08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM6.3.2 Control: Los servidores de correo deb<strong>en</strong> estar<br />

configurados para prev<strong>en</strong>ir que el sistema de m<strong>en</strong>sajería<br />

está sobrecargado estableci<strong>en</strong>do limites <strong>en</strong> el tamaño de<br />

los m<strong>en</strong>sajes o los buzones de usuario, restringi<strong>en</strong>do el<br />

uso de grandes listas de distribución e id<strong>en</strong>tificando y<br />

cancelando automáticam<strong>en</strong>te los loops del correo<br />

electrónico<br />

SM6.3.3 Control: Los sistemas de correo electrónico deb<strong>en</strong><br />

revisarse periódicam<strong>en</strong>te para garantizar que se<br />

satisfac<strong>en</strong> los requisitos de oportunidad y disponibilidad<br />

futura<br />

SM6.3.4 Control: Los m<strong>en</strong>sajes de correo electrónico deb<strong>en</strong><br />

escanear:<br />

a) los archivos adjuntos que pued<strong>en</strong> cont<strong>en</strong>er código<br />

malicioso (por ejemplo, el código malicioso oculto <strong>en</strong> el<br />

auto-extracción de archivos zip o videoclips MPEG)<br />

b) las palabras prohibidas (por ejemplo, palabras que<br />

son racistas, of<strong>en</strong>sivas, difamatorias u obsc<strong>en</strong>as)<br />

c) las frases asociadas con el malware (por ejemplo, las<br />

de uso común <strong>en</strong> los virus hoax o cad<strong>en</strong>as de m<strong>en</strong>sajes)<br />

SM6.3.5 Control: Los sistemas de correo electrónico deb<strong>en</strong><br />

suministrar protección mediante:<br />

a) el bloqueo de los m<strong>en</strong>sajes considerados indeseables<br />

b) el uso de firmas digitales para determinar si los<br />

m<strong>en</strong>sajes de correo electrónico han sido modificados <strong>en</strong><br />

el tránsito, y la <strong>en</strong>criptación de los m<strong>en</strong>sajes de correo<br />

s<strong>en</strong>sitivos o confid<strong>en</strong>ciales<br />

c) la garantía de no repudio de orig<strong>en</strong> para los m<strong>en</strong>sajes<br />

de correo más importantes (por ejemplo, utilizando la<br />

firma digital)<br />

d) el suministro de no repudio <strong>en</strong> el recibo de m<strong>en</strong>sajes<br />

importantes<br />

SM6.3.6 Control: Se debe proteger la integridad mediante:<br />

a) la inserción de información legal y detalles de la<br />

dirección de retorno para el correo empresarial<br />

b) la advert<strong>en</strong>cia a los usuarios que el cont<strong>en</strong>ido de los<br />

m<strong>en</strong>sajes de correo electrónico pued<strong>en</strong> ser contractual y<br />

jurídicam<strong>en</strong>te vinculantes y que el uso del correo<br />

electrónico puede ser monitoreado<br />

SM6.3.7 Control: La organización debe prohibir:<br />

a) el uso del correo de los sitios web<br />

b) el desvío automático de correo electrónico a<br />

direcciones externas<br />

c) la publicidad no autorizada<br />

d) la <strong>en</strong>criptación privada del correo electrónico o<br />

archivos adjuntos<br />

e) la apertura de archivos adjuntos de fu<strong>en</strong>tes<br />

desconocidas o no confiables<br />

Página 165 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!