08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM4.5.2 Control: Los estándares y procedimi<strong>en</strong>tos deb<strong>en</strong> cubrir<br />

la protección de:<br />

a) edificios contra el acceso no autorizado (por ejemplo,<br />

mediante el uso de candados, los guardias de seguridad<br />

y vigilancia por vídeo)<br />

b) docum<strong>en</strong>tos importantes y medios de almac<strong>en</strong>ami<strong>en</strong>to<br />

removible (por ejemplo CD, DVD y USB de memoria)<br />

contra el robo o copiado<br />

c) áreas de almac<strong>en</strong>ami<strong>en</strong>to (por ejemplo, que podrían<br />

ser utilizados para almac<strong>en</strong>ar los activos de la<br />

organización, equipo y medios de almac<strong>en</strong>ami<strong>en</strong>to o<br />

docum<strong>en</strong>tos importantes <strong>en</strong> papel)<br />

d) personal vulnerables a la intimidación por parte de<br />

terceros malint<strong>en</strong>cionados<br />

SM4.5.3 Control: Se deb<strong>en</strong> proteger los edificios que albergan<br />

las instalaciones de TI críticas contra acceso no<br />

autorizado mediante:<br />

a)suministro de cerraduras, tornillos (o equival<strong>en</strong>te) <strong>en</strong><br />

puertas y v<strong>en</strong>tanas vulnerables<br />

b) el empleo de guardias de seguridad<br />

c) la instalación de un circuito cerrado de televisión<br />

(CCTV), o su equival<strong>en</strong>te<br />

SM4.5.4 Control: Se deb<strong>en</strong> proteger los docum<strong>en</strong>tos<br />

importantes y medios de almac<strong>en</strong>ami<strong>en</strong>to extraíbles (por<br />

ejemplo CD, DVD y USB de memoria) contra robo o<br />

copiado mediante:<br />

a) almac<strong>en</strong>ami<strong>en</strong>to de material s<strong>en</strong>sitivo <strong>en</strong> gabinetes<br />

bajo llave (o similar) cuando no están <strong>en</strong> uso (por<br />

ejemplo, mediante la aplicación de una política de<br />

escritorio limpio)<br />

b) la restricción del acceso físico a importantes puntos<br />

post o de fax<br />

c) la localización de equipos usados para material<br />

s<strong>en</strong>sitivo impreso <strong>en</strong> áreas físicas seguras<br />

SM4.5.5 Control: El personal debe estar protegido contra la<br />

intimidación por parte de terceros malint<strong>en</strong>cionados<br />

proporcionando alarmas de coacción <strong>en</strong><br />

áreas públicas susceptibles y estableci<strong>en</strong>do un proceso<br />

para responder a situaciones de emerg<strong>en</strong>cia.<br />

SM4.6 Gestión de incid<strong>en</strong>tes de<br />

seguridad de la información<br />

SM4.6.1 Control: Se debe establecer capacidad para el gobierno<br />

de la gestión de incid<strong>en</strong>tes de seguridad de la<br />

información que comprometan la confid<strong>en</strong>cialidad,<br />

integridad o disponibilidad de la información<br />

Página 151 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!