MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM5.3.6 Control: El software de detección de intrusos debe ser:<br />
a) actualizado automáticam<strong>en</strong>te y d<strong>en</strong>tro de plazos<br />
definidos (por ejemplo, la distribución de archivos de<br />
firmas de ataque para los<br />
s<strong>en</strong>sores de detección de intrusos a través de una<br />
consola de administración c<strong>en</strong>tral)<br />
b) configurado para proporcionar alertas cuando se<br />
detectan actividades sospechosas (por ejemplo, a través<br />
de una consola de administración, m<strong>en</strong>sajes de correo<br />
electrónico o m<strong>en</strong>sajes de texto SMS para teléfonos<br />
móviles)<br />
SM5.3.7 Control: Se deb<strong>en</strong> realizar revisiones periódicas para<br />
asegurar que:<br />
a) la configuración del software de detección de intrusión<br />
cumple las normas internas<br />
b) el software de detección de intrusiones no ha sido<br />
desactivado<br />
c) las actualizaciones se han aplicado d<strong>en</strong>tro de los<br />
plazos definidos<br />
SM5.3.8 Control: Se deb<strong>en</strong> analizar las intrusiones sospechosas<br />
y evaluar el impacto pot<strong>en</strong>cial para el negocio. El análisis<br />
debe incluir:<br />
a) confirmar si un ataque se está produci<strong>en</strong>do realm<strong>en</strong>te<br />
(por ejemplo, mediante la eliminación de falsos positivos)<br />
b) determinar el tipo de ataque (por ejemplo, los<br />
gusanos, los ataques por desbordami<strong>en</strong>to de búfer o de<br />
d<strong>en</strong>egación del servicio)<br />
c) id<strong>en</strong>tificar el punto de orig<strong>en</strong> de un ataque<br />
d) cuantificar el impacto de un posible ataque.<br />
SM5.3.9 Control: Se debe evaluar el estado de un ataque <strong>en</strong><br />
términos de:<br />
a) el tiempo transcurrido desde el inicio del ataque y<br />
desde la detección del ataque<br />
b) la escala (por ejemplo, sistemas y redes afectadas)<br />
SM5.3.10 Control: Se deb<strong>en</strong> docum<strong>en</strong>tar los métodos para<br />
reportar los ataques serios (por ejemplo, para un equipo<br />
de respuesta a emerg<strong>en</strong>cias)<br />
SM5.4 Respuesta a emerg<strong>en</strong>cias<br />
SM5.4.1 Control: Debe existir un proceso de respuesta a<br />
emerg<strong>en</strong>cias para manejar ataques serios<br />
SM5.4.2 Control: El proceso de respuesta a emerg<strong>en</strong>cias debe<br />
ser apoyado por un equipo de alto nivel que incluya a<br />
personas calificadas para responder a los ataques<br />
graves y además a un repres<strong>en</strong>tante de la dirección<br />
Página 159 de 207