MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM5.1.4 Control: La protección contra virus debería incluir:<br />
a) la aplicación de procedimi<strong>en</strong>tos de emerg<strong>en</strong>cia para<br />
hacer fr<strong>en</strong>te a incid<strong>en</strong>tes relacionados con programas<br />
maliciosos<br />
b) el monitoreo de fu<strong>en</strong>tes externas para obt<strong>en</strong>er<br />
conocimi<strong>en</strong>to sobre nuevas am<strong>en</strong>azas de malware<br />
c) informar a los terceros sobre las normas y<br />
procedimi<strong>en</strong>tos de protección contra malware<br />
SM5.2 Software de protección contra<br />
el malware (por ejemplo: virus,<br />
gusanos, caballos troyanos,<br />
spyware, adware, código móvil<br />
malicioso)<br />
SM5.2.1 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />
docum<strong>en</strong>tados relacionados con la protección contra<br />
software malicioso que especifiqu<strong>en</strong>:<br />
a) los métodos para instalar y configurar el software de<br />
protección contra programas maliciosos (por ejemplo,<br />
software de protección antivirus, software antispyware)<br />
b) los mecanismos para la actualización de software de<br />
protección contra programas maliciosos (incluy<strong>en</strong>do<br />
actualizaciones automáticas).<br />
SM5.2.2 Control: Se debe instalar el software de protección<br />
contra el malware <strong>en</strong> sistemas que son susceptibles a<br />
los programas maliciosos como son:<br />
a) los servidores (por ejemplo, los servidores de<br />
archivos, servidores de impresión, servidores de<br />
aplicaciones, servidores web y servidores de bases de<br />
datos)<br />
b) gateways de m<strong>en</strong>sajería (por ejemplo, los que<br />
exploran el tráfico de la red y m<strong>en</strong>sajes electrónicos <strong>en</strong><br />
tiempo real)<br />
c) computadores de escritorio (desktop computers)<br />
d) computadores portátiles (laptop computers)<br />
e) dispositivos de computación manuales (hand-held)<br />
(por ejemplo, teléfonos móviles basados <strong>en</strong> WAP,<br />
teléfonos intelig<strong>en</strong>tes y asist<strong>en</strong>tes digitales personales<br />
(PDA)).<br />
SM5.2.3 Control: El software de protección contra el malware<br />
debe distribuirse automáticam<strong>en</strong>te, y d<strong>en</strong>tro de los<br />
plazos definidos con el fin de reducir el riesgo de<br />
exposición al malware más reci<strong>en</strong>te (incluidos los que<br />
están asociados con ataques del "Día cero" )<br />
SM5.2.4 Control: El software de protección contra el malware<br />
debe proteger contra todas las modalidades de<br />
programas maliciosos (por ejemplo, virus informáticos,<br />
gusanos, caballos de troya, spyware, adware y código<br />
malicioso móvil)<br />
Página 156 de 207