MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW1.3.3 Control: Se deb<strong>en</strong> reducir los riesgos de mal<br />
funcionami<strong>en</strong>to de los equipos de comunicaciones<br />
críticas, el software, <strong>en</strong>laces y servicios para :<br />
a) dar alta prioridad a la fiabilidad, compatibilidad y<br />
capacidad <strong>en</strong> el proceso de adquisición<br />
b) garantizar el cumplimi<strong>en</strong>to de las normas comunes o<br />
de la industria<br />
c) utilizando equipos, software, <strong>en</strong>laces y servicios<br />
probados y actualizados<br />
d) mant<strong>en</strong>i<strong>en</strong>do versiones consist<strong>en</strong>tes de equipos y<br />
software a través de la red<br />
e) garantizando que los principales compon<strong>en</strong>tes de la<br />
red puedan ser reemplazados d<strong>en</strong>tro de los plazos<br />
críticos<br />
NW1.3.4 Control: Se debe proteger la disponibilidad de los<br />
servicios de red externos mediante:<br />
a) el suministro de puntos de conexión duplicados o<br />
alternos para los transportadores de las comunicaciones<br />
externas<br />
b) el <strong>en</strong>rutami<strong>en</strong>to de <strong>en</strong>laces críticos a más de un c<strong>en</strong>tro<br />
de intercambio o switcheo externo<br />
c) acuerdos para el uso de un carrier de comunicaciones<br />
alterno<br />
NW1.3.5 Control: Se debe implem<strong>en</strong>tar un proceso para tratar las<br />
vulnerabilidades de los firewalls que incluya:<br />
a) monitoreo de vulnerabilidades <strong>en</strong> los firewalls<br />
b) la elaboración de guías para el personal de red sobre<br />
las medidas que deb<strong>en</strong> adoptarse <strong>en</strong> caso de falla de<br />
algún firewall<br />
c) el re-<strong>en</strong>rutami<strong>en</strong>to automático del tráfico de la red a<br />
otro firewall alterno<br />
d) las pruebas a los parches para los firewalls y su<br />
aplicación <strong>en</strong> el mom<strong>en</strong>to oportuno<br />
NW1.4 Docum<strong>en</strong>tación de la red<br />
NW1.4.1 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar normas y<br />
procedimi<strong>en</strong>tos para la red que incluyan la<br />
docum<strong>en</strong>tación de:<br />
a) la configuración de la red, incluy<strong>en</strong>do todos los nodos<br />
y conexiones<br />
b) los equipo, el software, los <strong>en</strong>laces y servicios de<br />
comunicaciones<br />
c) el cableado de red<br />
NW1.4.2 Control: La docum<strong>en</strong>tación de la red debe incluir:<br />
a) los diagramas de configuración de la red con los<br />
nodos y conexiones<br />
b) un inv<strong>en</strong>tario de equipos de comunicaciones, software<br />
y servicios suministrados por terceros<br />
c) uno o más diagramas de cableado de la red<br />
Página 178 de 207