08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM2.2.4 Control: La función de seguridad de la información<br />

debería monitorear:<br />

a) las t<strong>en</strong>d<strong>en</strong>cias g<strong>en</strong>erales de los negocios (por<br />

ejemplo, las perspectivas de crecimi<strong>en</strong>to, la<br />

internacionalización, el comercio electrónico y la<br />

contratación externa)<br />

b) los avances tecnológicos (por ejemplo, la tecnología<br />

basada <strong>en</strong> la web, arquitectura ori<strong>en</strong>tada a servicios<br />

(SOA) y Voz sobre IP)<br />

c) las am<strong>en</strong>azas nuevas y emerg<strong>en</strong>tes (por ejemplo, el<br />

robo de id<strong>en</strong>tidad, ataques de phishing y Bluetooth)<br />

d) nuevas vulnerabilidades <strong>en</strong> los principales sistemas<br />

operativos, aplicaciones y otros programas (por ejemplo,<br />

utilizando los sitios web de proveedores y listas de<br />

correo)<br />

e) nuevas soluciones de seguridad de la información (por<br />

ejemplo, la gestión de derechos digitales y de prev<strong>en</strong>ción<br />

de intrusiones)<br />

f) los estándares emerg<strong>en</strong>tes de la industria relacionadas<br />

con la seguridad de la información (por ejemplo, las<br />

Normas de Bu<strong>en</strong>as Prácticas<br />

ISO / IEC 27002 (17799), y COBIT v4.1)<br />

g) las nuevas leyes o reglam<strong>en</strong>tación relacionada con la<br />

seguridad de la información (por ejemplo, los<br />

relacionados con la privacidad de los datos,<br />

digital signatures and industry-specific standards such as<br />

Basel II 1998 and the Paym<strong>en</strong>t Card Industry (PCI)<br />

Estándar de seguridad de datos).<br />

SM2.2.5 Control: La función de seguridad de la información<br />

debería:<br />

a) contar con recursos sufici<strong>en</strong>tes con respecto al<br />

número de personas, su rango y nivel de habilidades,<br />

herrami<strong>en</strong>tas o<br />

técnicas (por ejemplo, información de metodologías de<br />

análisis de riesgos, software de investigación for<strong>en</strong>se y<br />

una arquitectura de seguridad empresarial)<br />

b) t<strong>en</strong>er sufici<strong>en</strong>te impacto <strong>en</strong> la organización y un fuerte<br />

apoyo de la dirección, de los ger<strong>en</strong>tes de negocio y<br />

ger<strong>en</strong>tes de TI.<br />

y los administradores de TI<br />

c) mant<strong>en</strong>er el contacto con sus homólogos <strong>en</strong> el mundo<br />

comercial, el gobierno, las <strong>en</strong>tidades de control y los<br />

expertos <strong>en</strong> seguridad informática / empresas de<br />

software y proveedores de servicios<br />

d) ser revisado de forma periódica<br />

SM2.3 Coordinación local de<br />

seguridad<br />

SM2.3.1 Control: Se debe asignar la responsabilidad por la<br />

seguridad de la información a cada jefe de unidad de<br />

negocio o departam<strong>en</strong>to.<br />

Página 136 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!