MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM4.6.4 Control: Se debe restringir el acceso a las<br />
computadoras utilizadas <strong>en</strong> lugares remotos mediante la<br />
<strong>en</strong>criptación de contraseñas y la prev<strong>en</strong>ción de acceso<br />
lógico a la capacidad de las computadoras personales<br />
desat<strong>en</strong>didas (por ejemplo, mediante el bloqueo de clave<br />
o contraseña)<br />
SM4.6.5 Control: El personal que trabaja <strong>en</strong> ubicaciones<br />
remotas, incluidas las zonas públicas (por ejemplo,<br />
hoteles, tr<strong>en</strong>es, aeropuertos y cafés de Internet) o <strong>en</strong> el<br />
hogar, debe estar:<br />
a) autorizado para trabajar sólo <strong>en</strong> determinadas<br />
localidades<br />
b) equipados con las destrezas necesarias para realizar<br />
tareas de seguridad necesarias (por ejemplo, restringir el<br />
acceso, sacar copias de respaldo y la <strong>en</strong>criptación de<br />
archivos de claves)<br />
c) consci<strong>en</strong>te de los riesgos adicionales relacionados con<br />
el trabajo remoto (incluido el aum<strong>en</strong>to de la probabilidad<br />
de robo de los equipos o revelación de información<br />
confid<strong>en</strong>cial)<br />
d) apoyado con soporte técnico adecuado (por ejemplo,<br />
a través de un servicio de mesa de ayuda)<br />
e) <strong>en</strong> cumplimi<strong>en</strong>to con los requisitos legales y<br />
reglam<strong>en</strong>tarios<br />
f) respaldado con acuerdos de trabajo alternativos <strong>en</strong><br />
caso de emerg<strong>en</strong>cia<br />
SM4.6.6 Control: Los computadores y dispositivos portátiles<br />
deb<strong>en</strong> estar protegidos contra robo mediante:<br />
a) el suministro a los usuarios con candados físicos o<br />
dispositivos de seguridad equival<strong>en</strong>te<br />
b) etiquetas de id<strong>en</strong>tificación<br />
c) el uso de marcas indelebles<br />
SM4.6.7 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar controles adicionales<br />
que deb<strong>en</strong> aplicarse <strong>en</strong> las estaciones de trabajo con la<br />
capacidad de conectarse a la<br />
Internet mediante:<br />
a) el uso de navegadores web con una configuración<br />
estándar<br />
b) la prev<strong>en</strong>ción de los usuarios con la desactivación o<br />
modificación de las opciones de seguridad <strong>en</strong> los<br />
navegadores web<br />
c) la aplicación de las actualizaciones del software de<br />
navegador web con rapidez y eficacia<br />
d) la utilización de software tal como un firewall personal<br />
y protección contra malware<br />
e) la advert<strong>en</strong>cia a los usuarios de los peligros de<br />
descargar código móvil y las consecu<strong>en</strong>cias de aceptar o<br />
rechazar "Cookies"<br />
f) la restricción de descarga de código móvil para<br />
bloquear determinados tipos de ejecutables<br />
SM6.5 Acceso a terceros<br />
Página 167 de 207