08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM4.1.5 Control: La arquitectura de seguridad debería ser :<br />

a) docum<strong>en</strong>tada (por ejemplo <strong>en</strong> forma de blueprints,<br />

diseños, diagramas, tablas o modelos)<br />

b) aprobada por el negocio, por la TI y por los<br />

administradores de seguridad de la información<br />

c) asignada a un propietario (por ejemplo, un arquitecto o<br />

un grupo de alto nivel, tales como una Junta de<br />

Arquitectura, o equival<strong>en</strong>te)<br />

d) mejorada (por ejemplo, mediante revisiones, manejo<br />

de excepciones y administración de cambios)<br />

SM4.1.6 Control: Debe haber un proceso para implem<strong>en</strong>tar de<br />

manera coher<strong>en</strong>te y consist<strong>en</strong>te los servicios de<br />

seguridad (por ejemplo, servicios de id<strong>en</strong>tidad, servicios<br />

de aut<strong>en</strong>ticación y servicios de cifrado) y el<br />

establecimi<strong>en</strong>to de interfaces de usuario y de<br />

programación de aplicaciones (API).<br />

SM4.1.7 Control: Se deb<strong>en</strong> establecer acuerdos a nivel empresa<br />

para:<br />

a) minimizar la diversidad de hardware y software<br />

utilizado<br />

b) proporcionar la funcionalidad de seguridad coher<strong>en</strong>te<br />

a través de las difer<strong>en</strong>tes plataformas de hardware y<br />

software<br />

c) integrar los controles de seguridad <strong>en</strong> la aplicación, <strong>en</strong><br />

el ambi<strong>en</strong>te del computador y <strong>en</strong> la red<br />

d) aplicar técnicas criptográficas consist<strong>en</strong>tes<br />

e) implem<strong>en</strong>tar conv<strong>en</strong>ciones de nom<strong>en</strong>clatura común<br />

f) segregar los ambi<strong>en</strong>tes con difer<strong>en</strong>tes requisitos de<br />

seguridad (por ejemplo, mediante la creación de<br />

dominios de seguridad "confiables" y "no confiables")<br />

g) controlar el flujo de información <strong>en</strong>tre los difer<strong>en</strong>tes<br />

ambi<strong>en</strong>tes<br />

SM4.2 Privacidad de la información<br />

SM4.2.1 Control: Se debe establecer un comité directivo que<br />

será responsable por la gestión de privacidad de la<br />

información y debe designarse a una persona que<br />

coordine la actividad de privacidad de la información (por<br />

ejemplo, un Oficial de Privacidad o un administrador de<br />

protección de datos)<br />

SM4.2.2 Control: El comité directivo debería ser conci<strong>en</strong>te de:<br />

a) la ubicación (s) de la información de id<strong>en</strong>tificación<br />

personal de las personas<br />

b) cómo y cuándo usar la información de id<strong>en</strong>tificación<br />

personal<br />

Página 147 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!