08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM4.6.2 Control: La gestión de incid<strong>en</strong>tes de seguridad de la<br />

información debe ser respaldada por normas y<br />

procedimi<strong>en</strong>tos docum<strong>en</strong>tados los cuales deb<strong>en</strong>:<br />

a) cubrir la participación de los interesados pertin<strong>en</strong>tes<br />

(por ejemplo, departam<strong>en</strong>to legal, relaciones públicas,<br />

recursos humanos, los organismos de control, los<br />

reguladores de la industria)<br />

b) detallar los tipos de información necesarios para<br />

apoyar la gestión de incid<strong>en</strong>tes de seguridad de la<br />

información (por ejemplo, los registros de ev<strong>en</strong>tos de<br />

seguridad, los diagramas de configuración de la red y los<br />

detalles de clasificación de la información)<br />

c) especificar las herrami<strong>en</strong>tas necesarias para apoyar la<br />

gestión de incid<strong>en</strong>tes de seguridad de la información (por<br />

ejemplo, listas de chequeo, formatos y plantillas, los<br />

analizadores de logs, software de seguimi<strong>en</strong>to de<br />

incid<strong>en</strong>tes y software de análisis for<strong>en</strong>se)<br />

SM4.6.3 Control: Las normas y procedimi<strong>en</strong>tos de gestión de<br />

incid<strong>en</strong>tes de seguridad de la información deb<strong>en</strong> ser:<br />

a) aprobados por la dirección<br />

b) revisados periódicam<strong>en</strong>te<br />

c) mant<strong>en</strong>idos al día<br />

SM4.6.4 Control: Debe haber un proceso para la gestión de los<br />

incid<strong>en</strong>tes de seguridad de la información, que incluya:<br />

a) la id<strong>en</strong>tificación de incid<strong>en</strong>tes de seguridad de la<br />

información (por ejemplo, la recepción de informes de<br />

incid<strong>en</strong>tes de seguridad de la información, la evaluación<br />

del impacto sobre el negocio, la categorización y<br />

clasificación de los incid<strong>en</strong>tes de seguridad de la<br />

información, y el registro de la información sobre el<br />

incid<strong>en</strong>te de seguridad de la información)<br />

b) la respuesta a los incid<strong>en</strong>tes de seguridad de la<br />

información (por ejemplo, el escalami<strong>en</strong>to al equipo de<br />

gestión de incid<strong>en</strong>tes de seguridad de la información, la<br />

investigación, cont<strong>en</strong>ción y erradicación de la causa del<br />

incid<strong>en</strong>te de seguridad de la información)<br />

c) la recuperación después de un incid<strong>en</strong>te de seguridad<br />

de la información (por ejemplo, la reconstrucción de los<br />

sistemas y la restauración de datos, y el cierre del<br />

incid<strong>en</strong>te de seguridad de la información)<br />

d) el seguimi<strong>en</strong>to de los incid<strong>en</strong>tes de seguridad de la<br />

información (por ejemplo, las actividades posteriores a<br />

los incid<strong>en</strong>tes, tales como el análisis de causa raíz, la<br />

investigación for<strong>en</strong>se y la pres<strong>en</strong>tación de informes al<br />

negocio)<br />

Página 152 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!