08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

NW2 Administración del<br />

tráfico<br />

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW2.1 Configurar dispositivos de red<br />

NW2.1.1 Control: Se deb<strong>en</strong> implem<strong>en</strong>tar normas y<br />

procedimi<strong>en</strong>tos para configurar los dispositivos de red los<br />

cuales deb<strong>en</strong> cubrir:<br />

a) la gestión de cambios de las tablas de <strong>en</strong>rutami<strong>en</strong>to y<br />

la configuración de dispositivos de red<br />

b) la restricción del acceso a los dispositivos de red<br />

c) la prev<strong>en</strong>ción de actualizaciones no autorizadas o<br />

incorrectas a las tablas de <strong>en</strong>rutami<strong>en</strong>to<br />

d) la revisión periódica de la configuración de<br />

dispositivos de red<br />

NW2.1.2 Control: Los dispositivos de red deb<strong>en</strong> ser configurados<br />

para:<br />

a) negar el tráfico de red por defecto<br />

b) alertar sobre la sobrecarga de la red o las condiciones<br />

de excepción cuando se produc<strong>en</strong><br />

c) registrar los ev<strong>en</strong>tos <strong>en</strong> una forma adecuada para su<br />

revisión y grabarlos <strong>en</strong> sistemas separados<br />

d) copiar la información de control (por ejemplo, los<br />

registros de ev<strong>en</strong>tos y tablas) a medios de<br />

almac<strong>en</strong>ami<strong>en</strong>to extraíbles (por ejemplo, CD o cinta<br />

magnética)<br />

e) integrar con mecanismos de control de acceso <strong>en</strong><br />

otros dispositivos (por ejemplo, para proporcionar fuerte<br />

aut<strong>en</strong>ticación)<br />

f) usar una configuración segura predefinida antes de su<br />

puesta <strong>en</strong> operación<br />

g) cambiar los parámetros por defecto suministrados por<br />

los proveedores<br />

h) garantizar que las contraseñas no son <strong>en</strong>viadas <strong>en</strong><br />

forma de texto claro<br />

i) desactivar el <strong>en</strong>rutami<strong>en</strong>to de orig<strong>en</strong> (para mant<strong>en</strong>er el<br />

control <strong>en</strong> los dispositivos de <strong>en</strong>vío de paquetes)<br />

j) desactivar los servicios que no son necesarios para el<br />

funcionami<strong>en</strong>to normal de la red (por ejemplo, RPC,<br />

rlogin, rsh, rexec y NetBIOS)<br />

NW2.1.3 Control: Se debe restringir los dispositivos de red al<br />

personal autorizado utilizando los controles de acceso<br />

que soportan la contabilidad individual y la protección<br />

contra acceso no autorizado<br />

NW2.1.4 Control: Se deb<strong>en</strong> configurar los routers para prev<strong>en</strong>ir<br />

actualizaciones no autorizadas o incorrectas<br />

NW2.1.5 Control: Se deb<strong>en</strong> revisar periódicam<strong>en</strong>te los<br />

dispositivos de red para verificar los parámetros de<br />

configuración (por ejemplo, tablas y parámetros de<br />

<strong>en</strong>rutami<strong>en</strong>to) y evaluar las actividades realizadas a<br />

través de los dispositivos de red<br />

NW2.2 Firewall<br />

Página 180 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!