MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM5.2.8 Control: Se debe reducir el riesgo de descargar malware<br />
mediante:<br />
a) la restricción de las fu<strong>en</strong>tes donde se pueda descargar<br />
el código móvil (por ejemplo, proporcionando una lista<br />
negra de sitios web prohibidos)<br />
b) la prev<strong>en</strong>ción de descarga de determinados tipos de<br />
código móvil (por ejemplo, los relacionados con<br />
vulnerabilidades conocidas tales como controles ActiveX,<br />
JavaScript y objetos de ayuda del navegador)<br />
c) la configuración de los navegadores web para que los<br />
usuarios se les pregunte si desean instalar el código<br />
móvil<br />
d) la descarga de código móvil confiable (es decir,<br />
firmado con un certificado digital de confianza)<br />
e) la ejecución de código móvil <strong>en</strong> un <strong>en</strong>torno protegido<br />
(por ejemplo, un área de cuar<strong>en</strong>t<strong>en</strong>a, tales como Java<br />
'sandbox' o un servidor proxy <strong>en</strong> una "zona<br />
desmilitarizada" (DMZ))<br />
SM5.3 Detección de intrusos<br />
SM5.3.1 Control: Deb<strong>en</strong> emplearse mecanismos de detección de<br />
intrusos para redes y sistemas críticos con el fin de<br />
id<strong>en</strong>tificar previam<strong>en</strong>te los nuevos tipos de ataque.<br />
SM5.3.2 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />
docum<strong>en</strong>tados para detección de intrusos que incluyan:<br />
a) métodos de id<strong>en</strong>tificación de la actividad no autorizada<br />
b) análisis de las intrusiones sospechosas<br />
c) respuesta apropiada a los distintos tipos de ataque<br />
(por ejemplo, mediante un proceso de gestión de<br />
incid<strong>en</strong>tes de seguridad de la información)<br />
SM5.3.3 Control: Los métodos de detección de intrusos deb<strong>en</strong><br />
id<strong>en</strong>tificar:<br />
a) el acceso no autorizado a los sistemas y a la<br />
información<br />
b) el comportami<strong>en</strong>to inesperado del usuario o de la<br />
aplicación<br />
c) la terminación no planeada de los procesos o<br />
aplicaciones<br />
d) la actividad típicam<strong>en</strong>te asociada con el malware<br />
SM5.3.4 Control: Se debe contar con software especializado<br />
para la detección de intrusos tales como host de<br />
sistemas de detección de intrusiones<br />
(HIDS) y sistemas de detección de intrusiones de red<br />
(NIDS). Este software debe ser evaluado antes de la<br />
compra.<br />
SM5.3.5 Control: Se deb<strong>en</strong> proteger los s<strong>en</strong>sores de detección<br />
de intrusión <strong>en</strong> la red (es decir, hardware especializado<br />
que sirve para id<strong>en</strong>tificar la actividad no autorizada <strong>en</strong> el<br />
tráfico de la red) contra ataques (por ejemplo, limitando<br />
la transmisión de cualquier tráfico de red externo,<br />
o mediante un dispositivo de red, network tap, para<br />
ocultar la pres<strong>en</strong>cia del s<strong>en</strong>sor).<br />
Página 158 de 207