08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM5.2.8 Control: Se debe reducir el riesgo de descargar malware<br />

mediante:<br />

a) la restricción de las fu<strong>en</strong>tes donde se pueda descargar<br />

el código móvil (por ejemplo, proporcionando una lista<br />

negra de sitios web prohibidos)<br />

b) la prev<strong>en</strong>ción de descarga de determinados tipos de<br />

código móvil (por ejemplo, los relacionados con<br />

vulnerabilidades conocidas tales como controles ActiveX,<br />

JavaScript y objetos de ayuda del navegador)<br />

c) la configuración de los navegadores web para que los<br />

usuarios se les pregunte si desean instalar el código<br />

móvil<br />

d) la descarga de código móvil confiable (es decir,<br />

firmado con un certificado digital de confianza)<br />

e) la ejecución de código móvil <strong>en</strong> un <strong>en</strong>torno protegido<br />

(por ejemplo, un área de cuar<strong>en</strong>t<strong>en</strong>a, tales como Java<br />

'sandbox' o un servidor proxy <strong>en</strong> una "zona<br />

desmilitarizada" (DMZ))<br />

SM5.3 Detección de intrusos<br />

SM5.3.1 Control: Deb<strong>en</strong> emplearse mecanismos de detección de<br />

intrusos para redes y sistemas críticos con el fin de<br />

id<strong>en</strong>tificar previam<strong>en</strong>te los nuevos tipos de ataque.<br />

SM5.3.2 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />

docum<strong>en</strong>tados para detección de intrusos que incluyan:<br />

a) métodos de id<strong>en</strong>tificación de la actividad no autorizada<br />

b) análisis de las intrusiones sospechosas<br />

c) respuesta apropiada a los distintos tipos de ataque<br />

(por ejemplo, mediante un proceso de gestión de<br />

incid<strong>en</strong>tes de seguridad de la información)<br />

SM5.3.3 Control: Los métodos de detección de intrusos deb<strong>en</strong><br />

id<strong>en</strong>tificar:<br />

a) el acceso no autorizado a los sistemas y a la<br />

información<br />

b) el comportami<strong>en</strong>to inesperado del usuario o de la<br />

aplicación<br />

c) la terminación no planeada de los procesos o<br />

aplicaciones<br />

d) la actividad típicam<strong>en</strong>te asociada con el malware<br />

SM5.3.4 Control: Se debe contar con software especializado<br />

para la detección de intrusos tales como host de<br />

sistemas de detección de intrusiones<br />

(HIDS) y sistemas de detección de intrusiones de red<br />

(NIDS). Este software debe ser evaluado antes de la<br />

compra.<br />

SM5.3.5 Control: Se deb<strong>en</strong> proteger los s<strong>en</strong>sores de detección<br />

de intrusión <strong>en</strong> la red (es decir, hardware especializado<br />

que sirve para id<strong>en</strong>tificar la actividad no autorizada <strong>en</strong> el<br />

tráfico de la red) contra ataques (por ejemplo, limitando<br />

la transmisión de cualquier tráfico de red externo,<br />

o mediante un dispositivo de red, network tap, para<br />

ocultar la pres<strong>en</strong>cia del s<strong>en</strong>sor).<br />

Página 158 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!