MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM5.5.3 Control: La evid<strong>en</strong>cia debe ser recolectada:<br />
a) con la int<strong>en</strong>ción de posibles acciones legales<br />
b) con el respeto por la privacidad de los individuos y los<br />
derechos humanos<br />
c) a partir de fu<strong>en</strong>tes de TI relevantes para el incid<strong>en</strong>te<br />
de seguridad de la información (por ejemplo, archivos<br />
activos, temporales y borrados, los archivos eliminados,<br />
el uso del correo electrónico o uso de Internet, memoria<br />
cachés y registros de la red)<br />
d) a partir de fu<strong>en</strong>tes difer<strong>en</strong>tes de TI que sean<br />
relevantes para el incid<strong>en</strong>te de seguridad de la<br />
información (por ejemplo, grabaciones de CCTV, los<br />
registros de acceso a las instalaciones, las revelaciones<br />
de testigos)<br />
SM5.5.4 Control: Durante una investigación for<strong>en</strong>se se deb<strong>en</strong><br />
seguir pasos para:<br />
a) establecer y docum<strong>en</strong>tar una secu<strong>en</strong>cia cronológica<br />
de ev<strong>en</strong>tos<br />
b) registrar las acciones de investigación<br />
c) demostrar que la evid<strong>en</strong>cia apropiada se ha recogido,<br />
preservado y que no ha sido modificada<br />
d) proteger los equipos informáticos contra el acceso no<br />
autorizado y la posible manipulación de las pruebas<br />
e) analizar las pruebas <strong>en</strong> un ambi<strong>en</strong>te controlado (por<br />
ejemplo, utilizando una copia o "imag<strong>en</strong>" de la<br />
computadora para evitar la corrupción del original)<br />
f) examinar las pruebas por un experto indep<strong>en</strong>di<strong>en</strong>te e<br />
imparcial que cumple con los requisitos legales y<br />
reglam<strong>en</strong>tarios<br />
g) garantizar que los procesos utilizados para crear y<br />
preservar las pruebas se puede repetir por una tercera<br />
parte indep<strong>en</strong>di<strong>en</strong>te<br />
h) limitar la información sobre una investigación a unos<br />
pocas personas asignadas y garantizar que la<br />
información se manti<strong>en</strong>e confid<strong>en</strong>cial<br />
SM5.5.5 Control: Los resultados de una investigación for<strong>en</strong>se se<br />
deb<strong>en</strong> comunicar a la ger<strong>en</strong>cia apropiada (por ejemplo,<br />
la dirección y los jefes de las unidades de negocio) y a<br />
los organismos judiciales y regulatorios apropiados.<br />
SM5.6 Gestión de parches<br />
SM5.6.1 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />
docum<strong>en</strong>tados para gestión de parches que indiqu<strong>en</strong>:<br />
a) los requisitos para parchar los equipos, las<br />
aplicaciones de negocio, los sistemas operativos, el<br />
software y los compon<strong>en</strong>tes de la red<br />
b) el <strong>en</strong>foque de la organización para la gestión de e<br />
parches<br />
c) los requisitos de pruebas<br />
d) la revisión de los métodos de distribución de parches<br />
Página 161 de 207