08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW1.4.3 Control: La docum<strong>en</strong>tación de la red debe ser:<br />

a) actualizada<br />

b) fácilm<strong>en</strong>te accesible a las personas autorizadas<br />

c) sujeta a revisiones supervisadas<br />

d) g<strong>en</strong>erada automáticam<strong>en</strong>te, utilizando herrami<strong>en</strong>tas<br />

de software<br />

NW1.4.4 Control: Se deb<strong>en</strong> colocar etiquetas de id<strong>en</strong>tificación a<br />

los equipos y cables de comunicaciones<br />

NW1.5 Proveedores de servicios<br />

NW1.5.1 Control: Se deb<strong>en</strong> establecer acuerdos docum<strong>en</strong>tados<br />

con todos los proveedores de servicios internos y<br />

externos<br />

NW1.5.2 Control: Los acuerdos con los proveedores de servicios<br />

deb<strong>en</strong> especificar:<br />

a) las personas responsables del servicio d<strong>en</strong>tro de las<br />

dos partes <strong>en</strong> el acuerdo<br />

b) los requisitos de capacidad, fechas y horarios de los<br />

servicios de red que son requeridos y los plazos de<br />

tiempo críticos de la red<br />

c) las restricciones <strong>en</strong> los métodos de conexión y el<br />

acceso a determinados servicios<br />

NW1.5.3 Control: Los acuerdos con los proveedores de servicios<br />

deb<strong>en</strong> especificar los requisitos para:<br />

a) garantizar la continuidad del servicio<br />

b) el parcheo de los dispositivos de red<br />

c) la protección de la información confid<strong>en</strong>cial <strong>en</strong> tránsito<br />

d) la separación de los compon<strong>en</strong>tes de la red, tales<br />

como <strong>línea</strong>s dedicadas para el tráfico de red s<strong>en</strong>sitivo<br />

e) el desempeño de la gestión de cambios y la gestión<br />

de incid<strong>en</strong>tes de seguridad de la información<br />

f) la detección de interrupciones de servicio y la<br />

recuperación de los mismos<br />

g) las actividades de instalación y mant<strong>en</strong>imi<strong>en</strong>to de las<br />

actividades relacionadas con la red<br />

NW1.5.4 Control: Las condiciones de los acuerdos con los<br />

proveedores de servicios deb<strong>en</strong> ser aplicadas y<br />

revisadas periódicam<strong>en</strong>te<br />

NW1.5.5 Control: Se deberían adoptar medidas con el proveedor<br />

de servicios (s) para hacer fr<strong>en</strong>te a problemas de<br />

seguridad de la información a través de un punto de<br />

contacto definido y de una persona que sea compet<strong>en</strong>te<br />

para tratar los problemas de seguridad de manera eficaz<br />

NW1.5.6 Control: Se deb<strong>en</strong> establecer acuerdos para:<br />

a) restringir el uso de los servicios aprobados a los<br />

proveedores de la red<br />

b) obt<strong>en</strong>er una confirmación indep<strong>en</strong>di<strong>en</strong>te de los<br />

controles de seguridad aplicados por los proveedores de<br />

servicios<br />

Página 179 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!