source: libros/maquetacion/capitulo2/politicasSeguridadCentroDatos.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.8 KB
RevLine 
[a373526]1\section{Especificación de las Políticas de seguridad de la información en los centros de datos}
[147fb25]2
[969cb45]3Para especificar las políticas de seguridad de los sistemas informáticos para el personal de la organización se deben contemplar los siguientes aspectos:
[147fb25]4
5\begin{itemize}
[969cb45]6\item
7 Los procedimientos para la creación de nuevas cuentas críticas.
[147fb25]8
[969cb45]9\item
10 Los niveles de acceso físico y lógico de los recursos computacionales, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué equipo computacional puede acceder, quiénes pueden acceder al centro de datos.
[147fb25]11
[969cb45]12\item
13 Los procedimientos para eliminar o bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida.
[147fb25]14
[969cb45]15\item
16 El personal en que se delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal.
[147fb25]17
[969cb45]18\item
19 Las políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución.
[147fb25]20
[969cb45]21\item
22 Los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación (ver sección \ref{politicasDeRespaldoYRecuperacion}).
[147fb25]23
[969cb45]24\item
25 Las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
[147fb25]26
[969cb45]27\item
28 Las sanciones a los responsables por la violación de las políticas de seguridad.
[147fb25]29
[969cb45]30\item
31 Clasificar la información e identificar los activos de información.
[147fb25]32
33
34\end{itemize}
35
[969cb45]36Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad se tienen:
[147fb25]37
38\begin{itemize}
[969cb45]39\item
40 Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad.
[147fb25]41
[969cb45]42\item
43 Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución.
[147fb25]44
[969cb45]45\item
46 Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones.
47 Se recomienda que el mantenimiento se realice semestral, además deberá ser registrado en bitácoras.
[147fb25]48
[969cb45]49\item
50 Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
[147fb25]51
52
[969cb45]53\item
54 Administrar y operar los servidores de la red interna de la organización.
[147fb25]55
[969cb45]56\item
57 Garantizar que la red interna no sea instrumento de experimentos que pongan en riesgo la integridad de la información.
[147fb25]58
[969cb45]59\item
60 Configurar y supervisar los equipos de comunicaciones.
[147fb25]61
[969cb45]62\item
63 Construir un mapa de red y mantenerlo actualizado.
[147fb25]64
[969cb45]65\item
66 Asegurar las contraseñas críticas como: administrador (\textit{root}), aplicaciones como cortafuegos, servidores, entre otros.
[147fb25]67
[969cb45]68\item
69 Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones.
[f6f92c7]70\end{itemize}
Note: See TracBrowser for help on using the repository browser.