08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM5.2.5 Control: El software de protección contra el malware<br />

debe estar configurado para escanear o explorar:<br />

a) la memoria del computador<br />

b) los archivos ejecutables (incluidos las macros del<br />

software de oficina)<br />

c) los archivos protegidos (por ejemplo, los archivos<br />

comprimidos y los protegidos con contraseña)<br />

d) los medios de almac<strong>en</strong>ami<strong>en</strong>to extraíbles (por ejemplo<br />

CD, DVD y dispositivos de almac<strong>en</strong>ami<strong>en</strong>to USB)<br />

e) el tráfico <strong>en</strong>trante de la red corporativa (incluy<strong>en</strong>do el<br />

correo electrónico y descargas de Internet)<br />

f) el tráfico sali<strong>en</strong>te de la red corporativa (incluy<strong>en</strong>do el<br />

correo electrónico)<br />

SM5.2.6 Control: El software de protección contra el malware<br />

debe estar configurado para:<br />

a) estar activo <strong>en</strong> todo mom<strong>en</strong>to<br />

b) proporcionar una notificación cuando se id<strong>en</strong>tifique<br />

malware sospechoso (por ejemplo, producir un log de<br />

ev<strong>en</strong>tos de <strong>en</strong>trada y el suministro de alertas)<br />

c) dejar <strong>en</strong> cuar<strong>en</strong>t<strong>en</strong>a los archivos sospechosos de<br />

cont<strong>en</strong>er malware (por ejemplo, para una investigación<br />

posterior)<br />

d) eliminar el malware y los archivos asociados o<br />

restablecer la configuración del sistema<br />

e) garantizar que la configuración no se pueda desactivar<br />

o reducir al mínimo la funcionalidad.<br />

SM5.2.7 Control: Se deb<strong>en</strong> efectuar revisiones periódicas de los<br />

servidores, computadoras de escritorio, computadoras<br />

portátiles y dispositivos de computación manuales para<br />

garantizar que:<br />

a) el software de protección contra el malware no ha<br />

sido desactivado<br />

b) la configuración del software de protección contra el<br />

malware es correcta<br />

c) las actualizaciones se aplican d<strong>en</strong>tro de los plazos<br />

definidos<br />

d) se han establecido los procedimi<strong>en</strong>tos de emerg<strong>en</strong>cia<br />

para manejar los incid<strong>en</strong>tes relacionados con el malware<br />

Página 157 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!