08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW2.3.6 Control: Las conexiones de acceso telefónico deb<strong>en</strong> ser<br />

protegidas mediante el uso de seguridad dial-back la<br />

cual debe implem<strong>en</strong>tarse mediante:<br />

a) la configuración dial-back obligatoria para todas las<br />

cu<strong>en</strong>tas autorizadas a conectarse a través de un punto<br />

de acceso<br />

b) la desconexión de la <strong>línea</strong> <strong>en</strong> el host, <strong>en</strong> lugar de la<br />

del cli<strong>en</strong>te<br />

c) desactivar el re<strong>en</strong>vío de llamadas para la <strong>línea</strong> dialback<br />

NW2.3.7 Control: El acceso externo debe ser suministrado<br />

utilizando un servidor de acceso remoto dedicado el cual:<br />

a) proporciona aut<strong>en</strong>ticación completa y confiable para<br />

las conexiones externas (por ejemplo, utilizando un<br />

sistema de aut<strong>en</strong>ticación tal como el Radius o<br />

TACACS+)<br />

b) proporciona información para solución de problemas<br />

c) registra todas las conexiones y sesiones incluy<strong>en</strong>do<br />

detalles de los tiempos de inicio y finalización de la<br />

llamada, duración, y seguimi<strong>en</strong>to a usuarios<br />

d) ayuda a id<strong>en</strong>tificar posibles brechas de seguridad de<br />

la información<br />

NW2.3.8 Control: Las conexiones externas se deb<strong>en</strong> eliminar<br />

cuando ya no se requieran y sus compon<strong>en</strong>tes deb<strong>en</strong><br />

desactivarse o eliminarse<br />

NW2.4 Acceso inalámbrico<br />

NW2.4.1 Control: El acceso inalámbrico a la red debe estar sujeto<br />

a un análisis de riesgos de información y ser aprobado<br />

por el dueño de la red antes de su implem<strong>en</strong>tación<br />

NW2.4.2 Control: Se deb<strong>en</strong> establecer y docum<strong>en</strong>tar normas y<br />

procedimi<strong>en</strong>tos para controlar el acceso inalámbrico a la<br />

red los cuales incluy<strong>en</strong>:<br />

a) implem<strong>en</strong>tar métodos para limitar el acceso a usuarios<br />

autorizados <strong>en</strong> el proceso de instalación y configuración<br />

de los puntos de acceso inalámbrico<br />

b) usar la <strong>en</strong>criptación ( por ejemplo, WEP, WPA, WPA2)<br />

para proteger la información <strong>en</strong> tránsito<br />

c) la detección de puntos de acceso y dispositivos<br />

inalámbricos no autorizados<br />

NW2.4.3 Control: Los puntos de acceso inalámbrico deb<strong>en</strong> ser:<br />

a) configurados al más bajo poder para limitar el rango<br />

b) instalados <strong>en</strong> sitios que minimic<strong>en</strong> el riesgo de<br />

interfer<strong>en</strong>cia<br />

c) configurados y administrados c<strong>en</strong>tralizadam<strong>en</strong>te<br />

d) asignados a un conjunto de id<strong>en</strong>tificadores de servicio<br />

único (unique Service Set Id<strong>en</strong>tifier SSID)<br />

NW2.4.4 Control: Se debe proteger la red contra acceso<br />

inalámbrico no autorizado usando un dispositivo de<br />

filtrado (por ejemplo, un firewall o un edge server)<br />

Página 183 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!