08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM5.3.6 Control: El software de detección de intrusos debe ser:<br />

a) actualizado automáticam<strong>en</strong>te y d<strong>en</strong>tro de plazos<br />

definidos (por ejemplo, la distribución de archivos de<br />

firmas de ataque para los<br />

s<strong>en</strong>sores de detección de intrusos a través de una<br />

consola de administración c<strong>en</strong>tral)<br />

b) configurado para proporcionar alertas cuando se<br />

detectan actividades sospechosas (por ejemplo, a través<br />

de una consola de administración, m<strong>en</strong>sajes de correo<br />

electrónico o m<strong>en</strong>sajes de texto SMS para teléfonos<br />

móviles)<br />

SM5.3.7 Control: Se deb<strong>en</strong> realizar revisiones periódicas para<br />

asegurar que:<br />

a) la configuración del software de detección de intrusión<br />

cumple las normas internas<br />

b) el software de detección de intrusiones no ha sido<br />

desactivado<br />

c) las actualizaciones se han aplicado d<strong>en</strong>tro de los<br />

plazos definidos<br />

SM5.3.8 Control: Se deb<strong>en</strong> analizar las intrusiones sospechosas<br />

y evaluar el impacto pot<strong>en</strong>cial para el negocio. El análisis<br />

debe incluir:<br />

a) confirmar si un ataque se está produci<strong>en</strong>do realm<strong>en</strong>te<br />

(por ejemplo, mediante la eliminación de falsos positivos)<br />

b) determinar el tipo de ataque (por ejemplo, los<br />

gusanos, los ataques por desbordami<strong>en</strong>to de búfer o de<br />

d<strong>en</strong>egación del servicio)<br />

c) id<strong>en</strong>tificar el punto de orig<strong>en</strong> de un ataque<br />

d) cuantificar el impacto de un posible ataque.<br />

SM5.3.9 Control: Se debe evaluar el estado de un ataque <strong>en</strong><br />

términos de:<br />

a) el tiempo transcurrido desde el inicio del ataque y<br />

desde la detección del ataque<br />

b) la escala (por ejemplo, sistemas y redes afectadas)<br />

SM5.3.10 Control: Se deb<strong>en</strong> docum<strong>en</strong>tar los métodos para<br />

reportar los ataques serios (por ejemplo, para un equipo<br />

de respuesta a emerg<strong>en</strong>cias)<br />

SM5.4 Respuesta a emerg<strong>en</strong>cias<br />

SM5.4.1 Control: Debe existir un proceso de respuesta a<br />

emerg<strong>en</strong>cias para manejar ataques serios<br />

SM5.4.2 Control: El proceso de respuesta a emerg<strong>en</strong>cias debe<br />

ser apoyado por un equipo de alto nivel que incluya a<br />

personas calificadas para responder a los ataques<br />

graves y además a un repres<strong>en</strong>tante de la dirección<br />

Página 159 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!