MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM2.2.4 Control: La función de seguridad de la información<br />
debería monitorear:<br />
a) las t<strong>en</strong>d<strong>en</strong>cias g<strong>en</strong>erales de los negocios (por<br />
ejemplo, las perspectivas de crecimi<strong>en</strong>to, la<br />
internacionalización, el comercio electrónico y la<br />
contratación externa)<br />
b) los avances tecnológicos (por ejemplo, la tecnología<br />
basada <strong>en</strong> la web, arquitectura ori<strong>en</strong>tada a servicios<br />
(SOA) y Voz sobre IP)<br />
c) las am<strong>en</strong>azas nuevas y emerg<strong>en</strong>tes (por ejemplo, el<br />
robo de id<strong>en</strong>tidad, ataques de phishing y Bluetooth)<br />
d) nuevas vulnerabilidades <strong>en</strong> los principales sistemas<br />
operativos, aplicaciones y otros programas (por ejemplo,<br />
utilizando los sitios web de proveedores y listas de<br />
correo)<br />
e) nuevas soluciones de seguridad de la información (por<br />
ejemplo, la gestión de derechos digitales y de prev<strong>en</strong>ción<br />
de intrusiones)<br />
f) los estándares emerg<strong>en</strong>tes de la industria relacionadas<br />
con la seguridad de la información (por ejemplo, las<br />
Normas de Bu<strong>en</strong>as Prácticas<br />
ISO / IEC 27002 (17799), y COBIT v4.1)<br />
g) las nuevas leyes o reglam<strong>en</strong>tación relacionada con la<br />
seguridad de la información (por ejemplo, los<br />
relacionados con la privacidad de los datos,<br />
digital signatures and industry-specific standards such as<br />
Basel II 1998 and the Paym<strong>en</strong>t Card Industry (PCI)<br />
Estándar de seguridad de datos).<br />
SM2.2.5 Control: La función de seguridad de la información<br />
debería:<br />
a) contar con recursos sufici<strong>en</strong>tes con respecto al<br />
número de personas, su rango y nivel de habilidades,<br />
herrami<strong>en</strong>tas o<br />
técnicas (por ejemplo, información de metodologías de<br />
análisis de riesgos, software de investigación for<strong>en</strong>se y<br />
una arquitectura de seguridad empresarial)<br />
b) t<strong>en</strong>er sufici<strong>en</strong>te impacto <strong>en</strong> la organización y un fuerte<br />
apoyo de la dirección, de los ger<strong>en</strong>tes de negocio y<br />
ger<strong>en</strong>tes de TI.<br />
y los administradores de TI<br />
c) mant<strong>en</strong>er el contacto con sus homólogos <strong>en</strong> el mundo<br />
comercial, el gobierno, las <strong>en</strong>tidades de control y los<br />
expertos <strong>en</strong> seguridad informática / empresas de<br />
software y proveedores de servicios<br />
d) ser revisado de forma periódica<br />
SM2.3 Coordinación local de<br />
seguridad<br />
SM2.3.1 Control: Se debe asignar la responsabilidad por la<br />
seguridad de la información a cada jefe de unidad de<br />
negocio o departam<strong>en</strong>to.<br />
Página 136 de 207