08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM4.6.4 Control: Se debe restringir el acceso a las<br />

computadoras utilizadas <strong>en</strong> lugares remotos mediante la<br />

<strong>en</strong>criptación de contraseñas y la prev<strong>en</strong>ción de acceso<br />

lógico a la capacidad de las computadoras personales<br />

desat<strong>en</strong>didas (por ejemplo, mediante el bloqueo de clave<br />

o contraseña)<br />

SM4.6.5 Control: El personal que trabaja <strong>en</strong> ubicaciones<br />

remotas, incluidas las zonas públicas (por ejemplo,<br />

hoteles, tr<strong>en</strong>es, aeropuertos y cafés de Internet) o <strong>en</strong> el<br />

hogar, debe estar:<br />

a) autorizado para trabajar sólo <strong>en</strong> determinadas<br />

localidades<br />

b) equipados con las destrezas necesarias para realizar<br />

tareas de seguridad necesarias (por ejemplo, restringir el<br />

acceso, sacar copias de respaldo y la <strong>en</strong>criptación de<br />

archivos de claves)<br />

c) consci<strong>en</strong>te de los riesgos adicionales relacionados con<br />

el trabajo remoto (incluido el aum<strong>en</strong>to de la probabilidad<br />

de robo de los equipos o revelación de información<br />

confid<strong>en</strong>cial)<br />

d) apoyado con soporte técnico adecuado (por ejemplo,<br />

a través de un servicio de mesa de ayuda)<br />

e) <strong>en</strong> cumplimi<strong>en</strong>to con los requisitos legales y<br />

reglam<strong>en</strong>tarios<br />

f) respaldado con acuerdos de trabajo alternativos <strong>en</strong><br />

caso de emerg<strong>en</strong>cia<br />

SM4.6.6 Control: Los computadores y dispositivos portátiles<br />

deb<strong>en</strong> estar protegidos contra robo mediante:<br />

a) el suministro a los usuarios con candados físicos o<br />

dispositivos de seguridad equival<strong>en</strong>te<br />

b) etiquetas de id<strong>en</strong>tificación<br />

c) el uso de marcas indelebles<br />

SM4.6.7 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar controles adicionales<br />

que deb<strong>en</strong> aplicarse <strong>en</strong> las estaciones de trabajo con la<br />

capacidad de conectarse a la<br />

Internet mediante:<br />

a) el uso de navegadores web con una configuración<br />

estándar<br />

b) la prev<strong>en</strong>ción de los usuarios con la desactivación o<br />

modificación de las opciones de seguridad <strong>en</strong> los<br />

navegadores web<br />

c) la aplicación de las actualizaciones del software de<br />

navegador web con rapidez y eficacia<br />

d) la utilización de software tal como un firewall personal<br />

y protección contra malware<br />

e) la advert<strong>en</strong>cia a los usuarios de los peligros de<br />

descargar código móvil y las consecu<strong>en</strong>cias de aceptar o<br />

rechazar "Cookies"<br />

f) la restricción de descarga de código móvil para<br />

bloquear determinados tipos de ejecutables<br />

SM6.5 Acceso a terceros<br />

Página 167 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!