MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM2.5.2 Control: La educación y el <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad<br />
debería proporcionar a los usuarios las habilidades<br />
necesarias para:<br />
a) usar correctam<strong>en</strong>te los sistemas<br />
b) aplicar los controles de seguridad de la información<br />
SM2.5.3 Control: La educación y <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad<br />
debería proporcionar al personal de TI las habilidades<br />
que necesitan para:<br />
a) diseñar y desarrollar los controles de seguridad de los<br />
sistemas de manera disciplinada<br />
b) aplicar controles de seguridad de la información<br />
c) operar correctam<strong>en</strong>te las instalaciones de TI y aplicar<br />
de manera efectiva los controles de seguridad<br />
d) operar correctam<strong>en</strong>te las redes y aplicar los controles<br />
de seguridad requeridos<br />
SM2.5.4 Control: La educación y <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad<br />
debería ser proporcionada para permitir a especialistas<br />
de seguridad de la información:<br />
a) compr<strong>en</strong>der el <strong>en</strong>torno empresarial<br />
b) ejecutar proyectos relacionados con la seguridad<br />
c) comunicarse de manera eficaz (por ejemplo, hacer<br />
pres<strong>en</strong>taciones, facilitar o influir <strong>en</strong> la gestión de<br />
reuniones)<br />
d) realizar actiivdades especiales de seguridad (por<br />
ejemplo, análisis de riesgos de información, investigación<br />
for<strong>en</strong>se y planeación de continuidad del negocio)<br />
SM3 Requerimi<strong>en</strong>tos de<br />
seguridad<br />
SM3.1 Clasificación de información<br />
SM3.1.1 Control: Se debería aplicar un sistema de clasificación<br />
de la información <strong>en</strong> toda la empresa que:<br />
a) t<strong>en</strong>ga <strong>en</strong> cu<strong>en</strong>ta el impacto pot<strong>en</strong>cial <strong>en</strong> el negocio<br />
ante la pérdida de confid<strong>en</strong>cialidad de la información<br />
b) se utiliza para determinar distintos niveles de<br />
confid<strong>en</strong>cialidad de la información (por ejemplo, top<br />
secret, <strong>en</strong> confianza y pública)<br />
SM3.1.2 Control: El sistema de clasificación de la información<br />
que se establezca debe clasificar:<br />
a) la información almac<strong>en</strong>ada <strong>en</strong> papel (por ejemplo,<br />
contratos, planos y docum<strong>en</strong>tación sobre el sistema,<br />
celebrada <strong>en</strong> forma impresa)<br />
b) la información almac<strong>en</strong>ada <strong>en</strong> formato electrónico<br />
(archivos creados <strong>en</strong> bases de datos, procesadores de<br />
palabra, hojas de cálculo, etc.)<br />
c) las comunicaciones electrónicas (por ejemplo, los<br />
m<strong>en</strong>sajes <strong>en</strong>viados por e-mail, m<strong>en</strong>sajería instantánea)<br />
Página 139 de 207