[92438b1] | 1 | \section{Definición de las Políticas de seguridad de la información en el centro de datos} |
---|
| 2 | |
---|
| 3 | En el momento de definir las políticas de seguridad de los sistemas informático frente al personal de la institución requiere contemplar los siguientes aspectos:\\ |
---|
| 4 | |
---|
| 5 | \begin{itemize} |
---|
| 6 | \item Definir los procedimientos para la creación de nuevas cuentas críticas. |
---|
| 7 | |
---|
| 8 | \item Definir niveles de acceso físico y lógico de los recursos computacionales de la institución, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué máquina puede acceder, quiénes pueden acceder a los centros de datos. |
---|
| 9 | |
---|
| 10 | \item Definir los procedimientos para eliminar/bloquear las cuentas y los posibles escenario para incurrir a la medida. |
---|
| 11 | |
---|
| 12 | \item Delegación de confianza, definir la persona que delegará la responsabilidad de la información tales como usuarios, claves, entre otros, en el momentos cuando no este el responsable principal. |
---|
| 13 | |
---|
| 14 | \item Definir políticas de respaldo y recuperación antes incidentes para garantizar el continuo funcionamiento de los sistemas de las institución. |
---|
| 15 | |
---|
| 16 | \item Definir los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación. [ver sección 11, Políticas de respaldo y recuperación] |
---|
| 17 | |
---|
| 18 | \item Definir las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad. |
---|
| 19 | |
---|
| 20 | \item Definir las sanciones a los responsables por la violación de las políticas de seguridad. |
---|
| 21 | |
---|
| 22 | \item Clasificar la información e identificar los activos de la institución |
---|
| 23 | \end{itemize} |
---|
| 24 | |
---|
| 25 | Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad tenemos:\\ |
---|
| 26 | |
---|
| 27 | \begin{itemize} |
---|
| 28 | \item Mantener en óptimas condiciones la red para garantizar su disponibilidad. |
---|
| 29 | |
---|
| 30 | \item Revisar el estado físico del cableado horizontal y vertical de la red de la institución. |
---|
| 31 | |
---|
| 32 | \item Realizar mantenimiento preventivo a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se realice semestral, además deberá ser registrado en bitácoras. |
---|
| 33 | |
---|
| 34 | \item Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red. |
---|
| 35 | |
---|
| 36 | \item Asignar las direcciones IP a los equipos de computación; ya sea por direccionamiento dinámico o estático. |
---|
| 37 | |
---|
| 38 | \item Crear mapas de IP. |
---|
| 39 | |
---|
| 40 | \item Solucionar los problemas relacionados con conflicto de direcciones IP. |
---|
| 41 | |
---|
| 42 | \item Administrar y operar los Servidores de la Red. |
---|
| 43 | |
---|
| 44 | \item La red institucional no será instrumento de experimentos que pongan riesgo la integridad de la información. |
---|
| 45 | |
---|
| 46 | \item Configurar y supervisar los equipos de comunicaciones. |
---|
| 47 | |
---|
| 48 | \item Construir un mapa de red y actualizarlo ante cambios. |
---|
| 49 | |
---|
| 50 | \item Administrar las contraseñas críticas como por ejemplo: administrador (root), aplicaciones como cortafuego, servidores, entre otros. |
---|
| 51 | |
---|
| 52 | \item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificación |
---|
| 53 | \end{itemize} |
---|