source: libros/maquetacion/capitulo2/politicasSeguridadCentroDatos.tex @ f6f92c7

revisionfinal
Last change on this file since f6f92c7 was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.8 KB
Line 
1\section{Especificación de las Políticas de seguridad de la información en los centros de datos}
2
3Para especificar las políticas de seguridad de los sistemas informáticos para el
4personal de la organización se deben contemplar los siguientes aspectos:
5
6\begin{itemize}
7\item Los procedimientos para la creación de nuevas cuentas críticas.
8
9\item Los niveles de acceso físico y lógico de los recursos computacionales,
10para establecer quiénes están autorizados para realizar determinadas
11actividades y operaciones; a qué datos, aplicaciones y servicios, desde
12qué equipo computacional puede acceder, quiénes pueden acceder
13al centro de datos.
14
15\item Los procedimientos para eliminar o bloquear las cuentas y los posibles
16escenarios que puedan incurrir en esta medida.
17
18\item El personal en que se delegará la responsabilidad del control de:
19usuarios, claves, entre otros, en los momentos cuando no esté
20el responsable principal.
21
22\item Las  políticas de respaldo y recuperación ante incidentes
23para garantizar el continuo funcionamiento de los sistemas
24de la institución.
25
26\item Los procedimientos para respaldar o eliminar información
27o sistemas de los equipos de computación
28(ver sección \ref{politicasDeRespaldoYRecuperacion}).
29
30\item Las posibles violaciones y consecuencias derivadas del
31incumplimiento de las políticas de seguridad.
32
33\item Las sanciones a los responsables por la violación de
34las políticas de seguridad.
35
36\item Clasificar la información e identificar los activos de información.
37
38
39\end{itemize}
40
41Entre las actividades y responsabilidades que se deben delegar y considerar
42para las políticas de seguridad se tienen:
43
44\begin{itemize}
45\item Mantener en óptimas condiciones el funcionamiento de la
46red para garantizar su disponibilidad.
47
48\item Revisar periódicamente el estado físico del cableado
49horizontal y vertical de la red de la institución.
50
51\item Realizar periódicamente mantenimientos preventivos y
52correctivos a los equipos de telecomunicaciones. Se recomienda
53que el mantenimiento se  realice  semestral, además deberá ser
54registrado en bitácoras.
55
56\item Supervisar y mantener adecuadamente las instalaciones de
57la infraestructura de red.
58
59
60\item Administrar y operar los servidores de la red interna de la organización.
61
62\item Garantizar que la red interna no sea instrumento de experimentos que pongan
63en riesgo la integridad de la información.
64
65\item Configurar y supervisar los equipos de comunicaciones.
66
67\item Construir un mapa de red y mantenerlo actualizado.
68
69\item Asegurar las contraseñas críticas como: administrador (\textit{root}),
70aplicaciones como cortafuegos, servidores, entre otros.
71
72\item Ubicar los equipos en salas (centro de datos) con acceso restringido
73y medidas de seguridad física, utilizando estándares o certificaciones.
74\end{itemize}
Note: See TracBrowser for help on using the repository browser.