MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM5.4.3 Control: El proceso de respuesta a los ataques graves<br />
debe incluir:<br />
a) una definición de la situación de emerg<strong>en</strong>cia<br />
b) la asignación de funciones y responsabilidades<br />
c) la definición de un método para que se tom<strong>en</strong><br />
decisiones crítica lo más rápidam<strong>en</strong>te posible<br />
d) la definición clara de los pasos que deb<strong>en</strong> tomarse <strong>en</strong><br />
situaciones de emerg<strong>en</strong>cia<br />
e) la ejecución de los pasos<br />
f) los detalles de contacto de las personas claves<br />
(incluso los relacionados con los terceros)<br />
g) los métodos de tratar con terceros<br />
SM5.4.4 Control: El proceso debe incluir métodos para:<br />
a) permitir a los investigadores reaccionar rápidam<strong>en</strong>te<br />
<strong>en</strong> caso de emerg<strong>en</strong>cia<br />
b) obt<strong>en</strong>er la aprobación de las medidas recom<strong>en</strong>dadas<br />
d<strong>en</strong>tro de un plazo de tiempo crítico<br />
SM5.4.5 Control: El proceso debe asegurar que después de la<br />
ocurr<strong>en</strong>cia de un ataque:<br />
a) los computadores afectados por el ataque se les hace<br />
una labor de limpieza (por ejemplo, los programas<br />
maliciosos y los archivos relacionados son removidos del<br />
computador)<br />
b) se minimiza la probabilidad de ataques similares<br />
c) se revisan los controles de seguridad<br />
SM5.5 Investigaciones for<strong>en</strong>ses<br />
SM5.5.1 Control: Se debe establecer un proceso para manejar<br />
incid<strong>en</strong>tes de seguridad de la información que puedan<br />
requerir investigación for<strong>en</strong>se<br />
SM5.5.2 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />
docum<strong>en</strong>tados para manejar los incid<strong>en</strong>tes de seguridad<br />
de la información que requieran la investigación for<strong>en</strong>se,<br />
los cuales deb<strong>en</strong> cubrir:<br />
a) la protección inmediata de las pruebas ante un<br />
incid<strong>en</strong>te de seguridad de la información<br />
b) cumplir con la norma o código de práctica para la<br />
recuperación de la evid<strong>en</strong>cia admisible<br />
c) mant<strong>en</strong>er un registro de las pruebas recuperadas y los<br />
procesos de investigación empr<strong>en</strong>didas<br />
d) la necesidad de buscar asesoría jurídico sobre la<br />
evid<strong>en</strong>cia que se recuperó<br />
e) las acciones que deb<strong>en</strong> ser objeto de seguimi<strong>en</strong>to<br />
durante la investigación<br />
Página 160 de 207