MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM4.7.6 Control: Los acuerdos de continuidad del negocio deb<strong>en</strong><br />
ser probados periódicam<strong>en</strong>te, utilizando simulaciones<br />
realistas (que implican tanto a los usuarios como al<br />
personal de TI), para demostrar si el personal es capaz<br />
de recuperar la información crítica y los sistemas d<strong>en</strong>tro<br />
de escalas de tiempo críticas.<br />
SM4.7.7 Control: Los acuerdos de continuidad del negocio<br />
deb<strong>en</strong> exigir que el personal apropiado esté informado<br />
sobre las responsabilidades <strong>en</strong> la continuidad del<br />
negocio y esté <strong>en</strong>tr<strong>en</strong>ado para asumirlas<br />
SM5 Ataques maliciosos<br />
SM5.1 Protección g<strong>en</strong>eral contra<br />
malware<br />
SM5.1.1 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />
docum<strong>en</strong>tados los cuales:<br />
a) proporcionan a los usuarios información sobre los<br />
programas maliciosos<br />
b) adviertan a los usuarios la manera de reducir el riesgo<br />
de infección de malware<br />
SM5.1.2 Control; Los usuarios deberían ser:<br />
a) advertidos sobre la preval<strong>en</strong>cia de los programas<br />
maliciosos y los peligros que plantea<br />
b) educados con respecto a la forma <strong>en</strong> que el malware<br />
puede instalarse <strong>en</strong> las estaciones de trabajo<br />
c) informados de los síntomas más comunes de los<br />
programas maliciosos (por ejemplo, pobre r<strong>en</strong>dimi<strong>en</strong>to<br />
del sistema, comportami<strong>en</strong>to inesperado de la aplicación,<br />
terminación rep<strong>en</strong>tina de una aplicación)<br />
d) notificados rápidam<strong>en</strong>te de nuevos e importantes<br />
riesgos relacionados con el malware (por ejemplo, por<br />
correo electrónico o a través de una intranet)<br />
e) instruidos para reportar programas maliciosos a un<br />
único punto de contacto para soporte (por ejemplo, un<br />
servicio de mesa de ayuda )<br />
f) apoyados por especialistas de soporte técnico las<br />
veces que sea necesario (por ejemplo, las 24 horas del<br />
día, 365 días al año)<br />
SM5.1.3 Control: El riesgo de infección por virus debería<br />
reducirse alertando a los usuarios para no:<br />
a) instalar el software de fu<strong>en</strong>tes no confiables<br />
b) abrir archivos adjuntos no confiables<br />
c) hacer clic <strong>en</strong> <strong>en</strong>laces d<strong>en</strong>tro de correos electrónicos o<br />
docum<strong>en</strong>tos<br />
d) int<strong>en</strong>tar resolver manualm<strong>en</strong>te problemas de malware<br />
Página 155 de 207