source: libros/maquetacion/capitulo2/politicasSeguridadCentroDatos.tex @ f6f92c7

revisionfinal
Last change on this file since f6f92c7 was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.8 KB
RevLine 
[a373526]1\section{Especificación de las Políticas de seguridad de la información en los centros de datos}
[147fb25]2
[a373526]3Para especificar las políticas de seguridad de los sistemas informáticos para el
[bff2774]4personal de la organización se deben contemplar los siguientes aspectos:
[147fb25]5
6\begin{itemize}
[bff2774]7\item Los procedimientos para la creación de nuevas cuentas críticas.
[147fb25]8
[f6f92c7]9\item Los niveles de acceso físico y lógico de los recursos computacionales,
10para establecer quiénes están autorizados para realizar determinadas
11actividades y operaciones; a qué datos, aplicaciones y servicios, desde
12qué equipo computacional puede acceder, quiénes pueden acceder
13al centro de datos.
[147fb25]14
[c1c9daf]15\item Los procedimientos para eliminar o bloquear las cuentas y los posibles
16escenarios que puedan incurrir en esta medida.
[147fb25]17
[f6f92c7]18\item El personal en que se delegará la responsabilidad del control de:
19usuarios, claves, entre otros, en los momentos cuando no esté
20el responsable principal.
[147fb25]21
[f6f92c7]22\item Las  políticas de respaldo y recuperación ante incidentes
23para garantizar el continuo funcionamiento de los sistemas
24de la institución.
[147fb25]25
[f6f92c7]26\item Los procedimientos para respaldar o eliminar información
27o sistemas de los equipos de computación
[147fb25]28(ver sección \ref{politicasDeRespaldoYRecuperacion}).
29
[f6f92c7]30\item Las posibles violaciones y consecuencias derivadas del
31incumplimiento de las políticas de seguridad.
[147fb25]32
[f6f92c7]33\item Las sanciones a los responsables por la violación de
34las políticas de seguridad.
[147fb25]35
[bff2774]36\item Clasificar la información e identificar los activos de información.
[147fb25]37
38
39\end{itemize}
40
41Entre las actividades y responsabilidades que se deben delegar y considerar
[a373526]42para las políticas de seguridad se tienen:
[147fb25]43
44\begin{itemize}
[f6f92c7]45\item Mantener en óptimas condiciones el funcionamiento de la
46red para garantizar su disponibilidad.
[147fb25]47
[f6f92c7]48\item Revisar periódicamente el estado físico del cableado
49horizontal y vertical de la red de la institución.
[147fb25]50
[f6f92c7]51\item Realizar periódicamente mantenimientos preventivos y
52correctivos a los equipos de telecomunicaciones. Se recomienda
53que el mantenimiento se  realice  semestral, además deberá ser
54registrado en bitácoras.
[147fb25]55
[f6f92c7]56\item Supervisar y mantener adecuadamente las instalaciones de
57la infraestructura de red.
[147fb25]58
59
[bff2774]60\item Administrar y operar los servidores de la red interna de la organización.
[147fb25]61
[f6f92c7]62\item Garantizar que la red interna no sea instrumento de experimentos que pongan
63en riesgo la integridad de la información.
[147fb25]64
65\item Configurar y supervisar los equipos de comunicaciones.
66
[f6f92c7]67\item Construir un mapa de red y mantenerlo actualizado.
[147fb25]68
[f6f92c7]69\item Asegurar las contraseñas críticas como: administrador (\textit{root}),
70aplicaciones como cortafuegos, servidores, entre otros.
[147fb25]71
[f6f92c7]72\item Ubicar los equipos en salas (centro de datos) con acceso restringido
73y medidas de seguridad física, utilizando estándares o certificaciones.
74\end{itemize}
Note: See TracBrowser for help on using the repository browser.