Ignore:
Timestamp:
Mar 31, 2014, 11:46:39 AM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
404bc1f
Parents:
9a48d1f
Message:

Corregidas las observaciones del documento de políticas realizadas por rsumoza. Pendiente una revisión de redacción.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • recopilacionInicial/capitulo2/politicasSeguridadCentroDatos.tex

    r92438b1 r8354e5d  
    1 \section{Definición de las Políticas de seguridad de la información en el centro de datos}
     1\section{Especificación de las Políticas de seguridad de la información en el centro de datos}
    22
    3 En el momento de definir las políticas de seguridad de los sistemas informático frente al personal de la institución requiere contemplar los siguientes aspectos:\\
     3En el momento de especificar las políticas de seguridad de los sistemas informáticos para el
     4personal de la institución requiere contemplar los siguientes aspectos:\\
    45
    56\begin{itemize}
    6 \item Definir los procedimientos para la creación de nuevas cuentas críticas.
     7\item Especificar los procedimientos para la creación de nuevas cuentas críticas.
    78
    8 \item Definir niveles de acceso físico y lógico de los recursos computacionales de la institución, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué máquina puede acceder, quiénes pueden acceder a los centros de datos.
     9\item Especificar niveles de acceso físico y lógico de los recursos computacionales de la institución, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué máquina puede acceder, quiénes pueden acceder a los centros de datos.
    910
    10 \item Definir los procedimientos para eliminar/bloquear las cuentas y los posibles escenario para incurrir a la medida.
     11\item Especificar los procedimientos para eliminar/bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida.
    1112
    12 \item Delegación de confianza, definir la persona que delegará la responsabilidad de la información tales como usuarios, claves, entre otros, en el momentos cuando no este el responsable principal.
     13\item Establecer el personal que delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal.
    1314
    14 \item Definir políticas de respaldo y recuperación antes incidentes para garantizar el continuo funcionamiento de los sistemas de las institución.
     15\item Especificar políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución.
    1516
    16 \item Definir los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación. [ver sección 11, Políticas de respaldo y recuperación]
     17\item Especificar los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación
     18(ver sección \ref{politicasDeRespaldoYRecuperacion}).
    1719
    18 \item Definir las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
     20\item Especificar las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
     21\textbf{revisar}.
    1922
    20 \item Definir las sanciones a los responsables por la violación de las políticas de seguridad.
     23\item Especificar las sanciones a los responsables por la violación de las políticas de seguridad.
    2124
    22 \item Clasificar la información e identificar los activos de la institución
     25\item Clasificar la información e identificar los activos de la institución.
     26\textbf{¿Para qué?}.
     27
     28
    2329\end{itemize}
    2430
    25 Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad tenemos:\\
     31Entre las actividades y responsabilidades que se deben delegar y considerar
     32para las políticas de seguridad se tienen:\\
    2633
    2734\begin{itemize}
    28 \item Mantener en óptimas condiciones la red para garantizar su disponibilidad.
     35\item Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad.
    2936
    30 \item Revisar el estado físico del cableado horizontal y vertical de la red de la institución.
     37\item Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución.
    3138
    32 \item Realizar mantenimiento preventivo a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se  realice  semestral, además deberá ser registrado en bitácoras.
     39\item Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se  realice  semestral, además deberá ser registrado en bitácoras.
    3340
    3441\item Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
    35 
    36 \item Asignar las direcciones IP a los equipos de computación; ya sea por direccionamiento dinámico o estático.
    37 
    38 \item Crear mapas de IP.
    3942
    4043\item Solucionar los problemas relacionados con conflicto de direcciones IP.
     
    4851\item Construir un mapa de red y actualizarlo ante cambios.
    4952
    50 \item Administrar las contraseñas críticas como por ejemplo: administrador (root), aplicaciones como cortafuego, servidores, entre otros.
     53\item Asegurar las contraseñas críticas como: administrador (root), aplicaciones como cortafuegos, servidores, entre otros.
    5154
    52 \item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificación
     55\item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones.
    5356\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.