08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM5.5.3 Control: La evid<strong>en</strong>cia debe ser recolectada:<br />

a) con la int<strong>en</strong>ción de posibles acciones legales<br />

b) con el respeto por la privacidad de los individuos y los<br />

derechos humanos<br />

c) a partir de fu<strong>en</strong>tes de TI relevantes para el incid<strong>en</strong>te<br />

de seguridad de la información (por ejemplo, archivos<br />

activos, temporales y borrados, los archivos eliminados,<br />

el uso del correo electrónico o uso de Internet, memoria<br />

cachés y registros de la red)<br />

d) a partir de fu<strong>en</strong>tes difer<strong>en</strong>tes de TI que sean<br />

relevantes para el incid<strong>en</strong>te de seguridad de la<br />

información (por ejemplo, grabaciones de CCTV, los<br />

registros de acceso a las instalaciones, las revelaciones<br />

de testigos)<br />

SM5.5.4 Control: Durante una investigación for<strong>en</strong>se se deb<strong>en</strong><br />

seguir pasos para:<br />

a) establecer y docum<strong>en</strong>tar una secu<strong>en</strong>cia cronológica<br />

de ev<strong>en</strong>tos<br />

b) registrar las acciones de investigación<br />

c) demostrar que la evid<strong>en</strong>cia apropiada se ha recogido,<br />

preservado y que no ha sido modificada<br />

d) proteger los equipos informáticos contra el acceso no<br />

autorizado y la posible manipulación de las pruebas<br />

e) analizar las pruebas <strong>en</strong> un ambi<strong>en</strong>te controlado (por<br />

ejemplo, utilizando una copia o "imag<strong>en</strong>" de la<br />

computadora para evitar la corrupción del original)<br />

f) examinar las pruebas por un experto indep<strong>en</strong>di<strong>en</strong>te e<br />

imparcial que cumple con los requisitos legales y<br />

reglam<strong>en</strong>tarios<br />

g) garantizar que los procesos utilizados para crear y<br />

preservar las pruebas se puede repetir por una tercera<br />

parte indep<strong>en</strong>di<strong>en</strong>te<br />

h) limitar la información sobre una investigación a unos<br />

pocas personas asignadas y garantizar que la<br />

información se manti<strong>en</strong>e confid<strong>en</strong>cial<br />

SM5.5.5 Control: Los resultados de una investigación for<strong>en</strong>se se<br />

deb<strong>en</strong> comunicar a la ger<strong>en</strong>cia apropiada (por ejemplo,<br />

la dirección y los jefes de las unidades de negocio) y a<br />

los organismos judiciales y regulatorios apropiados.<br />

SM5.6 Gestión de parches<br />

SM5.6.1 Control: Deb<strong>en</strong> existir normas y procedimi<strong>en</strong>tos<br />

docum<strong>en</strong>tados para gestión de parches que indiqu<strong>en</strong>:<br />

a) los requisitos para parchar los equipos, las<br />

aplicaciones de negocio, los sistemas operativos, el<br />

software y los compon<strong>en</strong>tes de la red<br />

b) el <strong>en</strong>foque de la organización para la gestión de e<br />

parches<br />

c) los requisitos de pruebas<br />

d) la revisión de los métodos de distribución de parches<br />

Página 161 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!