08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW3.4.4 Control: Los puntos de acceso a la red deb<strong>en</strong> ser<br />

protegidos mediante:<br />

a) la ubicación <strong>en</strong> <strong>en</strong>tornos seguros<br />

b) la desactivación <strong>en</strong> el dispositivo de red hasta que se<br />

requiera<br />

NW3.5 Copias de respaldo<br />

NW3.5.1 Control: Las copias de respaldo de la información y el<br />

software importante se deb<strong>en</strong> realizar con la frecu<strong>en</strong>cia<br />

necesaria para satisfacer los requerimi<strong>en</strong>tos del negocio<br />

NW3.5.2 Control: Las copias de respaldo deb<strong>en</strong> ser:<br />

a) realizadas utilizando un software de administración de<br />

copias para reforzar la seguridad de la información<br />

b) cifradadas para proteger la información importante<br />

c) grabados <strong>en</strong> un registro (o equival<strong>en</strong>te), que incluye<br />

detalles acerca de los datos cont<strong>en</strong>idos <strong>en</strong> la copia de<br />

seguridad, la fecha y hora, y el medio utilizado<br />

d) verificadas para comprobar su restauración exitosa<br />

NW3.5.3 Control: Los acuerdos para las copias de seguridad<br />

deb<strong>en</strong> permitir que la red sea restaurada d<strong>en</strong>tro de los<br />

plazos críticos<br />

NW3.5.4 Control: Las copias de respaldo deb<strong>en</strong> ser protegidas<br />

contra pérdida, daño y acceso no autorizado mediante:<br />

a) su almac<strong>en</strong>ami<strong>en</strong>to <strong>en</strong> sitios seguros a prueba de<br />

fuego<br />

b) la disposición de copias alternas fuera de las<br />

instalaciones<br />

c) la restricción de acceso a personas autorizadas<br />

NW3.6 Continuidad del servicio<br />

NW3.6.1 Control: Se debe verificar si la continuidad de los<br />

servicios de red se incluye <strong>en</strong> los planes de conting<strong>en</strong>cia<br />

de TI y <strong>en</strong> los pñanes de continuidad del negocio<br />

relacionados con las actividades apoyadas por los<br />

servicios de red<br />

NW3.6.2 Control: Se deb<strong>en</strong> adoptar medidas para asegurar la<br />

prestación continua de los servicios críticos de la red <strong>en</strong><br />

caso de una prolongada<br />

falta de disponibilidad de:<br />

a) el c<strong>en</strong>tro de operaciones de la red (s)<br />

b) los equipos de red críticos<br />

c) los <strong>en</strong>laces de red <strong>en</strong> las instalaciones de la empresa<br />

d) el software de comunicaciones, los datos de control y<br />

la docum<strong>en</strong>tación<br />

e) el personal de la red<br />

f) los edificios, salas de equipo, <strong>en</strong>ergía y otros servicios<br />

vitales<br />

Página 188 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!