Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
cbd37f3
Parents:
9eaa9ea
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 18:57:37)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/politicasSeguridadCentroDatos.tex

    rc1c9daf rf6f92c7  
    77\item Los procedimientos para la creación de nuevas cuentas críticas.
    88
    9 \item Los niveles de acceso físico y lógico de los recursos computacionales, para establecer quiénes están autorizados para realizar determinadas actividades y operaciones; a qué datos, aplicaciones y servicios, desde qué equipo computacional puede acceder, quiénes pueden acceder al centro de datos.
     9\item Los niveles de acceso físico y lógico de los recursos computacionales,
     10para establecer quiénes están autorizados para realizar determinadas
     11actividades y operaciones; a qué datos, aplicaciones y servicios, desde
     12qué equipo computacional puede acceder, quiénes pueden acceder
     13al centro de datos.
    1014
    1115\item Los procedimientos para eliminar o bloquear las cuentas y los posibles
    1216escenarios que puedan incurrir en esta medida.
    1317
    14 \item El personal que delegará la responsabilidad del control de: usuarios, claves, entre otros, en los momentos cuando no esté el responsable principal.
     18\item El personal en que se delegará la responsabilidad del control de:
     19usuarios, claves, entre otros, en los momentos cuando no esté
     20el responsable principal.
    1521
    16 \item Las  políticas de respaldo y recuperación ante incidentes para garantizar el continuo funcionamiento de los sistemas de la institución.
     22\item Las  políticas de respaldo y recuperación ante incidentes
     23para garantizar el continuo funcionamiento de los sistemas
     24de la institución.
    1725
    18 \item Los procedimientos para respaldar o eliminar información o sistemas de los equipos de computación
     26\item Los procedimientos para respaldar o eliminar información
     27o sistemas de los equipos de computación
    1928(ver sección \ref{politicasDeRespaldoYRecuperacion}).
    2029
    21 \item Las posibles violaciones y consecuencias derivadas del incumplimiento de las políticas de seguridad.
     30\item Las posibles violaciones y consecuencias derivadas del
     31incumplimiento de las políticas de seguridad.
    2232
    23 \item Las sanciones a los responsables por la violación de las políticas de seguridad.
     33\item Las sanciones a los responsables por la violación de
     34las políticas de seguridad.
    2435
    2536\item Clasificar la información e identificar los activos de información.
     
    3243
    3344\begin{itemize}
    34 \item Mantener en óptimas condiciones el funcionamiento de la red para garantizar su disponibilidad.
     45\item Mantener en óptimas condiciones el funcionamiento de la
     46red para garantizar su disponibilidad.
    3547
    36 \item Revisar periódicamente el estado físico del cableado horizontal y vertical de la red de la institución.
     48\item Revisar periódicamente el estado físico del cableado
     49horizontal y vertical de la red de la institución.
    3750
    38 \item Realizar periódicamente mantenimientos preventivos y correctivos a los equipos de telecomunicaciones. Se recomienda que el mantenimiento se  realice  semestral, además deberá ser registrado en bitácoras.
     51\item Realizar periódicamente mantenimientos preventivos y
     52correctivos a los equipos de telecomunicaciones. Se recomienda
     53que el mantenimiento se  realice  semestral, además deberá ser
     54registrado en bitácoras.
    3955
    40 \item Supervisar y mantener adecuadamente las instalaciones de la infraestructura de red.
     56\item Supervisar y mantener adecuadamente las instalaciones de
     57la infraestructura de red.
    4158
    4259
    4360\item Administrar y operar los servidores de la red interna de la organización.
    4461
    45 \item La red interna no será instrumento de experimentos que pongan en riesgo la
    46 integridad de la información.
     62\item Garantizar que la red interna no sea instrumento de experimentos que pongan
     63en riesgo la integridad de la información.
    4764
    4865\item Configurar y supervisar los equipos de comunicaciones.
    4966
    50 \item Construir un mapa de red y actualizarlo ante cambios.
     67\item Construir un mapa de red y mantenerlo actualizado.
    5168
    52 \item Asegurar las contraseñas críticas como: administrador (\textit{root}), aplicaciones como cortafuegos, servidores, entre otros.
     69\item Asegurar las contraseñas críticas como: administrador (\textit{root}),
     70aplicaciones como cortafuegos, servidores, entre otros.
    5371
    54 \item Ubicar los equipos en salas (centro de datos) con acceso restringido y medidas de seguridad física, utilizando estándares o certificaciones.
     72\item Ubicar los equipos en salas (centro de datos) con acceso restringido
     73y medidas de seguridad física, utilizando estándares o certificaciones.
    5574\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.