MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW1.1.3 Control: Se debe reducir el riesgo de que el personal<br />
interrumpa el funcionami<strong>en</strong>to de la red, ya sea por error<br />
o por mala int<strong>en</strong>ción mediante:<br />
a) la separación de funciones del personal que opera la<br />
red de las funciones del personal que diseña y desarrolla<br />
la red<br />
b) garantizar que el personal interno (por ejemplo, los<br />
operadores y administradores de la red) y las personas<br />
externas (por ejemplo, consultores,<br />
contratistas, ing<strong>en</strong>ieros) firm<strong>en</strong> los acuerdos de<br />
confid<strong>en</strong>cialidad y no divulgación<br />
c) minimizar la dep<strong>en</strong>d<strong>en</strong>cia de personas clave (por<br />
ejemplo, mediante la automatización de procesos,<br />
garantizar que la docum<strong>en</strong>tación de apoyo esté completa<br />
y exacta, y las conting<strong>en</strong>cias para cubrir los puestos<br />
clave)<br />
d) la organización de funciones de manera que se<br />
reduzca al mínimo el riesgo de robo, fraude, error y<br />
cambios no autorizados a la información<br />
e) la investigación de anteced<strong>en</strong>tes de los solicitantes<br />
para puestos de operación y administración de la red<br />
NW1.1.4 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar y docum<strong>en</strong>tar las<br />
normas y procedimi<strong>en</strong>tos a ser aplicados <strong>en</strong> la red, los<br />
cuales deb<strong>en</strong> ser:<br />
a) consist<strong>en</strong>tes con las políticas de seguridad de la<br />
información que se aplican <strong>en</strong> toda la empresa<br />
b) comunicados al personal internos y externos que<br />
participa <strong>en</strong> la gestión de la red<br />
c) aprobados por un repres<strong>en</strong>tante del negocio,<br />
revisados periódicam<strong>en</strong>te y actualizados a la fecha<br />
NW1.1.5 Control: Las actividades de las personas que operan y<br />
administran la red deb<strong>en</strong> ser controladas (por ejemplo,<br />
proporcionar supervisión, registrar las actividades y<br />
mant<strong>en</strong>er las pistas de auditoria)<br />
NW1.2 Diseño de la red<br />
NW1.2.1 Control: El diseño de la red debe estar apoyado <strong>en</strong><br />
normas y procedimi<strong>en</strong>tos que requier<strong>en</strong>:<br />
a) que el diseño t<strong>en</strong>ga <strong>en</strong> cu<strong>en</strong>ta los requisitos de los<br />
usuarios de los servicios (por ejemplo, tal como se<br />
defin<strong>en</strong> los acuerdos de niveles del servicio)<br />
b) que la red sea compatible con otras redes utilizados<br />
por la organización<br />
c) que la red esté configurada para hacer fr<strong>en</strong>te a la<br />
evolución previsible del uso de las TI <strong>en</strong> la organización<br />
Página 176 de 207