MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW2.3.6 Control: Las conexiones de acceso telefónico deb<strong>en</strong> ser<br />
protegidas mediante el uso de seguridad dial-back la<br />
cual debe implem<strong>en</strong>tarse mediante:<br />
a) la configuración dial-back obligatoria para todas las<br />
cu<strong>en</strong>tas autorizadas a conectarse a través de un punto<br />
de acceso<br />
b) la desconexión de la <strong>línea</strong> <strong>en</strong> el host, <strong>en</strong> lugar de la<br />
del cli<strong>en</strong>te<br />
c) desactivar el re<strong>en</strong>vío de llamadas para la <strong>línea</strong> dialback<br />
NW2.3.7 Control: El acceso externo debe ser suministrado<br />
utilizando un servidor de acceso remoto dedicado el cual:<br />
a) proporciona aut<strong>en</strong>ticación completa y confiable para<br />
las conexiones externas (por ejemplo, utilizando un<br />
sistema de aut<strong>en</strong>ticación tal como el Radius o<br />
TACACS+)<br />
b) proporciona información para solución de problemas<br />
c) registra todas las conexiones y sesiones incluy<strong>en</strong>do<br />
detalles de los tiempos de inicio y finalización de la<br />
llamada, duración, y seguimi<strong>en</strong>to a usuarios<br />
d) ayuda a id<strong>en</strong>tificar posibles brechas de seguridad de<br />
la información<br />
NW2.3.8 Control: Las conexiones externas se deb<strong>en</strong> eliminar<br />
cuando ya no se requieran y sus compon<strong>en</strong>tes deb<strong>en</strong><br />
desactivarse o eliminarse<br />
NW2.4 Acceso inalámbrico<br />
NW2.4.1 Control: El acceso inalámbrico a la red debe estar sujeto<br />
a un análisis de riesgos de información y ser aprobado<br />
por el dueño de la red antes de su implem<strong>en</strong>tación<br />
NW2.4.2 Control: Se deb<strong>en</strong> establecer y docum<strong>en</strong>tar normas y<br />
procedimi<strong>en</strong>tos para controlar el acceso inalámbrico a la<br />
red los cuales incluy<strong>en</strong>:<br />
a) implem<strong>en</strong>tar métodos para limitar el acceso a usuarios<br />
autorizados <strong>en</strong> el proceso de instalación y configuración<br />
de los puntos de acceso inalámbrico<br />
b) usar la <strong>en</strong>criptación ( por ejemplo, WEP, WPA, WPA2)<br />
para proteger la información <strong>en</strong> tránsito<br />
c) la detección de puntos de acceso y dispositivos<br />
inalámbricos no autorizados<br />
NW2.4.3 Control: Los puntos de acceso inalámbrico deb<strong>en</strong> ser:<br />
a) configurados al más bajo poder para limitar el rango<br />
b) instalados <strong>en</strong> sitios que minimic<strong>en</strong> el riesgo de<br />
interfer<strong>en</strong>cia<br />
c) configurados y administrados c<strong>en</strong>tralizadam<strong>en</strong>te<br />
d) asignados a un conjunto de id<strong>en</strong>tificadores de servicio<br />
único (unique Service Set Id<strong>en</strong>tifier SSID)<br />
NW2.4.4 Control: Se debe proteger la red contra acceso<br />
inalámbrico no autorizado usando un dispositivo de<br />
filtrado (por ejemplo, un firewall o un edge server)<br />
Página 183 de 207