08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW3.2.5 Control: Se deb<strong>en</strong> establecer acuerdos para garantizar<br />

que una vez se apliqu<strong>en</strong> los cambios:<br />

a) se manti<strong>en</strong>e un control de versiones<br />

b) se lleva un registro de los cambios que muestra lo que<br />

fue cambiado, cuándo y por quién<br />

c) se comunican los detalles de los cambios a las<br />

personas pertin<strong>en</strong>tes<br />

d) se realizan verificaciones para confirmar que sólo se<br />

han hecho cambios autorizados<br />

e) se actualiza la docum<strong>en</strong>tación de la red<br />

NW3.3 Administración de incid<strong>en</strong>tes<br />

de seguridad de la información<br />

NW3.3.1 Control: Se debe establecer y docum<strong>en</strong>tar un proceso<br />

de gestión de incid<strong>en</strong>tes de seguridad para la red<br />

NW3.3.2 Control: El proceso de gestión de incid<strong>en</strong>tes de<br />

seguridad debe incluir<br />

a) la id<strong>en</strong>tificación de incid<strong>en</strong>tes de seguridad de la<br />

información<br />

b) la respuesta a los incid<strong>en</strong>tes de seguridad de la<br />

información<br />

c) la recuperación de los incid<strong>en</strong>tes de seguridad de la<br />

información<br />

d) el seguimi<strong>en</strong>to de los incid<strong>en</strong>tes de seguridad de la<br />

información.<br />

NW3.3.3 Control: Los incid<strong>en</strong>tes de seguridad de la información<br />

deberían ser:<br />

a) reportados previam<strong>en</strong>te a un contacto (por ejemplo,<br />

un servicio de asist<strong>en</strong>cia, <strong>línea</strong> telefónica o equipo de<br />

especialistas de TI)<br />

b) grabados <strong>en</strong> un registro, o equival<strong>en</strong>te<br />

c) categorizados y clasificados<br />

NW3.3.4 Control: el impacto de los incid<strong>en</strong>tes graves de<br />

seguridad relacionados con la red debe ser evaluado por<br />

parte de especialistas de la red, de los dueños de la red,<br />

de los dueños de las aplicaciones soportadas por la red y<br />

por parte de especialistas de seguridad de la información<br />

NW3.3.5 Control: La respuesta a incid<strong>en</strong>tes de seguridad de la<br />

información relacionados con la red debe incluir:<br />

a) el análisis de la información disponible<br />

b) el manejo seguro de la evid<strong>en</strong>cia necesaria<br />

c) la investigación de las causas del incid<strong>en</strong>te de<br />

seguridad de la información<br />

d) la cont<strong>en</strong>ción y erradicación del incid<strong>en</strong>te de<br />

seguridad de la información<br />

Página 186 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!