08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM5.1.4 Control: La protección contra virus debería incluir:<br />

a) la aplicación de procedimi<strong>en</strong>tos de emerg<strong>en</strong>cia para<br />

hacer fr<strong>en</strong>te a incid<strong>en</strong>tes relacionados con programas<br />

maliciosos<br />

b) el monitoreo de fu<strong>en</strong>tes externas para obt<strong>en</strong>er<br />

conocimi<strong>en</strong>to sobre nuevas am<strong>en</strong>azas de malware<br />

c) informar a los terceros sobre las normas y<br />

procedimi<strong>en</strong>tos de protección contra malware<br />

SM5.2 Software de protección contra<br />

el malware (por ejemplo: virus,<br />

gusanos, caballos troyanos,<br />

spyware, adware, código móvil<br />

malicioso)<br />

SM5.2.1 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />

docum<strong>en</strong>tados relacionados con la protección contra<br />

software malicioso que especifiqu<strong>en</strong>:<br />

a) los métodos para instalar y configurar el software de<br />

protección contra programas maliciosos (por ejemplo,<br />

software de protección antivirus, software antispyware)<br />

b) los mecanismos para la actualización de software de<br />

protección contra programas maliciosos (incluy<strong>en</strong>do<br />

actualizaciones automáticas).<br />

SM5.2.2 Control: Se debe instalar el software de protección<br />

contra el malware <strong>en</strong> sistemas que son susceptibles a<br />

los programas maliciosos como son:<br />

a) los servidores (por ejemplo, los servidores de<br />

archivos, servidores de impresión, servidores de<br />

aplicaciones, servidores web y servidores de bases de<br />

datos)<br />

b) gateways de m<strong>en</strong>sajería (por ejemplo, los que<br />

exploran el tráfico de la red y m<strong>en</strong>sajes electrónicos <strong>en</strong><br />

tiempo real)<br />

c) computadores de escritorio (desktop computers)<br />

d) computadores portátiles (laptop computers)<br />

e) dispositivos de computación manuales (hand-held)<br />

(por ejemplo, teléfonos móviles basados <strong>en</strong> WAP,<br />

teléfonos intelig<strong>en</strong>tes y asist<strong>en</strong>tes digitales personales<br />

(PDA)).<br />

SM5.2.3 Control: El software de protección contra el malware<br />

debe distribuirse automáticam<strong>en</strong>te, y d<strong>en</strong>tro de los<br />

plazos definidos con el fin de reducir el riesgo de<br />

exposición al malware más reci<strong>en</strong>te (incluidos los que<br />

están asociados con ataques del "Día cero" )<br />

SM5.2.4 Control: El software de protección contra el malware<br />

debe proteger contra todas las modalidades de<br />

programas maliciosos (por ejemplo, virus informáticos,<br />

gusanos, caballos de troya, spyware, adware y código<br />

malicioso móvil)<br />

Página 156 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!