08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

PS8 PS8.1 CE-2 Aprobación de<br />

uso<br />

PS8 PS8.1 CE-3 Guías de uso de<br />

correo<br />

Página 126 de 207<br />

Control: Exigir aprobación del uso de las<br />

comunicaciones electrónicas (correo<br />

electrónico, la m<strong>en</strong>sajería instantánea, el<br />

acceso a Internet, red de VoIP, acceso<br />

inalámbrico) por el nivel de autoridad<br />

apropiado<br />

Control: Incluir <strong>en</strong> el procedimi<strong>en</strong>to o guía<br />

para el uso del correo electrónico lo sigui<strong>en</strong>te:<br />

a) el uso de correo para el desempeño de las<br />

funciones asignadas y prohibir el uso para<br />

fines personales<br />

b) id<strong>en</strong>tificar los tipos de correo permitidos<br />

(por ejemplo, servicios corporativos tales<br />

como Lotus Notes o Microsoft Exchange)<br />

c) guías de uso aceptable del correo (por<br />

ejemplo, prohibir el uso de declaraciones<br />

of<strong>en</strong>sivas, )<br />

d) incluir <strong>en</strong> las guías una lista de<br />

prohibiciones (por ejemplo, prohibir el uso del<br />

Web mail, propaganda no autorizada, abril<br />

archivos adjuntos de fu<strong>en</strong>tes desconocidas,<br />

<strong>en</strong>cripción privada de correos o archivos<br />

adjuntos, re<strong>en</strong>vió automático de correos<br />

internos a direcciones de correo externas)<br />

d)dar detalles de las actividades de monitoreo<br />

que se realizan<br />

e) el correo personal debe estar etiquetado<br />

como "personal" y debe estar sujeto a los<br />

acuerdos de uso establecidos<br />

f) dar pautas sobre cómo proteger la<br />

confid<strong>en</strong>cialidad e integridad de los<br />

m<strong>en</strong>sajes(por ejemplo, mediante el uso de<br />

<strong>en</strong>criptación, certificados digitales y firmas<br />

digitales).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!