto la seguridad informática fluya a través de los servicios prestados como que
la información cuente con la seguridad adecuada para garantizar la continuidad
del negocio.
Debe tener los siguientes conocimientos:
Sistemas Operativos: tales como Windos, Linux, UNIX con una profundidad
avanzada.
Mecanismos de Seguridad: diferentes metodologías y herramientas para la
implementación de la seguridad en la información.
Protocolos de Seguridad: principales políticas aplicables a la seguridad
informática y a la Seguridad de la Información.
Legislación: Normas, decretos, leyes y lineamientos dispuestos por el gobierno a
las entidades públicas o privadas frente al manejo, administración y seguridad en la
información.
En las entidades públicas este perfil generalmente no está establecido a menos que
sea una entidad lo suficientemente grande y a menos que la alta dirección haya sido
sensibilizada acerca de la importancia de garantizar la seguridad informática.
Generalmente se auditan procesos de gestión de la calidad porque es lo primero
que anhela una entidad, además de que son cosas que quizás son más tangibles y
visibles por parte de los usuarios finales.
SEGURIDAD FÍSICA
Personal De Sistemas
El soporte técnico a los equipos de cómputo de propiedad de la Corporación
y servidores, es responsabilidad del grupo de sistemas, por tanto deben
tomarse todas las medidas de seguridad necesarias para evitar cualquier
anomalía por manipulación errónea efectuada por terceros.
Los equipos de cómputo y servidores de propiedad de la Corporación, deben
operar en óptimas condiciones, efectuando un mantenimiento constante y
acorde con las especificaciones de los fabricantes del equipo, cumpliendo
con lo establecido en el procedimiento soporte técnico y funcional y el
procedimiento de administración de servidores.
Se debe mejorar el centro de datos de tal forma que soporte los nuevos
servicios, soluciones informáticas y sistemas de información implementados.
Se deben optimizar los sistemas ininterrumpidos de potencia (UPS) y demás
elementos de la red eléctrica de la Corporación, realizándoles el
mantenimiento preventivo continuo.
SEGURIDAD LÓGICA
FIREWALL
La Corporación Autónoma Regional del Cauca cuenta con un firewall físico
FORTINET 200D, el cual contendrá al menos las siguientes características:
Creación de normativas basadas en identidad.
Criterios de control de acceso (ACC): identidad de usuario, zona de origen y
destino, direcciones MAC e IP, servicio.
Integración con VPN IPsec, VPN ssl, IPS, antivirus y antispyware, antispam,
filtrado web, administración de ancho de banda, gestión de vínculos
múltiples.
Múltiples zonas de seguridad.
Enrutamiento estático y dinámico.
Aceptación de VLAN.
Puede instalarse y configurarse o no desde la primera instalación y tener un
piloto automático
Supervisa todas las conexiones entrantes y salientes y protege frente a
ataques DoS, escaneo de puertos, etcétera.
Control de Aplicativos.
Control de Dispositivos.
Las políticas de control de dispositivos se aplican tanto a usuarios comunes,
usuarios específicos, por grupos o como a administradores de red.
Todos los dispositivos pueden ser bloqueados como dispositivo y no bloquear
el o los PUERTOS.
Puede bloquear UNIDADES DE CD/DVD desde la consola.
Puede bloquear cámaras web desde la consola.
Puede bloquear MEMORIAS O DISCOS USB.
En todos los casos el bloqueo se puede definir para lectura, escritura o total.
Puede agregar dispositivos permitidos por lista blanca o MAC.
Control de contenido web.
Las políticas de control de contenido web se definen para usuarios comunes
o administradores de red.
Dentro del control de contenido se bloquean sitios por listas blancas y negras.
Se exige un mínimo de 30 categorías a controlar (pornografía, deportes, sitios
de radio, redes sociales etcétera)
Permite personalizar tanto las listas blancas como las negras.
Control de navegación en internet.
Las políticas de control de dispositivos se definen para usuarios comunes,
usuarios específicos, por grupos o como administradores de red.
Supervisa los horarios de uso de internet.
Puede definir las horas de navegación.
Puede definir los días de navegación.
Bloquea el tiempo de navegación específico.
Adicionalmente, el software antivirus deberá contener también políticas firewall para
protección Individual.
ANTIVIRUS
El sistema de HIPS deberá contar con los siguientes Modo automático, modo
modos Inteligente,
, modo Interactivo, modo,
basado en políticas, modo
aprendizaje
Sistemas Operativos Windows ME, Linux Y MAC-OS SI
La solución deberá contar con un firewall personal Modo automático, modo
que permita o deniegue las conexiones en base a Interactivo, modo
alguno de los siguientes modos aprendizaje, modo
basado en políticas.
La solución deberá contar con un módulo de boqueo Navegadores web
de exploits que evite la explotación de
vulnerabilidades en las aplicaciones más comunes. , lectores de PDF, clientes
de correo electrónico y
componentes de MS
Office
Memoria RAM mínima necesaria 1.024 Mb
CIFRADO
REQUERIMIENTOS
MÍNIMOS
CARACTERÍSTICAS
La solución tendrá que contar con un complemento Cifrado de archivos y
de cifrado que tenga como mínimo las siguientes carpetas, Complemento
características. para correo electrónico y
archivos adjuntos de
Outlook
La solución de cifrado tendrá que contar con SI
certificación FIPS 140-2 level 1.
La solución de cifrado deberá contar con los AES 256 bit, AES 128 bit,
siguientes algoritmos y estándares SHA 256 bit, SHA1 160
bit, RSA 1024 bit, Triple
DES 112 bit
y Blowfish 128 bit.
La solución debe permitir la administración de SI
políticas de cifrado tanto en redes LAN como en
redes WAN.
La solución tendrá que contar con un destructor
seguro de documentos tipo papelera.
La solución debe contar con un lector de elementos SI
cifrados gratuito para los usuarios que no utilicen el
cifrado.
La solución debe permitir el cifrado de texto y SI
portapapeles
El esquema de cifrado debe estar bajo el modelo de SI
llave privada.
GENERALES SI
Totalidad de la interfaz en idioma español tanto en SI
consola como en cliente.
Permite instalar una consola de administración
remota a la principal para administrar
REQUERIMIENTOS
MÍNIMOS
CARACTERÍSTICAS
Instalador de la solución BOOTEABLE para analizar SI
maquinas sin instalar
1. Activos.
2. Servidores.
3. Firewall.
4. Documentación y consultoría.
5. Nuevos desarrollos o adaptación de los actuales a la web.
6. Ingenieros en configuración de firewall, TCP/IP, ingenieros en soporte.
7. Conectividad permanente a Internet.
8. Dispositivos de almacenamiento.
9. Infraestructura corporativa.
10. Recurso humano: Directivos, Funcionarios y/o contratistas grupo sistemas.
ETAPAS DEL PLAN
PREVIAS A LA IMPLEMENTACIÓN
EVALUACIÓN DE DESEMPEÑO
MEJORA CONTINUA