Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/seguridadLogicaCentroDatos.tex

    • Property mode changed from 100755 to 100644
    rf6f92c7 r969cb45  
    1 \section{Seguridad  lógica en los centros de datos}
     1\section{Seguridad lógica en los centros de datos}
    22
    33\begin{itemize}
    44
    5 \item Seleccionar los protocolos de comunicación en función a las
    6 necesidades de la institución.
     5\item
     6 Seleccionar los protocolos de comunicación en función a las necesidades de la institución.
    77
    8 \item Segmentar la red de la institución por grupos de usuarios,
    9 servicios internos y externos.
     8\item
     9 Segmentar la red de la institución por grupos de usuarios, servicios internos y externos.
    1010
    11 \item Utilizar sistemas de detección de intrusos, para detectar el acceso no
    12 autorizado a los activos de información de la institución.
     11\item
     12 Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizado a los activos de información de la institución.
    1313
    14 \item Respaldar la información local y de los servidores de forma periódica.
     14\item
     15 Respaldar la información local y de los servidores de forma periódica.
    1516
    16 \item Cerrar todas las sesiones de red después de ser utilizadas. Para esto se
    17 pueden utilizar programas que automáticamente realicen este tipo de acciones.
     17\item
     18 Cerrar todas las sesiones de red después de ser utilizadas.
     19 Para esto se pueden utilizar programas que automáticamente realicen este tipo de acciones.
    1820
    19 \item Controlar el acceso remoto a los equipos de la red institucional
    20 a través de herramientas seguras.
     21\item
     22 Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras.
    2123
    22 \item Utilizar sistemas de controles de cambios para verificar las modificaciones
    23 realizadas en los equipos de computación.
     24\item
     25 Utilizar sistemas de controles de cambios para verificar las modificaciones realizadas en los equipos de computación.
    2426
    25 \item Utilizar buenas prácticas de seguridad en el uso y selección
    26 de las contraseñas (ver
    27 sección \ref{section:gestionDeContrasenas}).
     27\item
     28 Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver sección \ref{section:gestionDeContrasenas}).
    2829
    29 \item Utilizar contraseñas para proteger el acceso a la configuración
    30 de hardware.
     30\item
     31 Utilizar contraseñas para proteger el acceso a la configuración de hardware.
    3132
    32 \item Configurar los servidores de manera segura. En este particular se pueden
    33 realizar las siguientes acciones:
    34         \begin{itemize}
    35                 \item Desactivar servicios y cuentas que no vayan a ser utilizadas.
     33\item
     34 Configurar los servidores de manera segura.
     35 En este particular se pueden realizar las siguientes acciones:
     36        \begin{itemize}
     37                \item
     38  Desactivar servicios y cuentas que no vayan a ser utilizadas.
    3639
    37                 \item Instalar los últimos parches de seguridad y actualizaciones
    38                 publicadas por el fabricante. Conviene comprobar
    39                 su correcto funcionamiento
    40                 en otra maquina de pruebas antes de su uso en la máquina
    41                 de producción.
     40                \item
     41  Instalar los últimos parches de seguridad y actualizaciones           publicadas por el fabricante.
     42  Conviene comprobar            su correcto funcionamiento              en otra maquina de pruebas antes de su uso en la máquina                de producción.
    4243
    43                 \item Utilizar sólo los protocolos y servicios necesarios.
     44                \item
     45  Utilizar sólo los protocolos y servicios necesarios.
    4446
    45                 \item Activar las bitácoras de actividades
    46                 en los servidores (\textit{logs}).
     47                \item
     48  Activar las bitácoras de actividades          en los servidores (\textit{logs}).
    4749
    48                 \item Disponer de una copia de seguridad completa del
    49                 sistema operativo de cada servidor tras una configuración
    50                 correcta.
     50                \item
     51  Disponer de una copia de seguridad completa del               sistema operativo de cada servidor tras una configuración               correcta.
    5152
    52                 \item Instalar herramientas que permitan comprobar
    53                 la integridad de los archivos del sistema.
     53                \item
     54  Instalar herramientas que permitan comprobar          la integridad de los archivos del sistema.
    5455
    55                 \item Modificar el mensaje de inicio de sesión para evitar
    56                 que no se pueda mostrar información sobre la configuración
    57                 y recursos del sistema a un posible atacante.
    58         \end{itemize}
     56                \item
     57  Modificar el mensaje de inicio de sesión para evitar          que no se pueda mostrar información sobre la configuración              y recursos del sistema a un posible atacante.
     58        \end{itemize}
    5959
    60 \item Llevar un control de registro y eliminación de los usuarios con sus
    61 respectivos roles y niveles de acceso a los activos de la institución
     60\item
     61 Llevar un control de registro y eliminación de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución
    6262
    63 \item Eliminar o bloquear inmediatamente los privilegios de acceso de
    64 los usuarios que han cambiado de área, departamento
    65 o han dejado la institución.
     63\item
     64 Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución.
    6665\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.