08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM6.3.8 Control: El uso personal del correo electrónico de la<br />

empresa debe estar claram<strong>en</strong>te etiquetado como<br />

personal y sujeto a los términos de los acuerdos para<br />

usuarios de correo<br />

SM6.4 Trabajo remoto<br />

SM4.6.1 Control: El trabajo remoto debe estar soportado por<br />

normas y procedimi<strong>en</strong>tos que cubran:<br />

a) los requisitos de seguridad asociados con el trabajo<br />

remoto<br />

b) los tipos de dispositivo que pued<strong>en</strong> ser utilizados por<br />

el personal que trabaja <strong>en</strong> lugares remotos (por ejemplo,<br />

computadores portátiles, dispositivos manuales como el<br />

PDA, los teléfonos intelig<strong>en</strong>tes)<br />

c) la implem<strong>en</strong>tación y mant<strong>en</strong>imi<strong>en</strong>to de equipos<br />

remotos<br />

d) el suministro de software para proteger las estaciones<br />

de trabajo (por ejemplo, herrami<strong>en</strong>tas de administración<br />

de sistemas, mecanismos de control de acceso, software<br />

de protección contra el malware y las capacidades de<br />

cifrado)<br />

e) la configuración del software<br />

f) la protección contra código móvil malicioso (por<br />

ejemplo, los applets de Java, ActiveX, JavaScript o<br />

VBScript que se han escrito deliberadam<strong>en</strong>te para<br />

realizar funciones no autorizadas)<br />

g) la autorización de un repres<strong>en</strong>tante del nivel<br />

apropiado para la persona que requiere trabajar<br />

remotam<strong>en</strong>te<br />

SM4.6.2 Control: Al personal que requiere trabajar remotam<strong>en</strong>te<br />

se le debe suministrar computadores que sean:<br />

a) adquiridos a partir de proveedores aprobados<br />

b) soportados por acuerdos de mant<strong>en</strong>imi<strong>en</strong>to<br />

c) protegidos por controles físicos (por ejemplo,<br />

cerraduras, alarmas y marcas indelebles)<br />

SM4.6.3 Control: Los computadores utilizados por el personal<br />

que trabaja <strong>en</strong> lugares remotos se les debe instalar o<br />

aplicar:<br />

a) configuraciones técnicas estándar<br />

b) un conjunto completo de herrami<strong>en</strong>tas de<br />

administración del sistema (por ejemplo, utilidades de<br />

mant<strong>en</strong>imi<strong>en</strong>to y copias de respaldo)<br />

c) mecanismos de control de acceso para restringir el<br />

acceso al equipo remoto<br />

d) el software de protección contra malware, para<br />

proteger contra virus, gusanos, troyanos, software espía<br />

y adware<br />

e) el software de <strong>en</strong>criptación para proteger la<br />

información almac<strong>en</strong>ada <strong>en</strong> el computador (por ejemplo,<br />

utilizando cifrado del discos duro)<br />

o transmitida por el equipo (por ejemplo, utilizando una<br />

red privada virtual (VPN) para conectarse a la red de la<br />

organización)<br />

Página 166 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!