08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

PS8,PS9 PS8.1, PS9.1 SI-4 Herrami<strong>en</strong>tas y<br />

técnicas de<br />

monitoreo del<br />

sistema de<br />

información<br />

PS8 PS8.1 SI-5 Alertas de<br />

seguridad y<br />

recom<strong>en</strong>daciones<br />

Página 123 de 207<br />

Control: La <strong>en</strong>tidad utiliza herrami<strong>en</strong>tas y<br />

técnicas para monitorear los ev<strong>en</strong>tos <strong>en</strong> el<br />

sistema de información, detectar ataques, y<br />

proveer id<strong>en</strong>tificación de uso no autorizado<br />

del sistema.Mejoras al control:(1)La <strong>en</strong>tidad<br />

interconecta y configura las herrami<strong>en</strong>tas de<br />

detección de intrusión individual con el<br />

sistema de detección e intrusión g<strong>en</strong>eral de la<br />

<strong>en</strong>tidad utilizando protocolos comunes.(2)La<br />

<strong>en</strong>tidad utiliza herrami<strong>en</strong>tas automáticas para<br />

soportar análisis de ev<strong>en</strong>tos <strong>en</strong> tiempo real.<br />

(3)La <strong>en</strong>tidad utiliza herrami<strong>en</strong>tas automáticas<br />

para integrar las herrami<strong>en</strong>tas de detección<br />

de intrusión con los mecanismos de control de<br />

acceso y control de flujo de información para<br />

una rápida respuesta ante ataques<br />

permiti<strong>en</strong>do la reconfiguración de estos<br />

mecanismos para aislar y eliminar los<br />

ataques.(4)El sistema de información<br />

monitorea las comunicaciones <strong>en</strong>trantes y<br />

sali<strong>en</strong>tes para detectar actividades o<br />

condiciones inusuales o no autorizadas.(5)El<br />

sistema de información suministra alertas <strong>en</strong><br />

tiempo real cuando ocurre un compromiso de<br />

la seguridad.<br />

Control: la <strong>en</strong>tidad recibe continuam<strong>en</strong>te<br />

reportes de alertas y recom<strong>en</strong>daciones de<br />

seguridad y los <strong>en</strong>vía al personal apropiado<br />

para que se tom<strong>en</strong> las acciones pertin<strong>en</strong>tes.<br />

Mejoras al control:<br />

(1)<br />

La <strong>en</strong>tidad utiliza mecanismos automáticos<br />

para hacer que las alertas y recom<strong>en</strong>daciones<br />

de seguridad estén disponibles para toda la<br />

<strong>en</strong>tidad <strong>en</strong> la medida <strong>en</strong> que se requieran.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!