08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW1.2.2 Control: El diseño de la red deberia:<br />

a) incorporar un conjunto integrado y coher<strong>en</strong>te de<br />

normas técnicas<br />

b) apoyarse <strong>en</strong> conv<strong>en</strong>ciones de nom<strong>en</strong>clatura<br />

coher<strong>en</strong>te (por ejemplo, cuando se asignan las<br />

direcciones IP)<br />

c) incorporar el uso de dominios de seguridad para<br />

separar los sistemas de los requisitos de seguridad<br />

d) emplear firewalls de manera que impidan que sean<br />

pasados por alto<br />

e) minimizar los puntos de falla (por ejemplo,<br />

proporcionando balance de carga, duplicar o mant<strong>en</strong>er<br />

redundancia <strong>en</strong> dispositivos críticos de la red<br />

f) restringir el número de puntos de <strong>en</strong>trada a la red<br />

g) permitir la gestión de red de extremo a extremo desde<br />

una ubicación principal<br />

h) permitir que la red se pueda configurar remotam<strong>en</strong>te,<br />

y monitoreada automáticam<strong>en</strong>te fr<strong>en</strong>te a los umbrales<br />

predefinidos<br />

i) permitir que los informes de gestión de la red y los<br />

registros de auditoria se mant<strong>en</strong>gan<br />

j) cumplir con la reglam<strong>en</strong>tación legal y las regulaciones<br />

de la industria<br />

k) evitar que los dispositivos no autorizados sean<br />

conectados a la red (por ejemplo, forzando la<br />

aut<strong>en</strong>ticación a nivel de la red)<br />

l) incluir el cifrado del acceso administrativo a los<br />

dispositivos de red (por ejemplo, firewalls y s<strong>en</strong>sores de<br />

detección de intrusos)<br />

NW1.3.1 Resili<strong>en</strong>cia de la red<br />

NW1.3.1 Control: Se deb<strong>en</strong> id<strong>en</strong>tificar las instalaciones de la red<br />

que son críticas para el funcionami<strong>en</strong>to de la red<br />

NW1.3.2 Control: Los puntos simples de falla deb<strong>en</strong> ser<br />

minimizados mediante:<br />

a) re-<strong>en</strong>rutami<strong>en</strong>to automático del tráfico de la red<br />

cuando los nodos críticos o los <strong>en</strong>laces fallan<br />

b) la provisión de sitios alternos a partir de los cuales se<br />

puede administrar la red<br />

c) la instalación de redundancia <strong>en</strong> los equipos de<br />

comunicaciones críticas tales como: firewall, filtros de<br />

tráfico de la red, switches principales, y las fu<strong>en</strong>tes de<br />

suministro de <strong>en</strong>ergía<br />

f) crítica a los equipos de comunicaciones<br />

g) acuerdos con proveedores de servicios externos para<br />

disponer de puntos de conexión y <strong>en</strong>laces alternos<br />

Página 177 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!