08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW3.3.6 Control: La recuperación de los incid<strong>en</strong>tes de seguridad<br />

relacionados con la red debe involucrar:<br />

a) la reconstrucción de las redes a un estado seguro<br />

antes conocido (es decir, el mismo estado que<br />

se <strong>en</strong>contraban antes del incid<strong>en</strong>te de seguridad de la<br />

información)<br />

b) la restauración a partir de la información que no ha<br />

sido comprometida por el incid<strong>en</strong>te de seguridad de la<br />

información<br />

c) el cierre del incid<strong>en</strong>te de seguridad de la información<br />

NW3.3.7 Control: Después de la recuperación del incid<strong>en</strong>te de<br />

seguridad de la información relacionada con la red se<br />

debe:<br />

a) investigar la causa y el efecto del incid<strong>en</strong>te de<br />

seguridad y las correspondi<strong>en</strong>tes medidas de<br />

recuperación<br />

b) realizar la investigación for<strong>en</strong>se si es necesario<br />

c) revisar los controles de seguridad para determinar si<br />

son adecuados<br />

d) se deb<strong>en</strong> empr<strong>en</strong>der las acciones correctivas para<br />

reducir al mínimo la probabilidad de ocurr<strong>en</strong>cia de<br />

incid<strong>en</strong>tes similares<br />

e) se deb<strong>en</strong> docum<strong>en</strong>tar los detalles de los incid<strong>en</strong>tes de<br />

seguridad de la información <strong>en</strong> un informe posterior al<br />

incid<strong>en</strong>te<br />

NW3.4 Seguridad fisica<br />

NW3.4.1 Control: Se debe restringir el acceso físico a las áreas<br />

críticas de la red sólo a personas autorizadas. El<br />

personal externo (por ejemplo, consultores, contratistas,<br />

ing<strong>en</strong>ieros) debe ser supervisado cuando ti<strong>en</strong>e acceso a<br />

equipos de comunicaciones<br />

NW3.4.2 Control: Se debe proteger el acceso a las áreas críticas<br />

de la red de:<br />

a) las am<strong>en</strong>azas naturales (por ejemplo, inc<strong>en</strong>dios e<br />

inundaciones)<br />

b) las fallas de suministro de <strong>en</strong>ergía (por ejemplo,<br />

mediante el uso de sistemas de alim<strong>en</strong>tación<br />

ininterrumpida (UPS) y baterías)<br />

c) los intrusos (por ejemplo, mediante la instalación de<br />

cerraduras <strong>en</strong> las puertas y persianas <strong>en</strong> las v<strong>en</strong>tanas).<br />

NW3.4.3 Control: Los cables de red deb<strong>en</strong> ser protegidos<br />

mediante:<br />

a) su instalación oculta<br />

b) sus conductos blindados<br />

c) inspecciones bloqueadas y puntos de terminación<br />

d) el <strong>en</strong>rutami<strong>en</strong>to<br />

e) evitar las rutas a través de zonas de acceso público<br />

Página 187 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!