08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM6.8.2 Control: Se debe mejorar la seguridad de las<br />

aplicaciones de m<strong>en</strong>sajería instantánea mediante:<br />

a) la desactivación de características no adecuadas (por<br />

ejemplo, el uso compartido de archivos, video y audio)<br />

b) el uso de la <strong>en</strong>criptación para proteger el cont<strong>en</strong>ido de<br />

los m<strong>en</strong>sajes s<strong>en</strong>sibles<br />

c) el chequeo de malware <strong>en</strong> las estaciones de trabajo<br />

d) el registro de ev<strong>en</strong>tos claves<br />

e) dirigir el tráfico de m<strong>en</strong>sajería instantánea a través de<br />

un filtro de cont<strong>en</strong>ido<br />

SM6.8.3 Control: Se debe proteger la m<strong>en</strong>sajería instantánea<br />

mediante:<br />

a) el empleo de un estándar de configuración del cli<strong>en</strong>te<br />

para la aplicación de m<strong>en</strong>sajería instantánea<br />

b) el asegurami<strong>en</strong>to de los servidores de m<strong>en</strong>sajería<br />

instantánea<br />

c) la configuración de firewall para bloquear el tráfico no<br />

autorizado de m<strong>en</strong>sajes instantáneos<br />

SM7 Revisión de la<br />

Ger<strong>en</strong>cia<br />

SM7.1 Revisión y auditoria de<br />

seguridad<br />

SM7.1.1 Control: Se deb<strong>en</strong> realizar periódicam<strong>en</strong>te revisiones y<br />

auditorias de seguridad para ambi<strong>en</strong>tes críticos de la<br />

organización, que incluyan:<br />

a) aplicaciones de negocio<br />

b) instalaciones de computación y redes<br />

c) actividades de desarrollo de sistemas<br />

d) actividades de seguridad claves para la empresa (por<br />

ejemplo, la gestión de una arquitectura de seguridad,<br />

ejecutar programas de s<strong>en</strong>sibilización o la supervisión de<br />

los acuerdos de seguridad de la información)<br />

e) <strong>en</strong>tornos de usuario final<br />

Página 172 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!