08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW4.5.3 Control: Las auditorias y revisiones de seguridad de la<br />

red deb<strong>en</strong> evaluar la situación de los acuerdos de<br />

seguridad de la información <strong>en</strong> áreas claves (por<br />

ejemplo, la gestión de la red, gestión del tráfico,<br />

operaciones de red y gestión de la seguridad local)<br />

NW4.5.4 Control: Las revisiones y auditorias de seguridad deb<strong>en</strong><br />

ser:<br />

a) acordadas con el propietario de la red<br />

b) definidas <strong>en</strong> su alcance y docum<strong>en</strong>tadas<br />

c) realizadas por personas compet<strong>en</strong>tes y con las el<br />

sufici<strong>en</strong>te conocimi<strong>en</strong>to y habilidades técnicas <strong>en</strong><br />

seguridad de la información<br />

d) llevadas a cabo con frecu<strong>en</strong>cia y <strong>en</strong> profundidad (<strong>en</strong><br />

términos de alcance y magnitud) para garantizar que los<br />

controles de seguridad<br />

funcionan según lo dispuesto<br />

e) c<strong>en</strong>tradas <strong>en</strong> garantizar que los controles son lo<br />

sufici<strong>en</strong>tem<strong>en</strong>te efectivos para reducir los riesgos a<br />

niveles aceptables<br />

f) complem<strong>en</strong>tados por el uso de herrami<strong>en</strong>tas<br />

automatizadas de software<br />

g) validados por las personas compet<strong>en</strong>tes<br />

h) complem<strong>en</strong>tada por revisiones realizados por terceros<br />

indep<strong>en</strong>di<strong>en</strong>tes<br />

NW4.5.5 Control: Las auditorias y revisiones de seguridad deb<strong>en</strong><br />

ser administradas para:<br />

a)acordar con el dueño de la red los requisitos<br />

especiales para las pruebas o rutinas de procesami<strong>en</strong>to<br />

especial<br />

b) restringir el acceso a la red para el equipo de auditoria<br />

c) hacer seguimi<strong>en</strong>to y registro de las actividades del<br />

equipo de auditoria<br />

d) la eliminación de la información copiada para<br />

propósitos de la auditoria tan pronto como ya no sea<br />

necesario<br />

e) la protección de las herrami<strong>en</strong>tas de software<br />

utilizadas <strong>en</strong> la ejecución de las auditorias<br />

f) la protección de docum<strong>en</strong>tos y archivos del sistema<br />

relacionados con la auditoria<br />

NW4.5.6 Control: Las recom<strong>en</strong>daciones resultantes de las<br />

revisiones y auditorias de seguridad de la red deb<strong>en</strong> ser<br />

acordadas con el propietario de la red e informadas a la<br />

dirección<br />

NW5 Redes de voz<br />

NW5.1 Docum<strong>en</strong>tación de las redes de<br />

voz<br />

Página 194 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!