MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW3.3.6 Control: La recuperación de los incid<strong>en</strong>tes de seguridad<br />
relacionados con la red debe involucrar:<br />
a) la reconstrucción de las redes a un estado seguro<br />
antes conocido (es decir, el mismo estado que<br />
se <strong>en</strong>contraban antes del incid<strong>en</strong>te de seguridad de la<br />
información)<br />
b) la restauración a partir de la información que no ha<br />
sido comprometida por el incid<strong>en</strong>te de seguridad de la<br />
información<br />
c) el cierre del incid<strong>en</strong>te de seguridad de la información<br />
NW3.3.7 Control: Después de la recuperación del incid<strong>en</strong>te de<br />
seguridad de la información relacionada con la red se<br />
debe:<br />
a) investigar la causa y el efecto del incid<strong>en</strong>te de<br />
seguridad y las correspondi<strong>en</strong>tes medidas de<br />
recuperación<br />
b) realizar la investigación for<strong>en</strong>se si es necesario<br />
c) revisar los controles de seguridad para determinar si<br />
son adecuados<br />
d) se deb<strong>en</strong> empr<strong>en</strong>der las acciones correctivas para<br />
reducir al mínimo la probabilidad de ocurr<strong>en</strong>cia de<br />
incid<strong>en</strong>tes similares<br />
e) se deb<strong>en</strong> docum<strong>en</strong>tar los detalles de los incid<strong>en</strong>tes de<br />
seguridad de la información <strong>en</strong> un informe posterior al<br />
incid<strong>en</strong>te<br />
NW3.4 Seguridad fisica<br />
NW3.4.1 Control: Se debe restringir el acceso físico a las áreas<br />
críticas de la red sólo a personas autorizadas. El<br />
personal externo (por ejemplo, consultores, contratistas,<br />
ing<strong>en</strong>ieros) debe ser supervisado cuando ti<strong>en</strong>e acceso a<br />
equipos de comunicaciones<br />
NW3.4.2 Control: Se debe proteger el acceso a las áreas críticas<br />
de la red de:<br />
a) las am<strong>en</strong>azas naturales (por ejemplo, inc<strong>en</strong>dios e<br />
inundaciones)<br />
b) las fallas de suministro de <strong>en</strong>ergía (por ejemplo,<br />
mediante el uso de sistemas de alim<strong>en</strong>tación<br />
ininterrumpida (UPS) y baterías)<br />
c) los intrusos (por ejemplo, mediante la instalación de<br />
cerraduras <strong>en</strong> las puertas y persianas <strong>en</strong> las v<strong>en</strong>tanas).<br />
NW3.4.3 Control: Los cables de red deb<strong>en</strong> ser protegidos<br />
mediante:<br />
a) su instalación oculta<br />
b) sus conductos blindados<br />
c) inspecciones bloqueadas y puntos de terminación<br />
d) el <strong>en</strong>rutami<strong>en</strong>to<br />
e) evitar las rutas a través de zonas de acceso público<br />
Página 187 de 207