08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

PS8 PS8.1 SA-5 Docum<strong>en</strong>tación<br />

de los sistemas<br />

de información<br />

PS8 PS8.1 SA-6 Restricciones de<br />

uso del software<br />

PS8 PS8.1 SA-7 Software<br />

instalado por los<br />

usuarios<br />

PS8 PS8.1 SA-8 Principios de<br />

ing<strong>en</strong>iería de<br />

seguridad<br />

PS8 PS8.1 SA-9 Servicios de<br />

desarrollo,<br />

mant<strong>en</strong>imi<strong>en</strong>to y<br />

soporte externo<br />

del sistema de<br />

información<br />

PS8 PS8.1 SA-10 Administración de<br />

la configuración<br />

del desarrollador<br />

Página 115 de 207<br />

Control: La <strong>en</strong>tidad obti<strong>en</strong>e, protege y<br />

manti<strong>en</strong>e disponible al personal autorizado la<br />

docum<strong>en</strong>tación del sistema de información.<br />

Mejoras al control:<br />

(1)<br />

La <strong>en</strong>tidad obti<strong>en</strong>e además de las guías del<br />

usuario y del administrador, la<br />

docum<strong>en</strong>tación detallada de la funcionalidad<br />

de los controles de seguridad del sistema de<br />

información para permitir análisis y prueba de<br />

los controles.<br />

(2)<br />

La <strong>en</strong>tidad obti<strong>en</strong>e además de las guías de<br />

usuario y del administrador, la docum<strong>en</strong>tación<br />

detallada del diseño de los controles de<br />

seguridad del sistema de información para<br />

permitir análisis y prueba de los controles.<br />

Control: La <strong>en</strong>tidad cumple con las<br />

restricciones de uso del software.<br />

Control: La <strong>en</strong>tidad forza al cumplimi<strong>en</strong>to de<br />

reglas explicitas que gobiernan la instalación<br />

de software por parte de los usuarios.<br />

Control: La <strong>en</strong>tidad designa e implem<strong>en</strong>ta el<br />

sistema de información utilizando principios<br />

de ing<strong>en</strong>iería de seguridad.<br />

Control: La <strong>en</strong>tidad: (i) requiere que los<br />

proveedores de servicio adopt<strong>en</strong> controles de<br />

seguridad de conformidad con la<br />

reglam<strong>en</strong>tación, políticas y estándares<br />

aplicables y según los ANS establecidos; y<br />

(ii) monitoree el cumplimi<strong>en</strong>to de los controles<br />

de seguridad.<br />

Control: La <strong>en</strong>tidad exige a los<br />

desarrolladores del sistema de información<br />

crear e implem<strong>en</strong>tar un plan de configuración<br />

que controle los cambios al sistema durante el<br />

desarrollo, rastree las fallas de seguridad y<br />

docum<strong>en</strong>te el plan y su implem<strong>en</strong>tación.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!