MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
NW2 Administración del<br />
tráfico<br />
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW2.1 Configurar dispositivos de red<br />
NW2.1.1 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar normas y<br />
procedimi<strong>en</strong>tos para configurar los dispositivos de red los<br />
cuales deb<strong>en</strong> cubrir:<br />
a) la gestión de cambios de las tablas de <strong>en</strong>rutami<strong>en</strong>to y<br />
la configuración de dispositivos de red<br />
b) la restricción del acceso a los dispositivos de red<br />
c) la prev<strong>en</strong>ción de actualizaciones no autorizadas o<br />
incorrectas a las tablas de <strong>en</strong>rutami<strong>en</strong>to<br />
d) la revisión periódica de la configuración de<br />
dispositivos de red<br />
NW2.1.2 Control: Los dispositivos de red deb<strong>en</strong> ser configurados<br />
para:<br />
a) negar el tráfico de red por defecto<br />
b) alertar sobre la sobrecarga de la red o las condiciones<br />
de excepción cuando se produc<strong>en</strong><br />
c) registrar los ev<strong>en</strong>tos <strong>en</strong> una forma adecuada para su<br />
revisión y grabarlos <strong>en</strong> sistemas separados<br />
d) copiar la información de control (por ejemplo, los<br />
registros de ev<strong>en</strong>tos y tablas) a medios de<br />
almac<strong>en</strong>ami<strong>en</strong>to extraíbles (por ejemplo, CD o cinta<br />
magnética)<br />
e) integrar con mecanismos de control de acceso <strong>en</strong><br />
otros dispositivos (por ejemplo, para proporcionar fuerte<br />
aut<strong>en</strong>ticación)<br />
f) usar una configuración segura predefinida antes de su<br />
puesta <strong>en</strong> operación<br />
g) cambiar los parámetros por defecto suministrados por<br />
los proveedores<br />
h) garantizar que las contraseñas no son <strong>en</strong>viadas <strong>en</strong><br />
forma de texto claro<br />
i) desactivar el <strong>en</strong>rutami<strong>en</strong>to de orig<strong>en</strong> (para mant<strong>en</strong>er el<br />
control <strong>en</strong> los dispositivos de <strong>en</strong>vío de paquetes)<br />
j) desactivar los servicios que no son necesarios para el<br />
funcionami<strong>en</strong>to normal de la red (por ejemplo, RPC,<br />
rlogin, rsh, rexec y NetBIOS)<br />
NW2.1.3 Control: Se debe restringir los dispositivos de red al<br />
personal autorizado utilizando los controles de acceso<br />
que soportan la contabilidad individual y la protección<br />
contra acceso no autorizado<br />
NW2.1.4 Control: Se deb<strong>en</strong> configurar los routers para prev<strong>en</strong>ir<br />
actualizaciones no autorizadas o incorrectas<br />
NW2.1.5 Control: Se deb<strong>en</strong> revisar periódicam<strong>en</strong>te los<br />
dispositivos de red para verificar los parámetros de<br />
configuración (por ejemplo, tablas y parámetros de<br />
<strong>en</strong>rutami<strong>en</strong>to) y evaluar las actividades realizadas a<br />
través de los dispositivos de red<br />
NW2.2 Firewall<br />
Página 180 de 207