MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM2.4.2 Control: La conci<strong>en</strong>cia de seguridad debe ser<br />
promovida:<br />
a) por la dirección, los ger<strong>en</strong>tes, el personal de TI y<br />
asesores externos<br />
b) <strong>en</strong> conjunto con el <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad (por<br />
ejemplo, utilizando técnicas tales como pres<strong>en</strong>taciones y<br />
<strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to basado <strong>en</strong> computadores (CBT))<br />
c) mediante el suministro de material de s<strong>en</strong>sibilización,<br />
tales como folletos, fichas, carteles y docum<strong>en</strong>tos<br />
electrónicos <strong>en</strong> la intranet.<br />
SM2.4.3 Control: Se debería <strong>en</strong>tregar al personal guías que le<br />
ayud<strong>en</strong> a compr<strong>en</strong>der:<br />
a) el significado de seguridad de la información (es decir,<br />
la protección de la confid<strong>en</strong>cialidad, integridad y<br />
disponibilidad<br />
de información)<br />
b) la importancia de cumplir con las políticas de<br />
seguridad de la información y la aplicación de las<br />
correspondi<strong>en</strong>tes normas y procedimi<strong>en</strong>tos<br />
c) sus responsabilidades personales por la seguridad de<br />
la información (por ejemplo, la pres<strong>en</strong>tación de reportes<br />
sobre incid<strong>en</strong>tes de seguridad de la información)<br />
SM2.4.4 Control: Se debe monitorear la efectividad de la<br />
conci<strong>en</strong>cia <strong>en</strong> seguridad:<br />
a) midi<strong>en</strong>do el nivel de conci<strong>en</strong>cia de seguridad del<br />
personal<br />
b) revisar periódicam<strong>en</strong>te el nivel de conci<strong>en</strong>cia de<br />
seguridad de la información<br />
c) midi<strong>en</strong>do los b<strong>en</strong>eficios de las actividades de<br />
s<strong>en</strong>sibilización (por ejemplo, monitorear la frecu<strong>en</strong>cia y<br />
magnitud de los<br />
incid<strong>en</strong>tes de seguridad de la información).<br />
SM2.4.5 Control: El comportami<strong>en</strong>to positivo <strong>en</strong> seguridad<br />
debería ser promovido por:<br />
a) <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to obligatorio <strong>en</strong> toma de conci<strong>en</strong>cia <strong>en</strong><br />
seguridad<br />
b) divulgación de los éxitos y fallas de seguridad <strong>en</strong> toda<br />
la organización<br />
c) vincular la seguridad a los objetivos de desempeño y<br />
evaluaciones del personal<br />
SM2.5 Educación y <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong><br />
seguridad<br />
SM2.5.1 Control: La educación y <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad<br />
debería proporcionar al personal las habilidades que<br />
necesitan para:<br />
a) evaluar los requisitos de seguridad<br />
b) proponer los controles de seguridad de la información<br />
c) garantizar que los controles de seguridad funcionan de<br />
manera eficaz <strong>en</strong> los ambi<strong>en</strong>tes <strong>en</strong> los que se aplican<br />
Página 138 de 207