source: libros/maquetacion/capitulo2/politicasSeguridadCentroDatos.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.8 KB
Line 
1\section{Especificación de las Políticas de seguridad de la información en los centros de datos}
2
3Para especificar las políticas de seguridad de los sistemas informáticos para el personal de la organización se deben contemplar los siguientes aspectos:
4
5\begin{itemize}
6\item
7 Los procedimientos para la creación de nuevas cuentas críticas.
8
9\item
10 Los niveles de acceso físico y lógico de los recursos computacionales, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué equipo computacional puede acceder, quiénes pueden acceder al centro de datos.
11
12\item
13 Los procedimientos para eliminar o bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida.
14
15\item
16 El personal en que se delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal.
17
18\item
19 Las políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución.
20
21\item
22 Los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación (ver sección \ref{politicasDeRespaldoYRecuperacion}).
23
24\item
25 Las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
26
27\item
28 Las sanciones a los responsables por la violación de las políticas de seguridad.
29
30\item
31 Clasificar la información e identificar los activos de información.
32
33
34\end{itemize}
35
36Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad se tienen:
37
38\begin{itemize}
39\item
40 Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad.
41
42\item
43 Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución.
44
45\item
46 Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones.
47 Se recomienda que el mantenimiento se realice semestral, además deberá ser registrado en bitácoras.
48
49\item
50 Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
51
52
53\item
54 Administrar y operar los servidores de la red interna de la organización.
55
56\item
57 Garantizar que la red interna no sea instrumento de experimentos que pongan en riesgo la integridad de la información.
58
59\item
60 Configurar y supervisar los equipos de comunicaciones.
61
62\item
63 Construir un mapa de red y mantenerlo actualizado.
64
65\item
66 Asegurar las contraseñas críticas como: administrador (\textit{root}), aplicaciones como cortafuegos, servidores, entre otros.
67
68\item
69 Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones.
70\end{itemize}
Note: See TracBrowser for help on using the repository browser.