Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/politicasSeguridadCentroDatos.tex

    • Property mode changed from 100755 to 100644
    rf6f92c7 r969cb45  
    11\section{Especificación de las Políticas de seguridad de la información en los centros de datos}
    22
    3 Para especificar las políticas de seguridad de los sistemas informáticos para el
    4 personal de la organización se deben contemplar los siguientes aspectos:
     3Para especificar las políticas de seguridad de los sistemas informáticos para el personal de la organización se deben contemplar los siguientes aspectos:
    54
    65\begin{itemize}
    7 \item Los procedimientos para la creación de nuevas cuentas críticas.
     6\item
     7 Los procedimientos para la creación de nuevas cuentas críticas.
    88
    9 \item Los niveles de acceso físico y lógico de los recursos computacionales,
    10 para establecer quiénes están autorizados para realizar determinadas
    11 actividades y operaciones; a qué datos, aplicaciones y servicios, desde
    12 qué equipo computacional puede acceder, quiénes pueden acceder
    13 al centro de datos.
     9\item
     10 Los niveles de acceso físico y lógico de los recursos computacionales, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué equipo computacional puede acceder, quiénes pueden acceder al centro de datos.
    1411
    15 \item Los procedimientos para eliminar o bloquear las cuentas y los posibles
    16 escenarios que puedan incurrir en esta medida.
     12\item
     13 Los procedimientos para eliminar o bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida.
    1714
    18 \item El personal en que se delegará la responsabilidad del control de:
    19 usuarios, claves, entre otros, en los momentos cuando no esté
    20 el responsable principal.
     15\item
     16 El personal en que se delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal.
    2117
    22 \item Las  políticas de respaldo y recuperación ante incidentes
    23 para garantizar el continuo funcionamiento de los sistemas
    24 de la institución.
     18\item
     19 Las políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución.
    2520
    26 \item Los procedimientos para respaldar o eliminar información
    27 o sistemas de los equipos de computación
    28 (ver sección \ref{politicasDeRespaldoYRecuperacion}).
     21\item
     22 Los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación (ver sección \ref{politicasDeRespaldoYRecuperacion}).
    2923
    30 \item Las posibles violaciones y consecuencias derivadas del
    31 incumplimiento de las políticas de seguridad.
     24\item
     25 Las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
    3226
    33 \item Las sanciones a los responsables por la violación de
    34 las políticas de seguridad.
     27\item
     28 Las sanciones a los responsables por la violación de las políticas de seguridad.
    3529
    36 \item Clasificar la información e identificar los activos de información.
     30\item
     31 Clasificar la información e identificar los activos de información.
    3732
    3833
    3934\end{itemize}
    4035
    41 Entre las actividades y responsabilidades que se deben delegar y considerar
    42 para las políticas de seguridad se tienen:
     36Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad se tienen:
    4337
    4438\begin{itemize}
    45 \item Mantener en óptimas condiciones el funcionamiento de la
    46 red para garantizar su disponibilidad.
     39\item
     40 Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad.
    4741
    48 \item Revisar periódicamente el estado físico del cableado
    49 horizontal y vertical de la red de la institución.
     42\item
     43 Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución.
    5044
    51 \item Realizar periódicamente mantenimientos preventivos y
    52 correctivos a los equipos de telecomunicaciones. Se recomienda
    53 que el mantenimiento se  realice  semestral, además deberá ser
    54 registrado en bitácoras.
     45\item
     46 Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones.
     47 Se recomienda que el mantenimiento se realice semestral, además deberá ser registrado en bitácoras.
    5548
    56 \item Supervisar y mantener adecuadamente las instalaciones de
    57 la infraestructura de red.
     49\item
     50 Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
    5851
    5952
    60 \item Administrar y operar los servidores de la red interna de la organización.
     53\item
     54 Administrar y operar los servidores de la red interna de la organización.
    6155
    62 \item Garantizar que la red interna no sea instrumento de experimentos que pongan
    63 en riesgo la integridad de la información.
     56\item
     57 Garantizar que la red interna no sea instrumento de experimentos que pongan en riesgo la integridad de la información.
    6458
    65 \item Configurar y supervisar los equipos de comunicaciones.
     59\item
     60 Configurar y supervisar los equipos de comunicaciones.
    6661
    67 \item Construir un mapa de red y mantenerlo actualizado.
     62\item
     63 Construir un mapa de red y mantenerlo actualizado.
    6864
    69 \item Asegurar las contraseñas críticas como: administrador (\textit{root}),
    70 aplicaciones como cortafuegos, servidores, entre otros.
     65\item
     66 Asegurar las contraseñas críticas como: administrador (\textit{root}), aplicaciones como cortafuegos, servidores, entre otros.
    7167
    72 \item Ubicar los equipos en salas (centro de datos) con acceso restringido
    73 y medidas de seguridad física, utilizando estándares o certificaciones.
     68\item
     69 Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones.
    7470\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.