Changeset 969cb45 in libros for maquetacion/capitulo2/politicasSeguridadCentroDatos.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/politicasSeguridadCentroDatos.tex
- Property mode changed from 100755 to 100644
rf6f92c7 r969cb45 1 1 \section{Especificación de las Políticas de seguridad de la información en los centros de datos} 2 2 3 Para especificar las políticas de seguridad de los sistemas informáticos para el 4 personal de la organización se deben contemplar los siguientes aspectos: 3 Para especificar las políticas de seguridad de los sistemas informáticos para el personal de la organización se deben contemplar los siguientes aspectos: 5 4 6 5 \begin{itemize} 7 \item Los procedimientos para la creación de nuevas cuentas críticas. 6 \item 7 Los procedimientos para la creación de nuevas cuentas críticas. 8 8 9 \item Los niveles de acceso físico y lógico de los recursos computacionales, 10 para establecer quiénes están autorizados para realizar determinadas 11 actividades y operaciones; a qué datos, aplicaciones y servicios, desde 12 qué equipo computacional puede acceder, quiénes pueden acceder 13 al centro de datos. 9 \item 10 Los niveles de acceso físico y lógico de los recursos computacionales, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué equipo computacional puede acceder, quiénes pueden acceder al centro de datos. 14 11 15 \item Los procedimientos para eliminar o bloquear las cuentas y los posibles16 escenarios que puedan incurrir en esta medida.12 \item 13 Los procedimientos para eliminar o bloquear las cuentas y los posibles escenarios que puedan incurrir en esta medida. 17 14 18 \item El personal en que se delegará la responsabilidad del control de: 19 usuarios, claves, entre otros, en los momentos cuando no esté 20 el responsable principal. 15 \item 16 El personal en que se delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal. 21 17 22 \item Las políticas de respaldo y recuperación ante incidentes 23 para garantizar el continuo funcionamiento de los sistemas 24 de la institución. 18 \item 19 Las políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución. 25 20 26 \item Los procedimientos para respaldar o eliminar información 27 o sistemas de los equipos de computación 28 (ver sección \ref{politicasDeRespaldoYRecuperacion}). 21 \item 22 Los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación (ver sección \ref{politicasDeRespaldoYRecuperacion}). 29 23 30 \item Las posibles violaciones y consecuencias derivadas del31 incumplimiento de las políticas de seguridad.24 \item 25 Las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad. 32 26 33 \item Las sanciones a los responsables por la violación de34 las políticas de seguridad.27 \item 28 Las sanciones a los responsables por la violación de las políticas de seguridad. 35 29 36 \item Clasificar la información e identificar los activos de información. 30 \item 31 Clasificar la información e identificar los activos de información. 37 32 38 33 39 34 \end{itemize} 40 35 41 Entre las actividades y responsabilidades que se deben delegar y considerar 42 para las políticas de seguridad se tienen: 36 Entre las actividades y responsabilidades que se deben delegar y considerar para las políticas de seguridad se tienen: 43 37 44 38 \begin{itemize} 45 \item Mantener en óptimas condiciones el funcionamiento de la46 red para garantizar su disponibilidad.39 \item 40 Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad. 47 41 48 \item Revisar periódicamente el estado físico del cableado49 horizontal y vertical de la red de la institución.42 \item 43 Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución. 50 44 51 \item Realizar periódicamente mantenimientos preventivos y 52 correctivos a los equipos de telecomunicaciones. Se recomienda 53 que el mantenimiento se realice semestral, además deberá ser 54 registrado en bitácoras. 45 \item 46 Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones. 47 Se recomienda que el mantenimiento se realice semestral, además deberá ser registrado en bitácoras. 55 48 56 \item Supervisar y mantener adecuadamente las instalaciones de57 la infraestructura de red. 49 \item 50 Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red. 58 51 59 52 60 \item Administrar y operar los servidores de la red interna de la organización. 53 \item 54 Administrar y operar los servidores de la red interna de la organización. 61 55 62 \item Garantizar que la red interna no sea instrumento de experimentos que pongan63 en riesgo la integridad de la información.56 \item 57 Garantizar que la red interna no sea instrumento de experimentos que pongan en riesgo la integridad de la información. 64 58 65 \item Configurar y supervisar los equipos de comunicaciones. 59 \item 60 Configurar y supervisar los equipos de comunicaciones. 66 61 67 \item Construir un mapa de red y mantenerlo actualizado. 62 \item 63 Construir un mapa de red y mantenerlo actualizado. 68 64 69 \item Asegurar las contraseñas críticas como: administrador (\textit{root}),70 aplicaciones como cortafuegos, servidores, entre otros.65 \item 66 Asegurar las contraseñas críticas como: administrador (\textit{root}), aplicaciones como cortafuegos, servidores, entre otros. 71 67 72 \item Ubicar los equipos en salas (centro de datos) con acceso restringido73 y medidas de seguridad física, utilizando estándares o certificaciones.68 \item 69 Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones. 74 70 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.