MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW1.2.2 Control: El diseño de la red deberia:<br />
a) incorporar un conjunto integrado y coher<strong>en</strong>te de<br />
normas técnicas<br />
b) apoyarse <strong>en</strong> conv<strong>en</strong>ciones de nom<strong>en</strong>clatura<br />
coher<strong>en</strong>te (por ejemplo, cuando se asignan las<br />
direcciones IP)<br />
c) incorporar el uso de dominios de seguridad para<br />
separar los sistemas de los requisitos de seguridad<br />
d) emplear firewalls de manera que impidan que sean<br />
pasados por alto<br />
e) minimizar los puntos de falla (por ejemplo,<br />
proporcionando balance de carga, duplicar o mant<strong>en</strong>er<br />
redundancia <strong>en</strong> dispositivos críticos de la red<br />
f) restringir el número de puntos de <strong>en</strong>trada a la red<br />
g) permitir la gestión de red de extremo a extremo desde<br />
una ubicación principal<br />
h) permitir que la red se pueda configurar remotam<strong>en</strong>te,<br />
y monitoreada automáticam<strong>en</strong>te fr<strong>en</strong>te a los umbrales<br />
predefinidos<br />
i) permitir que los informes de gestión de la red y los<br />
registros de auditoria se mant<strong>en</strong>gan<br />
j) cumplir con la reglam<strong>en</strong>tación legal y las regulaciones<br />
de la industria<br />
k) evitar que los dispositivos no autorizados sean<br />
conectados a la red (por ejemplo, forzando la<br />
aut<strong>en</strong>ticación a nivel de la red)<br />
l) incluir el cifrado del acceso administrativo a los<br />
dispositivos de red (por ejemplo, firewalls y s<strong>en</strong>sores de<br />
detección de intrusos)<br />
NW1.3.1 Resili<strong>en</strong>cia de la red<br />
NW1.3.1 Control: Se deb<strong>en</strong> id<strong>en</strong>tificar las instalaciones de la red<br />
que son críticas para el funcionami<strong>en</strong>to de la red<br />
NW1.3.2 Control: Los puntos simples de falla deb<strong>en</strong> ser<br />
minimizados mediante:<br />
a) re-<strong>en</strong>rutami<strong>en</strong>to automático del tráfico de la red<br />
cuando los nodos críticos o los <strong>en</strong>laces fallan<br />
b) la provisión de sitios alternos a partir de los cuales se<br />
puede administrar la red<br />
c) la instalación de redundancia <strong>en</strong> los equipos de<br />
comunicaciones críticas tales como: firewall, filtros de<br />
tráfico de la red, switches principales, y las fu<strong>en</strong>tes de<br />
suministro de <strong>en</strong>ergía<br />
f) crítica a los equipos de comunicaciones<br />
g) acuerdos con proveedores de servicios externos para<br />
disponer de puntos de conexión y <strong>en</strong>laces alternos<br />
Página 177 de 207