08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW1.3.3 Control: Se deb<strong>en</strong> reducir los riesgos de mal<br />

funcionami<strong>en</strong>to de los equipos de comunicaciones<br />

críticas, el software, <strong>en</strong>laces y servicios para :<br />

a) dar alta prioridad a la fiabilidad, compatibilidad y<br />

capacidad <strong>en</strong> el proceso de adquisición<br />

b) garantizar el cumplimi<strong>en</strong>to de las normas comunes o<br />

de la industria<br />

c) utilizando equipos, software, <strong>en</strong>laces y servicios<br />

probados y actualizados<br />

d) mant<strong>en</strong>i<strong>en</strong>do versiones consist<strong>en</strong>tes de equipos y<br />

software a través de la red<br />

e) garantizando que los principales compon<strong>en</strong>tes de la<br />

red puedan ser reemplazados d<strong>en</strong>tro de los plazos<br />

críticos<br />

NW1.3.4 Control: Se debe proteger la disponibilidad de los<br />

servicios de red externos mediante:<br />

a) el suministro de puntos de conexión duplicados o<br />

alternos para los transportadores de las comunicaciones<br />

externas<br />

b) el <strong>en</strong>rutami<strong>en</strong>to de <strong>en</strong>laces críticos a más de un c<strong>en</strong>tro<br />

de intercambio o switcheo externo<br />

c) acuerdos para el uso de un carrier de comunicaciones<br />

alterno<br />

NW1.3.5 Control: Se debe implem<strong>en</strong>tar un proceso para tratar las<br />

vulnerabilidades de los firewalls que incluya:<br />

a) monitoreo de vulnerabilidades <strong>en</strong> los firewalls<br />

b) la elaboración de guías para el personal de red sobre<br />

las medidas que deb<strong>en</strong> adoptarse <strong>en</strong> caso de falla de<br />

algún firewall<br />

c) el re-<strong>en</strong>rutami<strong>en</strong>to automático del tráfico de la red a<br />

otro firewall alterno<br />

d) las pruebas a los parches para los firewalls y su<br />

aplicación <strong>en</strong> el mom<strong>en</strong>to oportuno<br />

NW1.4 Docum<strong>en</strong>tación de la red<br />

NW1.4.1 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar normas y<br />

procedimi<strong>en</strong>tos para la red que incluyan la<br />

docum<strong>en</strong>tación de:<br />

a) la configuración de la red, incluy<strong>en</strong>do todos los nodos<br />

y conexiones<br />

b) los equipo, el software, los <strong>en</strong>laces y servicios de<br />

comunicaciones<br />

c) el cableado de red<br />

NW1.4.2 Control: La docum<strong>en</strong>tación de la red debe incluir:<br />

a) los diagramas de configuración de la red con los<br />

nodos y conexiones<br />

b) un inv<strong>en</strong>tario de equipos de comunicaciones, software<br />

y servicios suministrados por terceros<br />

c) uno o más diagramas de cableado de la red<br />

Página 178 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!