source: libros/recopilacionInicial/capitulo2/politicasSeguridadCentroDatos.tex @ c5dbb26

revisionfinal
Last change on this file since c5dbb26 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 3.0 KB
Line 
1\section{Definición de las Políticas de seguridad de la información en el centro de datos}
2
3En el momento de definir las políticas de seguridad de los sistemas informático frente al personal de la institución requiere contemplar los siguientes aspectos:\\
4
5\begin{itemize}
6\item Definir los procedimientos para la creación de nuevas cuentas críticas.
7
8\item Definir niveles de acceso físico y lógico de los recursos computacionales de la institución, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué máquina puede acceder, quiénes pueden acceder a los centros de datos.
9
10\item Definir los procedimientos para eliminar/bloquear las cuentas y los posibles escenario para incurrir a la medida.
11
12\item Delegación de confianza, definir la persona que delegará la responsabilidad de la información tales como usuarios, claves, entre otros, en el momentos cuando no este el responsable principal.
13
14\item Definir políticas de respaldo y recuperación antes incidentes para garantizar el continuo funcionamiento de los sistemas de las institución.
15
16\item Definir los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación. [ver sección 11, Políticas de respaldo y recuperación]
17
18\item Definir las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
19
20\item Definir las sanciones a los responsables por la violación de las políticas de seguridad.
21
22\item Clasificar la información e identificar los activos de la institución
23\end{itemize}
24
25Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad tenemos:\\
26
27\begin{itemize}
28\item Mantener en óptimas condiciones la red para garantizar su disponibilidad.
29
30\item Revisar el estado físico del cableado horizontal y vertical de la red de la institución.
31
32\item Realizar mantenimiento preventivo a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se  realice  semestral, además deberá ser registrado en bitácoras.
33
34\item Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
35
36\item Asignar las direcciones IP a los equipos de computación; ya sea por direccionamiento dinámico o estático.
37
38\item Crear mapas de IP.
39
40\item Solucionar los problemas relacionados con conflicto de direcciones IP.
41
42\item Administrar y operar los Servidores de la Red.
43
44\item La red institucional no será instrumento de experimentos que pongan riesgo la integridad de la información.
45
46\item Configurar y supervisar los equipos de comunicaciones.
47
48\item Construir un mapa de red y actualizarlo ante cambios.
49
50\item Administrar las contraseñas críticas como por ejemplo: administrador (root), aplicaciones como cortafuego, servidores, entre otros.
51
52\item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificación
53\end{itemize}
Note: See TracBrowser for help on using the repository browser.