08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

PS8 PS8.1 CE-6 Guías de uso de<br />

redes de voz<br />

sobre IP<br />

PS8 PS8.1 CE-7 Guías de acceso<br />

inalámbrico<br />

Tabla 16: Controles de seguridad recom<strong>en</strong>dados para el Grupo 2.<br />

Página 129 de 207<br />

Control: Definir estándares para los servicios<br />

VoIP(por ejemplo, la aplicación e<br />

infraestructura de soporte) y g<strong>en</strong>erar guías<br />

que incluyan lo sigui<strong>en</strong>te:<br />

a) guías para el uso del negocio y uso<br />

personal (por ejemplo, usarlo para uso<br />

personal fuera del horario laboral)<br />

b) id<strong>en</strong>tificar los tipos de servicios de VoIP<br />

permitidos (por ejemplo servicios tales como<br />

Skype y Google Talk o servicios internos de<br />

proveedores tales como Avaya, Cisco y<br />

3Com)<br />

c) usar guías de uso aceptable (por ejemplo,<br />

voice-mail, servicios de confer<strong>en</strong>cias y<br />

m<strong>en</strong>sajería unificada)<br />

d) dar detalles de las actividades de<br />

monitoreo que se realizan<br />

e) Advertir a los usuarios sobre los riesgos<br />

específicos del software de VoIP<br />

Control: Definir estándares para el acceso<br />

inalámbrico (por ejemplo, el software y la<br />

infraestructura de soporte) y g<strong>en</strong>erar guías<br />

que incluyan lo sigui<strong>en</strong>te:<br />

a) guías para el uso sólo <strong>en</strong> el desempeño de<br />

las funciones y prohibirlo para uso personal<br />

b) id<strong>en</strong>tificar los tipos de servicios de acceso<br />

permitidos (por ejemplo, permitir conexión a<br />

puntos de acceso inalámbrico corporativo o<br />

conectarse a la red corporativa usando VPN<br />

cuando se trabaje <strong>en</strong> sitios remotos)<br />

c) usar guías de uso aceptable (por ejemplo,<br />

prohibir conectarse desde equipos personales<br />

o no autorizados)<br />

d) dar detalles de las actividades de<br />

monitoreo que se realizan<br />

e) advertir a los usuarios sobre:<br />

- las am<strong>en</strong>azas asociadas con el acceso<br />

inalámbrico (por ejemplo, monitoreo de tráfico<br />

de red, romper claves de <strong>en</strong>cripción<br />

inalámbricas, interceptación e interfer<strong>en</strong>cia)<br />

- los pasos para minimizar los riesgos<br />

asociados con el acceso inalámbrico (por<br />

ejemplo, activar la tarjeta de interfase de red<br />

inalámbrica cuando se requiera, usar<br />

<strong>en</strong>cripción tal como WPA o WPA2 y proteger<br />

los detalles de aut<strong>en</strong>ticación tales como la<br />

<strong>en</strong>cripción de claves, contraseñas y tok<strong>en</strong>s)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!