08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW1.1.3 Control: Se debe reducir el riesgo de que el personal<br />

interrumpa el funcionami<strong>en</strong>to de la red, ya sea por error<br />

o por mala int<strong>en</strong>ción mediante:<br />

a) la separación de funciones del personal que opera la<br />

red de las funciones del personal que diseña y desarrolla<br />

la red<br />

b) garantizar que el personal interno (por ejemplo, los<br />

operadores y administradores de la red) y las personas<br />

externas (por ejemplo, consultores,<br />

contratistas, ing<strong>en</strong>ieros) firm<strong>en</strong> los acuerdos de<br />

confid<strong>en</strong>cialidad y no divulgación<br />

c) minimizar la dep<strong>en</strong>d<strong>en</strong>cia de personas clave (por<br />

ejemplo, mediante la automatización de procesos,<br />

garantizar que la docum<strong>en</strong>tación de apoyo esté completa<br />

y exacta, y las conting<strong>en</strong>cias para cubrir los puestos<br />

clave)<br />

d) la organización de funciones de manera que se<br />

reduzca al mínimo el riesgo de robo, fraude, error y<br />

cambios no autorizados a la información<br />

e) la investigación de anteced<strong>en</strong>tes de los solicitantes<br />

para puestos de operación y administración de la red<br />

NW1.1.4 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar y docum<strong>en</strong>tar las<br />

normas y procedimi<strong>en</strong>tos a ser aplicados <strong>en</strong> la red, los<br />

cuales deb<strong>en</strong> ser:<br />

a) consist<strong>en</strong>tes con las políticas de seguridad de la<br />

información que se aplican <strong>en</strong> toda la empresa<br />

b) comunicados al personal internos y externos que<br />

participa <strong>en</strong> la gestión de la red<br />

c) aprobados por un repres<strong>en</strong>tante del negocio,<br />

revisados periódicam<strong>en</strong>te y actualizados a la fecha<br />

NW1.1.5 Control: Las actividades de las personas que operan y<br />

administran la red deb<strong>en</strong> ser controladas (por ejemplo,<br />

proporcionar supervisión, registrar las actividades y<br />

mant<strong>en</strong>er las pistas de auditoria)<br />

NW1.2 Diseño de la red<br />

NW1.2.1 Control: El diseño de la red debe estar apoyado <strong>en</strong><br />

normas y procedimi<strong>en</strong>tos que requier<strong>en</strong>:<br />

a) que el diseño t<strong>en</strong>ga <strong>en</strong> cu<strong>en</strong>ta los requisitos de los<br />

usuarios de los servicios (por ejemplo, tal como se<br />

defin<strong>en</strong> los acuerdos de niveles del servicio)<br />

b) que la red sea compatible con otras redes utilizados<br />

por la organización<br />

c) que la red esté configurada para hacer fr<strong>en</strong>te a la<br />

evolución previsible del uso de las TI <strong>en</strong> la organización<br />

Página 176 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!