[a373526] | 1 | \section{Especificación de las Políticas de seguridad de la información en los centros de datos} |
---|
[147fb25] | 2 | |
---|
[a373526] | 3 | Para especificar las políticas de seguridad de los sistemas informáticos para el |
---|
[bff2774] | 4 | personal de la organización se deben contemplar los siguientes aspectos: |
---|
[147fb25] | 5 | |
---|
| 6 | \begin{itemize} |
---|
[bff2774] | 7 | \item Los procedimientos para la creación de nuevas cuentas críticas. |
---|
[147fb25] | 8 | |
---|
[f6f92c7] | 9 | \item Los niveles de acceso físico y lógico de los recursos computacionales, |
---|
| 10 | para establecer quiénes están autorizados para realizar determinadas |
---|
| 11 | actividades y operaciones; a qué datos, aplicaciones y servicios, desde |
---|
| 12 | qué equipo computacional puede acceder, quiénes pueden acceder |
---|
| 13 | al centro de datos. |
---|
[147fb25] | 14 | |
---|
[c1c9daf] | 15 | \item Los procedimientos para eliminar o bloquear las cuentas y los posibles |
---|
| 16 | escenarios que puedan incurrir en esta medida. |
---|
[147fb25] | 17 | |
---|
[f6f92c7] | 18 | \item El personal en que se delegará la responsabilidad del control de: |
---|
| 19 | usuarios, claves, entre otros, en los momentos cuando no esté |
---|
| 20 | el responsable principal. |
---|
[147fb25] | 21 | |
---|
[f6f92c7] | 22 | \item Las políticas de respaldo y recuperación ante incidentes |
---|
| 23 | para garantizar el continuo funcionamiento de los sistemas |
---|
| 24 | de la institución. |
---|
[147fb25] | 25 | |
---|
[f6f92c7] | 26 | \item Los procedimientos para respaldar o eliminar información |
---|
| 27 | o sistemas de los equipos de computación |
---|
[147fb25] | 28 | (ver sección \ref{politicasDeRespaldoYRecuperacion}). |
---|
| 29 | |
---|
[f6f92c7] | 30 | \item Las posibles violaciones y consecuencias derivadas del |
---|
| 31 | incumplimiento de las políticas de seguridad. |
---|
[147fb25] | 32 | |
---|
[f6f92c7] | 33 | \item Las sanciones a los responsables por la violación de |
---|
| 34 | las políticas de seguridad. |
---|
[147fb25] | 35 | |
---|
[bff2774] | 36 | \item Clasificar la información e identificar los activos de información. |
---|
[147fb25] | 37 | |
---|
| 38 | |
---|
| 39 | \end{itemize} |
---|
| 40 | |
---|
| 41 | Entre las actividades y responsabilidades que se deben delegar y considerar |
---|
[a373526] | 42 | para las políticas de seguridad se tienen: |
---|
[147fb25] | 43 | |
---|
| 44 | \begin{itemize} |
---|
[f6f92c7] | 45 | \item Mantener en óptimas condiciones el funcionamiento de la |
---|
| 46 | red para garantizar su disponibilidad. |
---|
[147fb25] | 47 | |
---|
[f6f92c7] | 48 | \item Revisar periódicamente el estado físico del cableado |
---|
| 49 | horizontal y vertical de la red de la institución. |
---|
[147fb25] | 50 | |
---|
[f6f92c7] | 51 | \item Realizar periódicamente mantenimientos preventivos y |
---|
| 52 | correctivos a los equipos de telecomunicaciones. Se recomienda |
---|
| 53 | que el mantenimiento se realice semestral, además deberá ser |
---|
| 54 | registrado en bitácoras. |
---|
[147fb25] | 55 | |
---|
[f6f92c7] | 56 | \item Supervisar y mantener adecuadamente las instalaciones de |
---|
| 57 | la infraestructura de red. |
---|
[147fb25] | 58 | |
---|
| 59 | |
---|
[bff2774] | 60 | \item Administrar y operar los servidores de la red interna de la organización. |
---|
[147fb25] | 61 | |
---|
[f6f92c7] | 62 | \item Garantizar que la red interna no sea instrumento de experimentos que pongan |
---|
| 63 | en riesgo la integridad de la información. |
---|
[147fb25] | 64 | |
---|
| 65 | \item Configurar y supervisar los equipos de comunicaciones. |
---|
| 66 | |
---|
[f6f92c7] | 67 | \item Construir un mapa de red y mantenerlo actualizado. |
---|
[147fb25] | 68 | |
---|
[f6f92c7] | 69 | \item Asegurar las contraseñas críticas como: administrador (\textit{root}), |
---|
| 70 | aplicaciones como cortafuegos, servidores, entre otros. |
---|
[147fb25] | 71 | |
---|
[f6f92c7] | 72 | \item Ubicar los equipos en salas (centro de datos) con acceso restringido |
---|
| 73 | y medidas de seguridad física, utilizando estándares o certificaciones. |
---|
| 74 | \end{itemize} |
---|