MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM6.3.8 Control: El uso personal del correo electrónico de la<br />
empresa debe estar claram<strong>en</strong>te etiquetado como<br />
personal y sujeto a los términos de los acuerdos para<br />
usuarios de correo<br />
SM6.4 Trabajo remoto<br />
SM4.6.1 Control: El trabajo remoto debe estar soportado por<br />
normas y procedimi<strong>en</strong>tos que cubran:<br />
a) los requisitos de seguridad asociados con el trabajo<br />
remoto<br />
b) los tipos de dispositivo que pued<strong>en</strong> ser utilizados por<br />
el personal que trabaja <strong>en</strong> lugares remotos (por ejemplo,<br />
computadores portátiles, dispositivos manuales como el<br />
PDA, los teléfonos intelig<strong>en</strong>tes)<br />
c) la implem<strong>en</strong>tación y mant<strong>en</strong>imi<strong>en</strong>to de equipos<br />
remotos<br />
d) el suministro de software para proteger las estaciones<br />
de trabajo (por ejemplo, herrami<strong>en</strong>tas de administración<br />
de sistemas, mecanismos de control de acceso, software<br />
de protección contra el malware y las capacidades de<br />
cifrado)<br />
e) la configuración del software<br />
f) la protección contra código móvil malicioso (por<br />
ejemplo, los applets de Java, ActiveX, JavaScript o<br />
VBScript que se han escrito deliberadam<strong>en</strong>te para<br />
realizar funciones no autorizadas)<br />
g) la autorización de un repres<strong>en</strong>tante del nivel<br />
apropiado para la persona que requiere trabajar<br />
remotam<strong>en</strong>te<br />
SM4.6.2 Control: Al personal que requiere trabajar remotam<strong>en</strong>te<br />
se le debe suministrar computadores que sean:<br />
a) adquiridos a partir de proveedores aprobados<br />
b) soportados por acuerdos de mant<strong>en</strong>imi<strong>en</strong>to<br />
c) protegidos por controles físicos (por ejemplo,<br />
cerraduras, alarmas y marcas indelebles)<br />
SM4.6.3 Control: Los computadores utilizados por el personal<br />
que trabaja <strong>en</strong> lugares remotos se les debe instalar o<br />
aplicar:<br />
a) configuraciones técnicas estándar<br />
b) un conjunto completo de herrami<strong>en</strong>tas de<br />
administración del sistema (por ejemplo, utilidades de<br />
mant<strong>en</strong>imi<strong>en</strong>to y copias de respaldo)<br />
c) mecanismos de control de acceso para restringir el<br />
acceso al equipo remoto<br />
d) el software de protección contra malware, para<br />
proteger contra virus, gusanos, troyanos, software espía<br />
y adware<br />
e) el software de <strong>en</strong>criptación para proteger la<br />
información almac<strong>en</strong>ada <strong>en</strong> el computador (por ejemplo,<br />
utilizando cifrado del discos duro)<br />
o transmitida por el equipo (por ejemplo, utilizando una<br />
red privada virtual (VPN) para conectarse a la red de la<br />
organización)<br />
Página 166 de 207