Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
cbd37f3
Parents:
9eaa9ea
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 18:57:37)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/seguridadLogicaCentroDatos.tex

    rc1c9daf rf6f92c7  
    2323realizadas en los equipos de computación.
    2424
    25 \item Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver
     25\item Utilizar buenas prácticas de seguridad en el uso y selección
     26de las contraseñas (ver
    2627sección \ref{section:gestionDeContrasenas}).
    2728
     
    3536
    3637                \item Instalar los últimos parches de seguridad y actualizaciones
    37                 publicadas por el fabricante. Convendría comprobar su correcto funcionamiento
    38                 en otra maquina de pruebas antes de su uso en la máquina de
    39 producción.
     38                publicadas por el fabricante. Conviene comprobar
     39                su correcto funcionamiento
     40                en otra maquina de pruebas antes de su uso en la máquina
     41                de producción.
    4042
    4143                \item Utilizar sólo los protocolos y servicios necesarios.
    4244
    43                 \item Activar los registros de actividades de los servidores (\textit{logs}).
     45                \item Activar las bitácoras de actividades
     46                en los servidores (\textit{logs}).
    4447
    45                 \item Disponer de una copia de seguridad completa del sistema operativo de
    46                 cada servidor tras una configuración correcta.
     48                \item Disponer de una copia de seguridad completa del
     49                sistema operativo de cada servidor tras una configuración
     50                correcta.
    4751
    48                 \item Instalar herramientas que permitan comprobar la integridad de los
    49                 archivos del sistema.
     52                \item Instalar herramientas que permitan comprobar
     53                la integridad de los archivos del sistema.
    5054
    51                 \item Modificar el mensaje de inicio de sesión para evitar que no se pueda
    52                 mostrar información sobre la configuración y recursos del sistema a un
    53                 posible atacante.
     55                \item Modificar el mensaje de inicio de sesión para evitar
     56                que no se pueda mostrar información sobre la configuración
     57                y recursos del sistema a un posible atacante.
    5458        \end{itemize}
    5559
     
    5761respectivos roles y niveles de acceso a los activos de la institución
    5862
    59 \item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución.
     63\item Eliminar o bloquear inmediatamente los privilegios de acceso de
     64los usuarios que han cambiado de área, departamento
     65o han dejado la institución.
    6066\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.