MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW3.4.4 Control: Los puntos de acceso a la red deb<strong>en</strong> ser<br />
protegidos mediante:<br />
a) la ubicación <strong>en</strong> <strong>en</strong>tornos seguros<br />
b) la desactivación <strong>en</strong> el dispositivo de red hasta que se<br />
requiera<br />
NW3.5 Copias de respaldo<br />
NW3.5.1 Control: Las copias de respaldo de la información y el<br />
software importante se deb<strong>en</strong> realizar con la frecu<strong>en</strong>cia<br />
necesaria para satisfacer los requerimi<strong>en</strong>tos del negocio<br />
NW3.5.2 Control: Las copias de respaldo deb<strong>en</strong> ser:<br />
a) realizadas utilizando un software de administración de<br />
copias para reforzar la seguridad de la información<br />
b) cifradadas para proteger la información importante<br />
c) grabados <strong>en</strong> un registro (o equival<strong>en</strong>te), que incluye<br />
detalles acerca de los datos cont<strong>en</strong>idos <strong>en</strong> la copia de<br />
seguridad, la fecha y hora, y el medio utilizado<br />
d) verificadas para comprobar su restauración exitosa<br />
NW3.5.3 Control: Los acuerdos para las copias de seguridad<br />
deb<strong>en</strong> permitir que la red sea restaurada d<strong>en</strong>tro de los<br />
plazos críticos<br />
NW3.5.4 Control: Las copias de respaldo deb<strong>en</strong> ser protegidas<br />
contra pérdida, daño y acceso no autorizado mediante:<br />
a) su almac<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> sitios seguros a prueba de<br />
fuego<br />
b) la disposición de copias alternas fuera de las<br />
instalaciones<br />
c) la restricción de acceso a personas autorizadas<br />
NW3.6 Continuidad del servicio<br />
NW3.6.1 Control: Se debe verificar si la continuidad de los<br />
servicios de red se incluye <strong>en</strong> los planes de conting<strong>en</strong>cia<br />
de TI y <strong>en</strong> los pñanes de continuidad del negocio<br />
relacionados con las actividades apoyadas por los<br />
servicios de red<br />
NW3.6.2 Control: Se deb<strong>en</strong> adoptar medidas para asegurar la<br />
prestación continua de los servicios críticos de la red <strong>en</strong><br />
caso de una prolongada<br />
falta de disponibilidad de:<br />
a) el c<strong>en</strong>tro de operaciones de la red (s)<br />
b) los equipos de red críticos<br />
c) los <strong>en</strong>laces de red <strong>en</strong> las instalaciones de la empresa<br />
d) el software de comunicaciones, los datos de control y<br />
la docum<strong>en</strong>tación<br />
e) el personal de la red<br />
f) los edificios, salas de equipo, <strong>en</strong>ergía y otros servicios<br />
vitales<br />
Página 188 de 207