08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM1.2.4 Control: La política de seguridad de la información debe:<br />

a) estar alineada con otras políticas de alto nivel (por<br />

ejemplo, las relativas a los recursos humanos, la salud y<br />

la seguridad, las finanzas y la<br />

tecnología de la información)<br />

b) ser comunicada a todos los funcionarios y personas<br />

externas con acceso a la información o a los sistemas de<br />

la organización y revisarse periódicam<strong>en</strong>te según un<br />

proceso de revisión determinado<br />

c) ser revisada para que se t<strong>en</strong>ga <strong>en</strong> cu<strong>en</strong>ta los cambios<br />

<strong>en</strong> el <strong>en</strong>torno (por ejemplo, nuevas am<strong>en</strong>azas,<br />

vulnerabilidades y riesgos, la reorganización de la<br />

empresa, los cambios contractuales, legales y los<br />

requisitos reglam<strong>en</strong>tarios, o cambios <strong>en</strong> la infraestructura<br />

de TI).<br />

SM1.2.5 Control: La política de seguridad de la información<br />

debería:<br />

a) ser apoyada por métodos para evaluar el<br />

cumplimi<strong>en</strong>to<br />

b) advertir que se pued<strong>en</strong> tomar las acciones<br />

disciplinarias contra las personas que viol<strong>en</strong> sus<br />

disposiciones.<br />

SM1.2.6 Control: La política debería instruir a los usuarios para:<br />

a) asegurar los medios removibles y la docum<strong>en</strong>tación<br />

que cont<strong>en</strong>ga información privada cuando no esté <strong>en</strong> uso<br />

b) salir o bloquear la sesión del sistema cuando se deja<br />

la Terminal abandonada<br />

SM1.2.6 Control: La política de seguridad debería prohibir:<br />

a) el uso no autorizado de la información y los sistemas<br />

de la empresa<br />

b) la utilización de la información y los sistemas para<br />

fines difer<strong>en</strong>tes a los laborales<br />

c) la discriminación sexual, racista u otras declaraciones<br />

que sean of<strong>en</strong>sivas (por ejemplo, al utilizar el correo<br />

electrónico, la m<strong>en</strong>sajería instantánea, el Internet o el<br />

teléfono)<br />

hacer obsc<strong>en</strong>o, discriminatorio o de acoso declaraciones,<br />

que puede ser ilegal (por ejemplo, al utilizar el correo<br />

electrónico, al instante<br />

m<strong>en</strong>sajería, Internet o teléfono)<br />

d) la descarga de material ilegal (por ejemplo, con<br />

cont<strong>en</strong>ido obsc<strong>en</strong>o o discriminatorio)<br />

e) el retiro de información o equipos fuera de las<br />

instalaciones sin la debida autorización<br />

f) usar sin autorización software, equipos y dispositivos<br />

removibles( por ejemplo, software de terceros, USB y<br />

otros dispositivos removibles)<br />

g) la copia no autorizada de información o software<br />

h) la revelación de contraseñas<br />

i) la utilización de información de id<strong>en</strong>tificación personal<br />

a m<strong>en</strong>os que exista una autorización expresa<br />

j) com<strong>en</strong>tar sobre la información de la empresa <strong>en</strong> sitios<br />

públicos<br />

k) manipular la evid<strong>en</strong>cia <strong>en</strong> el caso de incid<strong>en</strong>tes de<br />

Página 132 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!