MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW3.2.5 Control: Se deb<strong>en</strong> establecer acuerdos para garantizar<br />
que una vez se apliqu<strong>en</strong> los cambios:<br />
a) se manti<strong>en</strong>e un control de versiones<br />
b) se lleva un registro de los cambios que muestra lo que<br />
fue cambiado, cuándo y por quién<br />
c) se comunican los detalles de los cambios a las<br />
personas pertin<strong>en</strong>tes<br />
d) se realizan verificaciones para confirmar que sólo se<br />
han hecho cambios autorizados<br />
e) se actualiza la docum<strong>en</strong>tación de la red<br />
NW3.3 Administración de incid<strong>en</strong>tes<br />
de seguridad de la información<br />
NW3.3.1 Control: Se debe establecer y docum<strong>en</strong>tar un proceso<br />
de gestión de incid<strong>en</strong>tes de seguridad para la red<br />
NW3.3.2 Control: El proceso de gestión de incid<strong>en</strong>tes de<br />
seguridad debe incluir<br />
a) la id<strong>en</strong>tificación de incid<strong>en</strong>tes de seguridad de la<br />
información<br />
b) la respuesta a los incid<strong>en</strong>tes de seguridad de la<br />
información<br />
c) la recuperación de los incid<strong>en</strong>tes de seguridad de la<br />
información<br />
d) el seguimi<strong>en</strong>to de los incid<strong>en</strong>tes de seguridad de la<br />
información.<br />
NW3.3.3 Control: Los incid<strong>en</strong>tes de seguridad de la información<br />
deberían ser:<br />
a) reportados previam<strong>en</strong>te a un contacto (por ejemplo,<br />
un servicio de asist<strong>en</strong>cia, <strong>línea</strong> telefónica o equipo de<br />
especialistas de TI)<br />
b) grabados <strong>en</strong> un registro, o equival<strong>en</strong>te<br />
c) categorizados y clasificados<br />
NW3.3.4 Control: el impacto de los incid<strong>en</strong>tes graves de<br />
seguridad relacionados con la red debe ser evaluado por<br />
parte de especialistas de la red, de los dueños de la red,<br />
de los dueños de las aplicaciones soportadas por la red y<br />
por parte de especialistas de seguridad de la información<br />
NW3.3.5 Control: La respuesta a incid<strong>en</strong>tes de seguridad de la<br />
información relacionados con la red debe incluir:<br />
a) el análisis de la información disponible<br />
b) el manejo seguro de la evid<strong>en</strong>cia necesaria<br />
c) la investigación de las causas del incid<strong>en</strong>te de<br />
seguridad de la información<br />
d) la cont<strong>en</strong>ción y erradicación del incid<strong>en</strong>te de<br />
seguridad de la información<br />
Página 186 de 207