08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM2.5.2 Control: La educación y el <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad<br />

debería proporcionar a los usuarios las habilidades<br />

necesarias para:<br />

a) usar correctam<strong>en</strong>te los sistemas<br />

b) aplicar los controles de seguridad de la información<br />

SM2.5.3 Control: La educación y <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad<br />

debería proporcionar al personal de TI las habilidades<br />

que necesitan para:<br />

a) diseñar y desarrollar los controles de seguridad de los<br />

sistemas de manera disciplinada<br />

b) aplicar controles de seguridad de la información<br />

c) operar correctam<strong>en</strong>te las instalaciones de TI y aplicar<br />

de manera efectiva los controles de seguridad<br />

d) operar correctam<strong>en</strong>te las redes y aplicar los controles<br />

de seguridad requeridos<br />

SM2.5.4 Control: La educación y <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> seguridad<br />

debería ser proporcionada para permitir a especialistas<br />

de seguridad de la información:<br />

a) compr<strong>en</strong>der el <strong>en</strong>torno empresarial<br />

b) ejecutar proyectos relacionados con la seguridad<br />

c) comunicarse de manera eficaz (por ejemplo, hacer<br />

pres<strong>en</strong>taciones, facilitar o influir <strong>en</strong> la gestión de<br />

reuniones)<br />

d) realizar actiivdades especiales de seguridad (por<br />

ejemplo, análisis de riesgos de información, investigación<br />

for<strong>en</strong>se y planeación de continuidad del negocio)<br />

SM3 Requerimi<strong>en</strong>tos de<br />

seguridad<br />

SM3.1 Clasificación de información<br />

SM3.1.1 Control: Se debería aplicar un sistema de clasificación<br />

de la información <strong>en</strong> toda la empresa que:<br />

a) t<strong>en</strong>ga <strong>en</strong> cu<strong>en</strong>ta el impacto pot<strong>en</strong>cial <strong>en</strong> el negocio<br />

ante la pérdida de confid<strong>en</strong>cialidad de la información<br />

b) se utiliza para determinar distintos niveles de<br />

confid<strong>en</strong>cialidad de la información (por ejemplo, top<br />

secret, <strong>en</strong> confianza y pública)<br />

SM3.1.2 Control: El sistema de clasificación de la información<br />

que se establezca debe clasificar:<br />

a) la información almac<strong>en</strong>ada <strong>en</strong> papel (por ejemplo,<br />

contratos, planos y docum<strong>en</strong>tación sobre el sistema,<br />

celebrada <strong>en</strong> forma impresa)<br />

b) la información almac<strong>en</strong>ada <strong>en</strong> formato electrónico<br />

(archivos creados <strong>en</strong> bases de datos, procesadores de<br />

palabra, hojas de cálculo, etc.)<br />

c) las comunicaciones electrónicas (por ejemplo, los<br />

m<strong>en</strong>sajes <strong>en</strong>viados por e-mail, m<strong>en</strong>sajería instantánea)<br />

Página 139 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!