MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM6.3.2 Control: Los servidores de correo deb<strong>en</strong> estar<br />
configurados para prev<strong>en</strong>ir que el sistema de m<strong>en</strong>sajería<br />
está sobrecargado estableci<strong>en</strong>do limites <strong>en</strong> el tamaño de<br />
los m<strong>en</strong>sajes o los buzones de usuario, restringi<strong>en</strong>do el<br />
uso de grandes listas de distribución e id<strong>en</strong>tificando y<br />
cancelando automáticam<strong>en</strong>te los loops del correo<br />
electrónico<br />
SM6.3.3 Control: Los sistemas de correo electrónico deb<strong>en</strong><br />
revisarse periódicam<strong>en</strong>te para garantizar que se<br />
satisfac<strong>en</strong> los requisitos de oportunidad y disponibilidad<br />
futura<br />
SM6.3.4 Control: Los m<strong>en</strong>sajes de correo electrónico deb<strong>en</strong><br />
escanear:<br />
a) los archivos adjuntos que pued<strong>en</strong> cont<strong>en</strong>er código<br />
malicioso (por ejemplo, el código malicioso oculto <strong>en</strong> el<br />
auto-extracción de archivos zip o videoclips MPEG)<br />
b) las palabras prohibidas (por ejemplo, palabras que<br />
son racistas, of<strong>en</strong>sivas, difamatorias u obsc<strong>en</strong>as)<br />
c) las frases asociadas con el malware (por ejemplo, las<br />
de uso común <strong>en</strong> los virus hoax o cad<strong>en</strong>as de m<strong>en</strong>sajes)<br />
SM6.3.5 Control: Los sistemas de correo electrónico deb<strong>en</strong><br />
suministrar protección mediante:<br />
a) el bloqueo de los m<strong>en</strong>sajes considerados indeseables<br />
b) el uso de firmas digitales para determinar si los<br />
m<strong>en</strong>sajes de correo electrónico han sido modificados <strong>en</strong><br />
el tránsito, y la <strong>en</strong>criptación de los m<strong>en</strong>sajes de correo<br />
s<strong>en</strong>sitivos o confid<strong>en</strong>ciales<br />
c) la garantía de no repudio de orig<strong>en</strong> para los m<strong>en</strong>sajes<br />
de correo más importantes (por ejemplo, utilizando la<br />
firma digital)<br />
d) el suministro de no repudio <strong>en</strong> el recibo de m<strong>en</strong>sajes<br />
importantes<br />
SM6.3.6 Control: Se debe proteger la integridad mediante:<br />
a) la inserción de información legal y detalles de la<br />
dirección de retorno para el correo empresarial<br />
b) la advert<strong>en</strong>cia a los usuarios que el cont<strong>en</strong>ido de los<br />
m<strong>en</strong>sajes de correo electrónico pued<strong>en</strong> ser contractual y<br />
jurídicam<strong>en</strong>te vinculantes y que el uso del correo<br />
electrónico puede ser monitoreado<br />
SM6.3.7 Control: La organización debe prohibir:<br />
a) el uso del correo de los sitios web<br />
b) el desvío automático de correo electrónico a<br />
direcciones externas<br />
c) la publicidad no autorizada<br />
d) la <strong>en</strong>criptación privada del correo electrónico o<br />
archivos adjuntos<br />
e) la apertura de archivos adjuntos de fu<strong>en</strong>tes<br />
desconocidas o no confiables<br />
Página 165 de 207