08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW2.2.8 Control: La revelación de información sobre la red se<br />

debe limitar:<br />

a) a nivel de la red mediante el uso de traslación de<br />

direcciones de red (NAT)<br />

b) a nivel de aplicación mediante el uso de la traslación<br />

de direcciones de puerto (PAT)<br />

NW2.3 Acceso externo<br />

NW2.3.1 Control: Se deb<strong>en</strong> docum<strong>en</strong>tar normas y procedimi<strong>en</strong>tos<br />

para controlar el acceso externo a la red, los cuales<br />

especifican:<br />

a) que se deb<strong>en</strong> id<strong>en</strong>tificar las conexiones externas<br />

b) que se debe configurar la red para restringir el acceso<br />

c) que sólo se permit<strong>en</strong> los tipos de dispositivos de<br />

conexión de acceso remoto autorizados<br />

d) que se deb<strong>en</strong> docum<strong>en</strong>tar los detalles de las<br />

conexiones externas<br />

e) que se deb<strong>en</strong> remover las conexiones externas<br />

cuando no sean necesarias<br />

NW2.3.2 Control: Las conexiones externas se deb<strong>en</strong> id<strong>en</strong>tificar<br />

individualm<strong>en</strong>te y ser aprobadas por el propietario de la<br />

red<br />

NW2.3.3 Control: Se debe mant<strong>en</strong>er un registro de las<br />

conexiones externas que incluya:<br />

a) detalles de las personas externas autorizadas<br />

b) áreas de la infraestructura de TI a disposición de los<br />

usuarios externos<br />

NW2.3.4 Control: La red debe ser diseñada para:<br />

a) ocultar los nombres de red y topologías a partes<br />

externas<br />

b) restringir el tráfico de la red externa a sólo<br />

determinadas partes de la red<br />

c) restringir las conexiones a los puntos de <strong>en</strong>trada<br />

definidos<br />

d) verificar el orig<strong>en</strong> de las conexiones externas<br />

NW2.3.5 Control: Se deb<strong>en</strong> id<strong>en</strong>tificar las conexiones externas no<br />

autorizadas mediante:<br />

a) el desarrollo de auditorias de los equipos de la red y la<br />

docum<strong>en</strong>tación para id<strong>en</strong>tificar discrepancias con los<br />

registros de conexiones externas conocidas<br />

b) el uso de herrami<strong>en</strong>tas de gestión y de diagnóstico de<br />

la red<br />

c) el control de los registros contables de las facturas<br />

pagadas a los proveedores de telecomunicaciones y<br />

conciliación con las conexiones conocidas.<br />

Página 182 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!