08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM5.4.3 Control: El proceso de respuesta a los ataques graves<br />

debe incluir:<br />

a) una definición de la situación de emerg<strong>en</strong>cia<br />

b) la asignación de funciones y responsabilidades<br />

c) la definición de un método para que se tom<strong>en</strong><br />

decisiones crítica lo más rápidam<strong>en</strong>te posible<br />

d) la definición clara de los pasos que deb<strong>en</strong> tomarse <strong>en</strong><br />

situaciones de emerg<strong>en</strong>cia<br />

e) la ejecución de los pasos<br />

f) los detalles de contacto de las personas claves<br />

(incluso los relacionados con los terceros)<br />

g) los métodos de tratar con terceros<br />

SM5.4.4 Control: El proceso debe incluir métodos para:<br />

a) permitir a los investigadores reaccionar rápidam<strong>en</strong>te<br />

<strong>en</strong> caso de emerg<strong>en</strong>cia<br />

b) obt<strong>en</strong>er la aprobación de las medidas recom<strong>en</strong>dadas<br />

d<strong>en</strong>tro de un plazo de tiempo crítico<br />

SM5.4.5 Control: El proceso debe asegurar que después de la<br />

ocurr<strong>en</strong>cia de un ataque:<br />

a) los computadores afectados por el ataque se les hace<br />

una labor de limpieza (por ejemplo, los programas<br />

maliciosos y los archivos relacionados son removidos del<br />

computador)<br />

b) se minimiza la probabilidad de ataques similares<br />

c) se revisan los controles de seguridad<br />

SM5.5 Investigaciones for<strong>en</strong>ses<br />

SM5.5.1 Control: Se debe establecer un proceso para manejar<br />

incid<strong>en</strong>tes de seguridad de la información que puedan<br />

requerir investigación for<strong>en</strong>se<br />

SM5.5.2 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />

docum<strong>en</strong>tados para manejar los incid<strong>en</strong>tes de seguridad<br />

de la información que requieran la investigación for<strong>en</strong>se,<br />

los cuales deb<strong>en</strong> cubrir:<br />

a) la protección inmediata de las pruebas ante un<br />

incid<strong>en</strong>te de seguridad de la información<br />

b) cumplir con la norma o código de práctica para la<br />

recuperación de la evid<strong>en</strong>cia admisible<br />

c) mant<strong>en</strong>er un registro de las pruebas recuperadas y los<br />

procesos de investigación empr<strong>en</strong>didas<br />

d) la necesidad de buscar asesoría jurídico sobre la<br />

evid<strong>en</strong>cia que se recuperó<br />

e) las acciones que deb<strong>en</strong> ser objeto de seguimi<strong>en</strong>to<br />

durante la investigación<br />

Página 160 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!