[a373526] | 1 | \section{Especificación de las Políticas de seguridad de la información en los centros de datos} |
---|
[147fb25] | 2 | |
---|
[969cb45] | 3 | Para especificar las políticas de seguridad de los sistemas informáticos para el personal de la organización se deben contemplar los siguientes aspectos: |
---|
[147fb25] | 4 | |
---|
| 5 | \begin{itemize} |
---|
[969cb45] | 6 | \item |
---|
| 7 | Los procedimientos para la creación de nuevas cuentas críticas. |
---|
[147fb25] | 8 | |
---|
[969cb45] | 9 | \item |
---|
| 10 | Los niveles de acceso físico y lógico de los recursos computacionales, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué equipo computacional puede acceder, quiénes pueden acceder al centro de datos. |
---|
[147fb25] | 11 | |
---|
[969cb45] | 12 | \item |
---|
| 13 | Los procedimientos para eliminar o bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida. |
---|
[147fb25] | 14 | |
---|
[969cb45] | 15 | \item |
---|
| 16 | El personal en que se delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal. |
---|
[147fb25] | 17 | |
---|
[969cb45] | 18 | \item |
---|
| 19 | Las políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución. |
---|
[147fb25] | 20 | |
---|
[969cb45] | 21 | \item |
---|
| 22 | Los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación (ver sección \ref{politicasDeRespaldoYRecuperacion}). |
---|
[147fb25] | 23 | |
---|
[969cb45] | 24 | \item |
---|
| 25 | Las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad. |
---|
[147fb25] | 26 | |
---|
[969cb45] | 27 | \item |
---|
| 28 | Las sanciones a los responsables por la violación de las políticas de seguridad. |
---|
[147fb25] | 29 | |
---|
[969cb45] | 30 | \item |
---|
| 31 | Clasificar la información e identificar los activos de información. |
---|
[147fb25] | 32 | |
---|
| 33 | |
---|
| 34 | \end{itemize} |
---|
| 35 | |
---|
[969cb45] | 36 | Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad se tienen: |
---|
[147fb25] | 37 | |
---|
| 38 | \begin{itemize} |
---|
[969cb45] | 39 | \item |
---|
| 40 | Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad. |
---|
[147fb25] | 41 | |
---|
[969cb45] | 42 | \item |
---|
| 43 | Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución. |
---|
[147fb25] | 44 | |
---|
[969cb45] | 45 | \item |
---|
| 46 | Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones. |
---|
| 47 | Se recomienda que el mantenimiento se realice semestral, además deberá ser registrado en bitácoras. |
---|
[147fb25] | 48 | |
---|
[969cb45] | 49 | \item |
---|
| 50 | Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red. |
---|
[147fb25] | 51 | |
---|
| 52 | |
---|
[969cb45] | 53 | \item |
---|
| 54 | Administrar y operar los servidores de la red interna de la organización. |
---|
[147fb25] | 55 | |
---|
[969cb45] | 56 | \item |
---|
| 57 | Garantizar que la red interna no sea instrumento de experimentos que pongan en riesgo la integridad de la información. |
---|
[147fb25] | 58 | |
---|
[969cb45] | 59 | \item |
---|
| 60 | Configurar y supervisar los equipos de comunicaciones. |
---|
[147fb25] | 61 | |
---|
[969cb45] | 62 | \item |
---|
| 63 | Construir un mapa de red y mantenerlo actualizado. |
---|
[147fb25] | 64 | |
---|
[969cb45] | 65 | \item |
---|
| 66 | Asegurar las contraseñas críticas como: administrador (\textit{root}), aplicaciones como cortafuegos, servidores, entre otros. |
---|
[147fb25] | 67 | |
---|
[969cb45] | 68 | \item |
---|
| 69 | Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones. |
---|
[f6f92c7] | 70 | \end{itemize} |
---|