08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW2.4.5 Control: El acceso inalámbrico debe estar protegido<br />

mediante el uso de:<br />

a) control de acceso a la red (por ejemplo, IEEE 802.1X)<br />

b) aut<strong>en</strong>ticación de dispositivo (por ejemplo, EAP-TLS)<br />

c) aut<strong>en</strong>ticación de usuario<br />

NW2.4.6 Control: El acceso inalámbrico debe estar protegido por:<br />

a) el uso de <strong>en</strong>criptación (por ejemplo, WEP, WPA y<br />

WPA2) <strong>en</strong>tre dispositivos de computación puntos de<br />

acceso inalámbrico<br />

b) el cambio periódico de las claves de <strong>en</strong>criptación<br />

NW2.4.7 Control: Las conexiones de acceso inalámbrico críticas<br />

deb<strong>en</strong> estar sujetas a controles de seguridad adicionales<br />

tales como redes virtuales privadas, VPNs<br />

NW3 Operación de la red<br />

NW3.1 Monitoreo de la red<br />

NW3.1.1 Control: El desempeño de la red debe ser monitoreado:<br />

a) fr<strong>en</strong>te a los objetivos acordados<br />

b) revisando la utilización actual de las facilidades de red<br />

<strong>en</strong> periodos normales y periodos pico o de mayor<br />

demanda<br />

c) usando software automatizado de monitoreo de red<br />

d) revisando periódicam<strong>en</strong>te los registros de actividad de<br />

la red<br />

e) investigando problemas tales como cuellos de botella<br />

o sobrecarga<br />

NW3.1.2 Control: Se deb<strong>en</strong> llevar a cabo actividades de<br />

planeación de la capacidad para permitir capacidad extra<br />

de la red antes de que ocurran incid<strong>en</strong>tes como cuellos<br />

de botella y sobrecarga<br />

NW3.1.3 Control: Las actividades de monitoreo deb<strong>en</strong> ser<br />

periódicas y debe incluir:<br />

a) el escaneo de vulnerabilidades para servidores y<br />

dispositivos de red usando productos especializados (por<br />

ejemplo, Nessus, Pingware o SATAN)<br />

b) la verificación de desactivación <strong>en</strong> los dispositivos de<br />

red de los comandos y utilitarios innecesarios<br />

c) la verificación de la exist<strong>en</strong>cia de redes inalámbricas<br />

no autorizadas (por ejemplo, usando productos de<br />

terceros tales como Netstumbler, KISMET y Airsnort)<br />

d) el descubrimi<strong>en</strong>to de la exist<strong>en</strong>cia de sistemas no<br />

autorizados<br />

NW3.1.4 Control: Se deb<strong>en</strong> utilizar mecanismos de detección e<br />

intrusión de manera que cubran:<br />

a) la detección de características de ataques conocidas<br />

b) un proceso para desarrollar actualizaciones periódicas<br />

al software de detección de intrusos<br />

c) la protección de los mecanismos de detección de<br />

intrusos contra ataques<br />

Página 184 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!