MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
SM7.1.2 Control: Las auditorias y revisiones de seguridad deb<strong>en</strong><br />
ser:<br />
a) acordadas con los dueños de los ambi<strong>en</strong>tes sujetos a<br />
revisión<br />
b) realizadas por personas que pose<strong>en</strong> las habilidades y<br />
conocimi<strong>en</strong>to técnico sufici<strong>en</strong>te <strong>en</strong> seguridad de la<br />
información<br />
c) llevadas a cabo a profundidad (<strong>en</strong> términos de alcance<br />
y magnitud) para garantizar que los controles de<br />
seguridad funcionan como se espera<br />
d) ori<strong>en</strong>tadas a comprobar que los controles son lo<br />
sufici<strong>en</strong>tem<strong>en</strong>te efectivos para reducir el riesgo a un nivel<br />
aceptable<br />
e) apoyadas por el uso automatizado de herrami<strong>en</strong>tas de<br />
software<br />
f) validados por las personas compet<strong>en</strong>tes<br />
g) complem<strong>en</strong>tada por revisiones realizados por terceros<br />
indep<strong>en</strong>di<strong>en</strong>tes.<br />
SM7.1.3 Control: Las revisiones y auditorias de seguridad deb<strong>en</strong><br />
ser administradas por:<br />
para acordar los requisitos especiales o rutinas de<br />
procesami<strong>en</strong>to de las pruebas (por ejemplo, pruebas de<br />
p<strong>en</strong>etración) con los propietarios de la<br />
ambi<strong>en</strong>tes que se examina<br />
restringir el acceso a los sistemas de auditoria y los<br />
equipos<br />
seguimi<strong>en</strong>to y registro de las actividades de auditoria y<br />
los equipos<br />
la eliminación de la copia de información empresarial a<br />
los efectos de las auditorias y exám<strong>en</strong>es tan pronto<br />
como ya no es<br />
requerido<br />
protección de software de herrami<strong>en</strong>tas utilizadas <strong>en</strong> la<br />
realización de auditorias y exám<strong>en</strong>es (por ejemplo, por<br />
mant<strong>en</strong>erlos separados de los instrum<strong>en</strong>tos /<br />
los servicios públicos utilizados <strong>en</strong> el <strong>en</strong>torno, y la<br />
celebración <strong>en</strong> las instalaciones de almac<strong>en</strong>ami<strong>en</strong>to<br />
seguro, como Restringido<br />
bibliotecas de software).<br />
SM7.1.4 Control: Las recom<strong>en</strong>daciones de seguridad que<br />
result<strong>en</strong> de las revisiones o auditorias deb<strong>en</strong> ser<br />
acordadas con los dueños de los ambi<strong>en</strong>tes sujetos a<br />
revisión y ser reportadas a la dirección<br />
SM7.2 Monitoreo de seguridad<br />
SM7.2.1 Control: Se deb<strong>en</strong> establecer acuerdos docum<strong>en</strong>tados<br />
con la dirección para el monitoreo de la seguridad de la<br />
información <strong>en</strong> la organización. Los monitoreos deb<strong>en</strong><br />
realizarse periódicam<strong>en</strong>te.<br />
Página 173 de 207