08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW5.1.1 Control: Se deb<strong>en</strong> establecer normas y procedimi<strong>en</strong>tos<br />

para las redes de voz que cubran:<br />

a) el uso de los teléfonos de la empresa<br />

b) los movimi<strong>en</strong>tos y cambios de los teléfonos de los<br />

usuarios<br />

c) registro y aut<strong>en</strong>ticación de usuarios con acceso al<br />

buzón de voz<br />

d) manejo de llamadas telefónicas am<strong>en</strong>azantes y<br />

abusivas<br />

e) protección del sistema de correo de voz contra el<br />

acceso no autorizado<br />

NW5.1.2 Control: La configuración y ajustes para el intercambio<br />

de teléfonos internos deb<strong>en</strong> ser soportados por<br />

docum<strong>en</strong>tación exacta y completa<br />

NW5.1.3 Control: Teléfonos de cable e inalámbricos deb<strong>en</strong> estar<br />

docum<strong>en</strong>tados <strong>en</strong> un inv<strong>en</strong>tario actualizado<br />

NW5.2 Resili<strong>en</strong>cia de las redes de voz<br />

NW5.2.1 Control: El intercambio telefónico debe t<strong>en</strong>er:<br />

a) sufici<strong>en</strong>te capacidad para hacer fr<strong>en</strong>te a picos de<br />

trabajo<br />

b) las capacidades de expansión y actualización para<br />

hacer fr<strong>en</strong>te a la demanda proyectada<br />

c) las fu<strong>en</strong>tes de alim<strong>en</strong>tación alternativas, como las<br />

baterías para hacer fr<strong>en</strong>te a las breves cortes de <strong>en</strong>ergía<br />

d) un mecanismo de control y de seguimi<strong>en</strong>to capaz de<br />

proporcionar informes sobre estadísticas de uso y el<br />

tráfico<br />

NW5.2.2 Control: El intercambio telefónico debe ser protegido<br />

para:<br />

a) duplicación de los procesadores y tarjetas de función<br />

b) bypass de emerg<strong>en</strong>cia, a fin de que puedan regresar a<br />

las llamadas directas<br />

c) duplicar grupos de intercambio de <strong>línea</strong>s<br />

el acceso a intercambios principales alternos operados<br />

por los proveedores de servicios<br />

f) una fu<strong>en</strong>te de poder capaz de hacer fr<strong>en</strong>te a fallas<br />

prolongadas del suministro eléctrico<br />

NW5.2.3 Control: Se debe asegurar <strong>en</strong> los contratos de<br />

mant<strong>en</strong>imi<strong>en</strong>to la reparación oportuna para los switches<br />

telefónicos, consolas de operador y los teléfonos de<br />

cableado e inalámbricos<br />

NW5.2.4 Control: Los switches críticos y las consolas de<br />

operador debe ser alojados <strong>en</strong> ambi<strong>en</strong>tes físicam<strong>en</strong>te<br />

seguros<br />

NW5.2.5 Control: El cableado telefónico e inalámbrico debe ser<br />

etiquetado y protegido de daño accid<strong>en</strong>tal o<br />

interceptación<br />

Página 195 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!