MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM4.1.2 Control: El desarrollo de la arquitectura de seguridad<br />
debería involucrar:<br />
a) una evaluación de los requisitos de seguridad para el<br />
negocio<br />
b) el uso de un modelo de arquitectura de seguridad <strong>en</strong><br />
capas (por ejemplo, las capas conceptual, lógica y física)<br />
c) la definición de los principios de la arquitectura de<br />
seguridad<br />
d) la id<strong>en</strong>tificación de los compon<strong>en</strong>tes de seguridad que<br />
pued<strong>en</strong> incluirse <strong>en</strong> la arquitectura de seguridad (por<br />
ejemplo, los controles de seguridad, los servicios de<br />
seguridad y tecnologías de seguridad)<br />
e) el desarrollo de herrami<strong>en</strong>tas y recursos que se<br />
utilizarán para ayudar a administrar la arquitectura de<br />
seguridad (por ejemplo,<br />
repositorios de soluciones, patrones de diseño, ejemplos<br />
de código y de interfaces de programación de<br />
aplicaciones (API))<br />
SM4.1.3 Control: El desarrollo de la arquitectura de seguridad<br />
debería incluir:<br />
a) el aporte de especialistas internos pertin<strong>en</strong>tes (por<br />
ejemplo, un arquitecto de seguridad, arquitecto técnico o<br />
especialista <strong>en</strong> seguridad de la información)<br />
b) uso de un especialista externo <strong>en</strong> arquitectura de<br />
seguridad<br />
c) la capacitación de las personas que necesitan utilizar<br />
la arquitectura de seguridad (por ejemplo, especialistas<br />
<strong>en</strong> seguridad de la información, desarrolladores de<br />
software e implem<strong>en</strong>tadores de TI)<br />
d) la introducción de un método para medir la adopción<br />
de la arquitectura de seguridad <strong>en</strong> toda la organización<br />
SM4.1.4 Control: La arquitectura de seguridad debería ser<br />
aplicada para:<br />
a) el desarrollo de aplicaciones de negocio (por ejemplo,<br />
para ayudar a administrar la complejidad y escala, tomar<br />
decisiones efectivas de diseño y mejorar la calidad y la<br />
seguridad de las aplicaciones de negocio)<br />
b) ayudar a gestionar la infraestructura de TI (por<br />
ejemplo, para ayudar <strong>en</strong> el desarrollo de una<br />
infraestructura de TI segura, y ayudar <strong>en</strong> la<br />
revisión y análisis de la actual infraestructura de TI)<br />
c) los principales proyectos de TI (por ejemplo, para<br />
ayudar a hacer fr<strong>en</strong>te a la complejidad, los nuevos<br />
riesgos de información y ambi<strong>en</strong>tes de gran escala)<br />
Página 146 de 207