MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW2.4.5 Control: El acceso inalámbrico debe estar protegido<br />
mediante el uso de:<br />
a) control de acceso a la red (por ejemplo, IEEE 802.1X)<br />
b) aut<strong>en</strong>ticación de dispositivo (por ejemplo, EAP-TLS)<br />
c) aut<strong>en</strong>ticación de usuario<br />
NW2.4.6 Control: El acceso inalámbrico debe estar protegido por:<br />
a) el uso de <strong>en</strong>criptación (por ejemplo, WEP, WPA y<br />
WPA2) <strong>en</strong>tre dispositivos de computación puntos de<br />
acceso inalámbrico<br />
b) el cambio periódico de las claves de <strong>en</strong>criptación<br />
NW2.4.7 Control: Las conexiones de acceso inalámbrico críticas<br />
deb<strong>en</strong> estar sujetas a controles de seguridad adicionales<br />
tales como redes virtuales privadas, VPNs<br />
NW3 Operación de la red<br />
NW3.1 Monitoreo de la red<br />
NW3.1.1 Control: El desempeño de la red debe ser monitoreado:<br />
a) fr<strong>en</strong>te a los objetivos acordados<br />
b) revisando la utilización actual de las facilidades de red<br />
<strong>en</strong> periodos normales y periodos pico o de mayor<br />
demanda<br />
c) usando software automatizado de monitoreo de red<br />
d) revisando periódicam<strong>en</strong>te los registros de actividad de<br />
la red<br />
e) investigando problemas tales como cuellos de botella<br />
o sobrecarga<br />
NW3.1.2 Control: Se deb<strong>en</strong> llevar a cabo actividades de<br />
planeación de la capacidad para permitir capacidad extra<br />
de la red antes de que ocurran incid<strong>en</strong>tes como cuellos<br />
de botella y sobrecarga<br />
NW3.1.3 Control: Las actividades de monitoreo deb<strong>en</strong> ser<br />
periódicas y debe incluir:<br />
a) el escaneo de vulnerabilidades para servidores y<br />
dispositivos de red usando productos especializados (por<br />
ejemplo, Nessus, Pingware o SATAN)<br />
b) la verificación de desactivación <strong>en</strong> los dispositivos de<br />
red de los comandos y utilitarios innecesarios<br />
c) la verificación de la exist<strong>en</strong>cia de redes inalámbricas<br />
no autorizadas (por ejemplo, usando productos de<br />
terceros tales como Netstumbler, KISMET y Airsnort)<br />
d) el descubrimi<strong>en</strong>to de la exist<strong>en</strong>cia de sistemas no<br />
autorizados<br />
NW3.1.4 Control: Se deb<strong>en</strong> utilizar mecanismos de detección e<br />
intrusión de manera que cubran:<br />
a) la detección de características de ataques conocidas<br />
b) un proceso para desarrollar actualizaciones periódicas<br />
al software de detección de intrusos<br />
c) la protección de los mecanismos de detección de<br />
intrusos contra ataques<br />
Página 184 de 207