08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

SM7.1.2 Control: Las auditorias y revisiones de seguridad deb<strong>en</strong><br />

ser:<br />

a) acordadas con los dueños de los ambi<strong>en</strong>tes sujetos a<br />

revisión<br />

b) realizadas por personas que pose<strong>en</strong> las habilidades y<br />

conocimi<strong>en</strong>to técnico sufici<strong>en</strong>te <strong>en</strong> seguridad de la<br />

información<br />

c) llevadas a cabo a profundidad (<strong>en</strong> términos de alcance<br />

y magnitud) para garantizar que los controles de<br />

seguridad funcionan como se espera<br />

d) ori<strong>en</strong>tadas a comprobar que los controles son lo<br />

sufici<strong>en</strong>tem<strong>en</strong>te efectivos para reducir el riesgo a un nivel<br />

aceptable<br />

e) apoyadas por el uso automatizado de herrami<strong>en</strong>tas de<br />

software<br />

f) validados por las personas compet<strong>en</strong>tes<br />

g) complem<strong>en</strong>tada por revisiones realizados por terceros<br />

indep<strong>en</strong>di<strong>en</strong>tes.<br />

SM7.1.3 Control: Las revisiones y auditorias de seguridad deb<strong>en</strong><br />

ser administradas por:<br />

para acordar los requisitos especiales o rutinas de<br />

procesami<strong>en</strong>to de las pruebas (por ejemplo, pruebas de<br />

p<strong>en</strong>etración) con los propietarios de la<br />

ambi<strong>en</strong>tes que se examina<br />

restringir el acceso a los sistemas de auditoria y los<br />

equipos<br />

seguimi<strong>en</strong>to y registro de las actividades de auditoria y<br />

los equipos<br />

la eliminación de la copia de información empresarial a<br />

los efectos de las auditorias y exám<strong>en</strong>es tan pronto<br />

como ya no es<br />

requerido<br />

protección de software de herrami<strong>en</strong>tas utilizadas <strong>en</strong> la<br />

realización de auditorias y exám<strong>en</strong>es (por ejemplo, por<br />

mant<strong>en</strong>erlos separados de los instrum<strong>en</strong>tos /<br />

los servicios públicos utilizados <strong>en</strong> el <strong>en</strong>torno, y la<br />

celebración <strong>en</strong> las instalaciones de almac<strong>en</strong>ami<strong>en</strong>to<br />

seguro, como Restringido<br />

bibliotecas de software).<br />

SM7.1.4 Control: Las recom<strong>en</strong>daciones de seguridad que<br />

result<strong>en</strong> de las revisiones o auditorias deb<strong>en</strong> ser<br />

acordadas con los dueños de los ambi<strong>en</strong>tes sujetos a<br />

revisión y ser reportadas a la dirección<br />

SM7.2 Monitoreo de seguridad<br />

SM7.2.1 Control: Se deb<strong>en</strong> establecer acuerdos docum<strong>en</strong>tados<br />

con la dirección para el monitoreo de la seguridad de la<br />

información <strong>en</strong> la organización. Los monitoreos deb<strong>en</strong><br />

realizarse periódicam<strong>en</strong>te.<br />

Página 173 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!