08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM6.6.6 Control: Antes de instalarse <strong>en</strong> producción, las<br />

iniciativas de comercio electrónico deb<strong>en</strong> ser<br />

rigurosam<strong>en</strong>te probadas, revisadas por un especialista<br />

<strong>en</strong> seguridad de la información y aprobadas por la<br />

dirección<br />

SM6.6.7 Control: Debe existir un proceso que garantice que:<br />

a) los registros importantes de nombres de dominio son<br />

r<strong>en</strong>ovados (por ejemplo, cada dos años)<br />

b) los nombres de dominio que pued<strong>en</strong> ser utilizado para<br />

ocultar la organización son registrados por la<br />

organización<br />

c) se monitorean los sitios web que pued<strong>en</strong> haber sido<br />

instalados usando los nombres de dominio similares a<br />

los utilizados por la organización<br />

d) los sitios web ilegítimos son cerrados con la mayor<br />

rapidez posible<br />

e) las relaciones con los proveedores de servicios de<br />

Internet están cubiertos por acuerdos de niveles de<br />

servicio (SLA)<br />

SM6.7 Outsourcing<br />

SM6.7.1 Control: Se debe establecer un procedimi<strong>en</strong>to<br />

docum<strong>en</strong>tado para regular la selección de proveedores<br />

de outsourcing y la transfer<strong>en</strong>cia de las actividades hacia<br />

ellos<br />

SM6.7.2 Control: Al determinar los requisitos para el outsourcing,<br />

la organización debería:<br />

a) evaluar los riesgos de información asociados con los<br />

acuerdos de outsourcing y las funciones de la empresa<br />

que pued<strong>en</strong> ser contratadas<br />

b) Id<strong>en</strong>tificar los ambi<strong>en</strong>tes s<strong>en</strong>sitivos o críticos<br />

c) evaluar las prácticas y normas de seguridad de la<br />

información de los posibles proveedores de outsourcing<br />

d) considerar las interdep<strong>en</strong>d<strong>en</strong>cias <strong>en</strong>tre la función a ser<br />

contratada y las otras funciones del negocio<br />

e) desarrollar estrategias para finalizar las relaciones<br />

ante la ev<strong>en</strong>tualidad de una terminación anticipada de<br />

los acuerdos<br />

SM6.7.3 Control: Antes de transferir la administración de un<br />

ambi<strong>en</strong>te particular, el dueño del negocio debe aprobar<br />

la transfer<strong>en</strong>cia y se deb<strong>en</strong> acordar los controles de<br />

seguridad de la información con el proveedor de<br />

outsourcing.<br />

Página 170 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!