MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM6.8.2 Control: Se debe mejorar la seguridad de las<br />
aplicaciones de m<strong>en</strong>sajería instantánea mediante:<br />
a) la desactivación de características no adecuadas (por<br />
ejemplo, el uso compartido de archivos, video y audio)<br />
b) el uso de la <strong>en</strong>criptación para proteger el cont<strong>en</strong>ido de<br />
los m<strong>en</strong>sajes s<strong>en</strong>sibles<br />
c) el chequeo de malware <strong>en</strong> las estaciones de trabajo<br />
d) el registro de ev<strong>en</strong>tos claves<br />
e) dirigir el tráfico de m<strong>en</strong>sajería instantánea a través de<br />
un filtro de cont<strong>en</strong>ido<br />
SM6.8.3 Control: Se debe proteger la m<strong>en</strong>sajería instantánea<br />
mediante:<br />
a) el empleo de un estándar de configuración del cli<strong>en</strong>te<br />
para la aplicación de m<strong>en</strong>sajería instantánea<br />
b) el asegurami<strong>en</strong>to de los servidores de m<strong>en</strong>sajería<br />
instantánea<br />
c) la configuración de firewall para bloquear el tráfico no<br />
autorizado de m<strong>en</strong>sajes instantáneos<br />
SM7 Revisión de la<br />
Ger<strong>en</strong>cia<br />
SM7.1 Revisión y auditoria de<br />
seguridad<br />
SM7.1.1 Control: Se deb<strong>en</strong> realizar periódicam<strong>en</strong>te revisiones y<br />
auditorias de seguridad para ambi<strong>en</strong>tes críticos de la<br />
organización, que incluyan:<br />
a) aplicaciones de negocio<br />
b) instalaciones de computación y redes<br />
c) actividades de desarrollo de sistemas<br />
d) actividades de seguridad claves para la empresa (por<br />
ejemplo, la gestión de una arquitectura de seguridad,<br />
ejecutar programas de s<strong>en</strong>sibilización o la supervisión de<br />
los acuerdos de seguridad de la información)<br />
e) <strong>en</strong>tornos de usuario final<br />
Página 172 de 207