08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM4.1.2 Control: El desarrollo de la arquitectura de seguridad<br />

debería involucrar:<br />

a) una evaluación de los requisitos de seguridad para el<br />

negocio<br />

b) el uso de un modelo de arquitectura de seguridad <strong>en</strong><br />

capas (por ejemplo, las capas conceptual, lógica y física)<br />

c) la definición de los principios de la arquitectura de<br />

seguridad<br />

d) la id<strong>en</strong>tificación de los compon<strong>en</strong>tes de seguridad que<br />

pued<strong>en</strong> incluirse <strong>en</strong> la arquitectura de seguridad (por<br />

ejemplo, los controles de seguridad, los servicios de<br />

seguridad y tecnologías de seguridad)<br />

e) el desarrollo de herrami<strong>en</strong>tas y recursos que se<br />

utilizarán para ayudar a administrar la arquitectura de<br />

seguridad (por ejemplo,<br />

repositorios de soluciones, patrones de diseño, ejemplos<br />

de código y de interfaces de programación de<br />

aplicaciones (API))<br />

SM4.1.3 Control: El desarrollo de la arquitectura de seguridad<br />

debería incluir:<br />

a) el aporte de especialistas internos pertin<strong>en</strong>tes (por<br />

ejemplo, un arquitecto de seguridad, arquitecto técnico o<br />

especialista <strong>en</strong> seguridad de la información)<br />

b) uso de un especialista externo <strong>en</strong> arquitectura de<br />

seguridad<br />

c) la capacitación de las personas que necesitan utilizar<br />

la arquitectura de seguridad (por ejemplo, especialistas<br />

<strong>en</strong> seguridad de la información, desarrolladores de<br />

software e implem<strong>en</strong>tadores de TI)<br />

d) la introducción de un método para medir la adopción<br />

de la arquitectura de seguridad <strong>en</strong> toda la organización<br />

SM4.1.4 Control: La arquitectura de seguridad debería ser<br />

aplicada para:<br />

a) el desarrollo de aplicaciones de negocio (por ejemplo,<br />

para ayudar a administrar la complejidad y escala, tomar<br />

decisiones efectivas de diseño y mejorar la calidad y la<br />

seguridad de las aplicaciones de negocio)<br />

b) ayudar a gestionar la infraestructura de TI (por<br />

ejemplo, para ayudar <strong>en</strong> el desarrollo de una<br />

infraestructura de TI segura, y ayudar <strong>en</strong> la<br />

revisión y análisis de la actual infraestructura de TI)<br />

c) los principales proyectos de TI (por ejemplo, para<br />

ayudar a hacer fr<strong>en</strong>te a la complejidad, los nuevos<br />

riesgos de información y ambi<strong>en</strong>tes de gran escala)<br />

Página 146 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!