MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
PS4,PS5 PS4.2,PS5.3 PE-6 Monitoreo de<br />
acceso físico<br />
PS4,PS5 PS4.2,PS5.3 PE-7 Control de<br />
visitantes<br />
PS4,PS5 PS4.2,PS5.3 PE-8 Registros de<br />
acceso<br />
PS6 PS6.3 PE-9 Equipo de<br />
suministro de<br />
<strong>en</strong>ergía y<br />
cableado de<br />
<strong>en</strong>ergía.<br />
Página 106 de 207<br />
Control: La <strong>en</strong>tidad monitorea el acceso<br />
físico al sistema de información para detectar<br />
y responder a incid<strong>en</strong>tes de seguridad física.<br />
Mejoras al control:<br />
(1)<br />
La <strong>en</strong>tidad monitorea alarmas de intrusión<br />
física <strong>en</strong> tiempo real y equipos de vigilancia.<br />
(2)<br />
La <strong>en</strong>tidad emplea mecanismos automáticos<br />
para reconocer intrusiones pot<strong>en</strong>ciales e<br />
iniciar acciones de respuesta apropiadas.<br />
Control: La <strong>en</strong>tidad controla el acceso físico<br />
al sistema de información aut<strong>en</strong>ticando a los<br />
visitantes antes de autorizar el acceso a las<br />
instalaciones controladas donde reside el<br />
sistema de información.<br />
Mejoras al control:<br />
(1)<br />
La <strong>en</strong>tidad escolta a los visitantes y monitorea<br />
las actividades de estos cuando se requiera.<br />
Control: La <strong>en</strong>tidad manti<strong>en</strong>e registros de<br />
acceso de visitantes a las instalaciones<br />
controladas donde reside el sistema de<br />
información que incluy<strong>en</strong>: (i) nombre y<br />
empresa del visitante; (ii) firma del visitante;<br />
(iii) forma de id<strong>en</strong>tificación; (iv) fecha de<br />
acceso; (v) hora de <strong>en</strong>trada y salida; (vi)<br />
propósito de la visita; y (vii) nombre y<br />
empresa de la persona visitada. Las personas<br />
designadas revisan periódicam<strong>en</strong>te los<br />
registros de acceso de los visitantes.<br />
Mejoras al control:<br />
(1)<br />
La <strong>en</strong>tidad emplea mecanismos automáticos<br />
para facilitar el mant<strong>en</strong>imi<strong>en</strong>to y revisión de<br />
los registros de acceso.<br />
(2)<br />
La <strong>en</strong>tidad manti<strong>en</strong>e un registro del acceso<br />
físico de visitantes y personal autorizado.<br />
Control: La <strong>en</strong>tidad protege el equipo de<br />
suministro de <strong>en</strong>ergía y el cableado de<br />
<strong>en</strong>ergía para el sistema de información contra<br />
daño y destrucción.