MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
PS8 PS8.1 SA-5 Docum<strong>en</strong>tación<br />
de los sistemas<br />
de información<br />
PS8 PS8.1 SA-6 Restricciones de<br />
uso del software<br />
PS8 PS8.1 SA-7 Software<br />
instalado por los<br />
usuarios<br />
PS8 PS8.1 SA-8 Principios de<br />
ing<strong>en</strong>iería de<br />
seguridad<br />
PS8 PS8.1 SA-9 Servicios de<br />
desarrollo,<br />
mant<strong>en</strong>imi<strong>en</strong>to y<br />
soporte externo<br />
del sistema de<br />
información<br />
PS8 PS8.1 SA-10 Administración de<br />
la configuración<br />
del desarrollador<br />
Página 115 de 207<br />
Control: La <strong>en</strong>tidad obti<strong>en</strong>e, protege y<br />
manti<strong>en</strong>e disponible al personal autorizado la<br />
docum<strong>en</strong>tación del sistema de información.<br />
Mejoras al control:<br />
(1)<br />
La <strong>en</strong>tidad obti<strong>en</strong>e además de las guías del<br />
usuario y del administrador, la<br />
docum<strong>en</strong>tación detallada de la funcionalidad<br />
de los controles de seguridad del sistema de<br />
información para permitir análisis y prueba de<br />
los controles.<br />
(2)<br />
La <strong>en</strong>tidad obti<strong>en</strong>e además de las guías de<br />
usuario y del administrador, la docum<strong>en</strong>tación<br />
detallada del diseño de los controles de<br />
seguridad del sistema de información para<br />
permitir análisis y prueba de los controles.<br />
Control: La <strong>en</strong>tidad cumple con las<br />
restricciones de uso del software.<br />
Control: La <strong>en</strong>tidad forza al cumplimi<strong>en</strong>to de<br />
reglas explicitas que gobiernan la instalación<br />
de software por parte de los usuarios.<br />
Control: La <strong>en</strong>tidad designa e implem<strong>en</strong>ta el<br />
sistema de información utilizando principios<br />
de ing<strong>en</strong>iería de seguridad.<br />
Control: La <strong>en</strong>tidad: (i) requiere que los<br />
proveedores de servicio adopt<strong>en</strong> controles de<br />
seguridad de conformidad con la<br />
reglam<strong>en</strong>tación, políticas y estándares<br />
aplicables y según los ANS establecidos; y<br />
(ii) monitoree el cumplimi<strong>en</strong>to de los controles<br />
de seguridad.<br />
Control: La <strong>en</strong>tidad exige a los<br />
desarrolladores del sistema de información<br />
crear e implem<strong>en</strong>tar un plan de configuración<br />
que controle los cambios al sistema durante el<br />
desarrollo, rastree las fallas de seguridad y<br />
docum<strong>en</strong>te el plan y su implem<strong>en</strong>tación.