source: libros/recopilacionInicial/capitulo2/politicasSeguridadCentroDatos.tex @ bf4d830

revisionfinal
Last change on this file since bf4d830 was 8354e5d, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Corregidas las observaciones del documento de políticas realizadas por rsumoza. Pendiente una revisión de redacción.

  • Property mode set to 100755
File size: 2.9 KB
RevLine 
[8354e5d]1\section{Especificación de las Políticas de seguridad de la información en el centro de datos}
[92438b1]2
[8354e5d]3En el momento de especificar las políticas de seguridad de los sistemas informáticos para el
4personal de la institución requiere contemplar los siguientes aspectos:\\
[92438b1]5
6\begin{itemize}
[8354e5d]7\item Especificar los procedimientos para la creación de nuevas cuentas críticas.
[92438b1]8
[8354e5d]9\item Especificar niveles de acceso físico y lógico de los recursos computacionales de la institución, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué máquina puede acceder, quiénes pueden acceder a los centros de datos.
[92438b1]10
[8354e5d]11\item Especificar los procedimientos para eliminar/bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida.
[92438b1]12
[8354e5d]13\item Establecer el personal que delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal.
[92438b1]14
[8354e5d]15\item Especificar políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución.
[92438b1]16
[8354e5d]17\item Especificar los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación
18(ver sección \ref{politicasDeRespaldoYRecuperacion}).
[92438b1]19
[8354e5d]20\item Especificar las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
21\textbf{revisar}.
22
23\item Especificar las sanciones a los responsables por la violación de las políticas de seguridad.
24
25\item Clasificar la información e identificar los activos de la institución.
26\textbf{¿Para qué?}.
[92438b1]27
28
29\end{itemize}
30
[8354e5d]31Entre las actividades y responsabilidades que se deben delegar y considerar
32para las políticas de seguridad se tienen:\\
[92438b1]33
34\begin{itemize}
[8354e5d]35\item Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad.
[92438b1]36
[8354e5d]37\item Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución.
[92438b1]38
[8354e5d]39\item Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se  realice  semestral, además deberá ser registrado en bitácoras.
[92438b1]40
41\item Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
42
43\item Solucionar los problemas relacionados con conflicto de direcciones IP.
44
45\item Administrar y operar los Servidores de la Red.
46
47\item La red institucional no será instrumento de experimentos que pongan riesgo la integridad de la información.
48
49\item Configurar y supervisar los equipos de comunicaciones.
50
51\item Construir un mapa de red y actualizarlo ante cambios.
52
[8354e5d]53\item Asegurar las contraseñas críticas como: administrador (root), aplicaciones como cortafuegos, servidores, entre otros.
[92438b1]54
[8354e5d]55\item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones.
[92438b1]56\end{itemize}
Note: See TracBrowser for help on using the repository browser.