08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

PS1-PS9 PS1.1 - PS9.1 RA-4 Actualización de<br />

la evaluación del<br />

riesgo<br />

PS8 PS8.1 RA-5 Escaneo de<br />

vulnerabilidades<br />

Adquisici<br />

ón de<br />

sistemas<br />

y<br />

servicios<br />

Página 113 de 207<br />

gobierno <strong>en</strong> <strong>línea</strong>.<br />

Control: La <strong>en</strong>tidad revisa periódicam<strong>en</strong>te la<br />

evaluación de riesgos o siempre que se<br />

efectú<strong>en</strong> cambios significativos <strong>en</strong> los<br />

sistemas de información, las instalaciones<br />

donde reside el sistema o que existan otras<br />

condiciones que pued<strong>en</strong> impactar la<br />

seguridad o el estado de acreditación del<br />

sistema.<br />

Control: La <strong>en</strong>tidad escanea periódicam<strong>en</strong>te<br />

las vulnerabilidades del sistema de<br />

información o siempre que se id<strong>en</strong>tifiqu<strong>en</strong> y<br />

report<strong>en</strong> nuevas am<strong>en</strong>azas que puedan<br />

impactar el sistema.<br />

Mejoras al control:<br />

(1)<br />

La <strong>en</strong>tidad utiliza herrami<strong>en</strong>tas de escaneo de<br />

vulnerabilidades que incluy<strong>en</strong> capacidad para<br />

actualizar la lista de vulnerabilidades<br />

escaneadas.<br />

(2)<br />

La <strong>en</strong>tidad actualiza periódicam<strong>en</strong>te la lista de<br />

vulnerabilidades escaneadas o cuando<br />

nuevas vulnerabilidades son id<strong>en</strong>tificadas y<br />

reportadas.<br />

(3)<br />

La <strong>en</strong>tidad implem<strong>en</strong>ta procedimi<strong>en</strong>tos de<br />

escaneo de vulnerabilidades que pued<strong>en</strong><br />

demostrar la cobertura y profundidad del<br />

escaneo incluy<strong>en</strong>do el checkeo de<br />

vulnerabilidades a los compon<strong>en</strong>tes de<br />

sistema de información.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!