\section{Especificación de las Políticas de seguridad de la información en el centro de datos} En el momento de especificar las políticas de seguridad de los sistemas informáticos para el personal de la institución se deben contemplar los siguientes aspectos:\\ \begin{itemize} \item Especificar los procedimientos para la creación de nuevas cuentas críticas. \item Especificar niveles de acceso físico y lógico de los recursos computacionales de la institución, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué máquina puede acceder, quiénes pueden acceder al centro de datos. \item Especificar los procedimientos para eliminar/bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida. \item Establecer el personal que delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal. \item Especificar políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución. \item Especificar los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación (ver sección \ref{politicasDeRespaldoYRecuperacion}). \item Especificar las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad. \textbf{revisar}. \item Especificar las sanciones a los responsables por la violación de las políticas de seguridad. \item Clasificar la información e identificar los activos de la institución. \end{itemize} Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad se tienen:\\ \begin{itemize} \item Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad. \item Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución. \item Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se realice semestral, además deberá ser registrado en bitácoras. \item Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red. \item Solucionar los problemas relacionados con conflicto de direcciones IP. \item Administrar y operar los Servidores de la Red. \item La red institucional no será instrumento de experimentos que pongan riesgo la integridad de la información. \item Configurar y supervisar los equipos de comunicaciones. \item Construir un mapa de red y actualizarlo ante cambios. \item Asegurar las contraseñas críticas como: administrador (root), aplicaciones como cortafuegos, servidores, entre otros. \item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones. \end{itemize}