source: libros/maquetacion/capitulo2/politicasSeguridadCentroDatos.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 2.8 KB
RevLine 
[a373526]1\section{Especificación de las Políticas de seguridad de la información en los centros de datos}
[147fb25]2
[a373526]3Para especificar las políticas de seguridad de los sistemas informáticos para el
[bff2774]4personal de la organización se deben contemplar los siguientes aspectos:
[147fb25]5
6\begin{itemize}
[bff2774]7\item Los procedimientos para la creación de nuevas cuentas críticas.
[147fb25]8
[bff2774]9\item Los niveles de acceso físico y lógico de los recursos computacionales, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué equipo computacional puede acceder, quiénes pueden acceder al centro de datos.
[147fb25]10
[bff2774]11\item Los procedimientos para eliminar/bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida.
[147fb25]12
[bff2774]13\item El personal que delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal.
[147fb25]14
[bff2774]15\item Las  políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución.
[147fb25]16
[bff2774]17\item Los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación
[147fb25]18(ver sección \ref{politicasDeRespaldoYRecuperacion}).
19
[bff2774]20\item Las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
[147fb25]21
[bff2774]22\item Las sanciones a los responsables por la violación de las políticas de seguridad.
[147fb25]23
[bff2774]24\item Clasificar la información e identificar los activos de información.
[147fb25]25
26
27\end{itemize}
28
29Entre las actividades y responsabilidades que se deben delegar y considerar
[a373526]30para las políticas de seguridad se tienen:
[147fb25]31
32\begin{itemize}
33\item Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad.
34
35\item Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución.
36
37\item Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se  realice  semestral, además deberá ser registrado en bitácoras.
38
39\item Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
40
41
[bff2774]42\item Administrar y operar los servidores de la red interna de la organización.
[147fb25]43
[bff2774]44\item La red interna no será instrumento de experimentos que pongan riesgo la integridad de la información.
[147fb25]45
46\item Configurar y supervisar los equipos de comunicaciones.
47
48\item Construir un mapa de red y actualizarlo ante cambios.
49
[2f5fd50]50\item Asegurar las contraseñas críticas como: administrador (\textit{root}), aplicaciones como cortafuegos, servidores, entre otros.
[147fb25]51
52\item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones.
53\end{itemize}
Note: See TracBrowser for help on using the repository browser.