MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW5.1.1 Control: Se deb<strong>en</strong> establecer normas y procedimi<strong>en</strong>tos<br />
para las redes de voz que cubran:<br />
a) el uso de los teléfonos de la empresa<br />
b) los movimi<strong>en</strong>tos y cambios de los teléfonos de los<br />
usuarios<br />
c) registro y aut<strong>en</strong>ticación de usuarios con acceso al<br />
buzón de voz<br />
d) manejo de llamadas telefónicas am<strong>en</strong>azantes y<br />
abusivas<br />
e) protección del sistema de correo de voz contra el<br />
acceso no autorizado<br />
NW5.1.2 Control: La configuración y ajustes para el intercambio<br />
de teléfonos internos deb<strong>en</strong> ser soportados por<br />
docum<strong>en</strong>tación exacta y completa<br />
NW5.1.3 Control: Teléfonos de cable e inalámbricos deb<strong>en</strong> estar<br />
docum<strong>en</strong>tados <strong>en</strong> un inv<strong>en</strong>tario actualizado<br />
NW5.2 Resili<strong>en</strong>cia de las redes de voz<br />
NW5.2.1 Control: El intercambio telefónico debe t<strong>en</strong>er:<br />
a) sufici<strong>en</strong>te capacidad para hacer fr<strong>en</strong>te a picos de<br />
trabajo<br />
b) las capacidades de expansión y actualización para<br />
hacer fr<strong>en</strong>te a la demanda proyectada<br />
c) las fu<strong>en</strong>tes de alim<strong>en</strong>tación alternativas, como las<br />
baterías para hacer fr<strong>en</strong>te a las breves cortes de <strong>en</strong>ergía<br />
d) un mecanismo de control y de seguimi<strong>en</strong>to capaz de<br />
proporcionar informes sobre estadísticas de uso y el<br />
tráfico<br />
NW5.2.2 Control: El intercambio telefónico debe ser protegido<br />
para:<br />
a) duplicación de los procesadores y tarjetas de función<br />
b) bypass de emerg<strong>en</strong>cia, a fin de que puedan regresar a<br />
las llamadas directas<br />
c) duplicar grupos de intercambio de <strong>línea</strong>s<br />
el acceso a intercambios principales alternos operados<br />
por los proveedores de servicios<br />
f) una fu<strong>en</strong>te de poder capaz de hacer fr<strong>en</strong>te a fallas<br />
prolongadas del suministro eléctrico<br />
NW5.2.3 Control: Se debe asegurar <strong>en</strong> los contratos de<br />
mant<strong>en</strong>imi<strong>en</strong>to la reparación oportuna para los switches<br />
telefónicos, consolas de operador y los teléfonos de<br />
cableado e inalámbricos<br />
NW5.2.4 Control: Los switches críticos y las consolas de<br />
operador debe ser alojados <strong>en</strong> ambi<strong>en</strong>tes físicam<strong>en</strong>te<br />
seguros<br />
NW5.2.5 Control: El cableado telefónico e inalámbrico debe ser<br />
etiquetado y protegido de daño accid<strong>en</strong>tal o<br />
interceptación<br />
Página 195 de 207