MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM4.5.2 Control: Los estándares y procedimi<strong>en</strong>tos deb<strong>en</strong> cubrir<br />
la protección de:<br />
a) edificios contra el acceso no autorizado (por ejemplo,<br />
mediante el uso de candados, los guardias de seguridad<br />
y vigilancia por vídeo)<br />
b) docum<strong>en</strong>tos importantes y medios de almac<strong>en</strong>ami<strong>en</strong>to<br />
removible (por ejemplo CD, DVD y USB de memoria)<br />
contra el robo o copiado<br />
c) áreas de almac<strong>en</strong>ami<strong>en</strong>to (por ejemplo, que podrían<br />
ser utilizados para almac<strong>en</strong>ar los activos de la<br />
organización, equipo y medios de almac<strong>en</strong>ami<strong>en</strong>to o<br />
docum<strong>en</strong>tos importantes <strong>en</strong> papel)<br />
d) personal vulnerables a la intimidación por parte de<br />
terceros malint<strong>en</strong>cionados<br />
SM4.5.3 Control: Se deb<strong>en</strong> proteger los edificios que albergan<br />
las instalaciones de TI críticas contra acceso no<br />
autorizado mediante:<br />
a)suministro de cerraduras, tornillos (o equival<strong>en</strong>te) <strong>en</strong><br />
puertas y v<strong>en</strong>tanas vulnerables<br />
b) el empleo de guardias de seguridad<br />
c) la instalación de un circuito cerrado de televisión<br />
(CCTV), o su equival<strong>en</strong>te<br />
SM4.5.4 Control: Se deb<strong>en</strong> proteger los docum<strong>en</strong>tos<br />
importantes y medios de almac<strong>en</strong>ami<strong>en</strong>to extraíbles (por<br />
ejemplo CD, DVD y USB de memoria) contra robo o<br />
copiado mediante:<br />
a) almac<strong>en</strong>ami<strong>en</strong>to de material s<strong>en</strong>sitivo <strong>en</strong> gabinetes<br />
bajo llave (o similar) cuando no están <strong>en</strong> uso (por<br />
ejemplo, mediante la aplicación de una política de<br />
escritorio limpio)<br />
b) la restricción del acceso físico a importantes puntos<br />
post o de fax<br />
c) la localización de equipos usados para material<br />
s<strong>en</strong>sitivo impreso <strong>en</strong> áreas físicas seguras<br />
SM4.5.5 Control: El personal debe estar protegido contra la<br />
intimidación por parte de terceros malint<strong>en</strong>cionados<br />
proporcionando alarmas de coacción <strong>en</strong><br />
áreas públicas susceptibles y estableci<strong>en</strong>do un proceso<br />
para responder a situaciones de emerg<strong>en</strong>cia.<br />
SM4.6 Gestión de incid<strong>en</strong>tes de<br />
seguridad de la información<br />
SM4.6.1 Control: Se debe establecer capacidad para el gobierno<br />
de la gestión de incid<strong>en</strong>tes de seguridad de la<br />
información que comprometan la confid<strong>en</strong>cialidad,<br />
integridad o disponibilidad de la información<br />
Página 151 de 207