MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM1.2.4 Control: La política de seguridad de la información debe:<br />
a) estar alineada con otras políticas de alto nivel (por<br />
ejemplo, las relativas a los recursos humanos, la salud y<br />
la seguridad, las finanzas y la<br />
tecnología de la información)<br />
b) ser comunicada a todos los funcionarios y personas<br />
externas con acceso a la información o a los sistemas de<br />
la organización y revisarse periódicam<strong>en</strong>te según un<br />
proceso de revisión determinado<br />
c) ser revisada para que se t<strong>en</strong>ga <strong>en</strong> cu<strong>en</strong>ta los cambios<br />
<strong>en</strong> el <strong>en</strong>torno (por ejemplo, nuevas am<strong>en</strong>azas,<br />
vulnerabilidades y riesgos, la reorganización de la<br />
empresa, los cambios contractuales, legales y los<br />
requisitos reglam<strong>en</strong>tarios, o cambios <strong>en</strong> la infraestructura<br />
de TI).<br />
SM1.2.5 Control: La política de seguridad de la información<br />
debería:<br />
a) ser apoyada por métodos para evaluar el<br />
cumplimi<strong>en</strong>to<br />
b) advertir que se pued<strong>en</strong> tomar las acciones<br />
disciplinarias contra las personas que viol<strong>en</strong> sus<br />
disposiciones.<br />
SM1.2.6 Control: La política debería instruir a los usuarios para:<br />
a) asegurar los medios removibles y la docum<strong>en</strong>tación<br />
que cont<strong>en</strong>ga información privada cuando no esté <strong>en</strong> uso<br />
b) salir o bloquear la sesión del sistema cuando se deja<br />
la Terminal abandonada<br />
SM1.2.6 Control: La política de seguridad debería prohibir:<br />
a) el uso no autorizado de la información y los sistemas<br />
de la empresa<br />
b) la utilización de la información y los sistemas para<br />
fines difer<strong>en</strong>tes a los laborales<br />
c) la discriminación sexual, racista u otras declaraciones<br />
que sean of<strong>en</strong>sivas (por ejemplo, al utilizar el correo<br />
electrónico, la m<strong>en</strong>sajería instantánea, el Internet o el<br />
teléfono)<br />
hacer obsc<strong>en</strong>o, discriminatorio o de acoso declaraciones,<br />
que puede ser ilegal (por ejemplo, al utilizar el correo<br />
electrónico, al instante<br />
m<strong>en</strong>sajería, Internet o teléfono)<br />
d) la descarga de material ilegal (por ejemplo, con<br />
cont<strong>en</strong>ido obsc<strong>en</strong>o o discriminatorio)<br />
e) el retiro de información o equipos fuera de las<br />
instalaciones sin la debida autorización<br />
f) usar sin autorización software, equipos y dispositivos<br />
removibles( por ejemplo, software de terceros, USB y<br />
otros dispositivos removibles)<br />
g) la copia no autorizada de información o software<br />
h) la revelación de contraseñas<br />
i) la utilización de información de id<strong>en</strong>tificación personal<br />
a m<strong>en</strong>os que exista una autorización expresa<br />
j) com<strong>en</strong>tar sobre la información de la empresa <strong>en</strong> sitios<br />
públicos<br />
k) manipular la evid<strong>en</strong>cia <strong>en</strong> el caso de incid<strong>en</strong>tes de<br />
Página 132 de 207