MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
PS8 PS8.1 CE-6 Guías de uso de<br />
redes de voz<br />
sobre IP<br />
PS8 PS8.1 CE-7 Guías de acceso<br />
inalámbrico<br />
Tabla 16: Controles de seguridad recom<strong>en</strong>dados para el Grupo 2.<br />
Página 129 de 207<br />
Control: Definir estándares para los servicios<br />
VoIP(por ejemplo, la aplicación e<br />
infraestructura de soporte) y g<strong>en</strong>erar guías<br />
que incluyan lo sigui<strong>en</strong>te:<br />
a) guías para el uso del negocio y uso<br />
personal (por ejemplo, usarlo para uso<br />
personal fuera del horario laboral)<br />
b) id<strong>en</strong>tificar los tipos de servicios de VoIP<br />
permitidos (por ejemplo servicios tales como<br />
Skype y Google Talk o servicios internos de<br />
proveedores tales como Avaya, Cisco y<br />
3Com)<br />
c) usar guías de uso aceptable (por ejemplo,<br />
voice-mail, servicios de confer<strong>en</strong>cias y<br />
m<strong>en</strong>sajería unificada)<br />
d) dar detalles de las actividades de<br />
monitoreo que se realizan<br />
e) Advertir a los usuarios sobre los riesgos<br />
específicos del software de VoIP<br />
Control: Definir estándares para el acceso<br />
inalámbrico (por ejemplo, el software y la<br />
infraestructura de soporte) y g<strong>en</strong>erar guías<br />
que incluyan lo sigui<strong>en</strong>te:<br />
a) guías para el uso sólo <strong>en</strong> el desempeño de<br />
las funciones y prohibirlo para uso personal<br />
b) id<strong>en</strong>tificar los tipos de servicios de acceso<br />
permitidos (por ejemplo, permitir conexión a<br />
puntos de acceso inalámbrico corporativo o<br />
conectarse a la red corporativa usando VPN<br />
cuando se trabaje <strong>en</strong> sitios remotos)<br />
c) usar guías de uso aceptable (por ejemplo,<br />
prohibir conectarse desde equipos personales<br />
o no autorizados)<br />
d) dar detalles de las actividades de<br />
monitoreo que se realizan<br />
e) advertir a los usuarios sobre:<br />
- las am<strong>en</strong>azas asociadas con el acceso<br />
inalámbrico (por ejemplo, monitoreo de tráfico<br />
de red, romper claves de <strong>en</strong>cripción<br />
inalámbricas, interceptación e interfer<strong>en</strong>cia)<br />
- los pasos para minimizar los riesgos<br />
asociados con el acceso inalámbrico (por<br />
ejemplo, activar la tarjeta de interfase de red<br />
inalámbrica cuando se requiera, usar<br />
<strong>en</strong>cripción tal como WPA o WPA2 y proteger<br />
los detalles de aut<strong>en</strong>ticación tales como la<br />
<strong>en</strong>cripción de claves, contraseñas y tok<strong>en</strong>s)