08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW5.2.6 Control: Se deb<strong>en</strong> llevar a cabo revisiones para<br />

garantizar que la continuidad de las comunicaciones de<br />

voz esté contempladas <strong>en</strong>:<br />

a) Los planes de conting<strong>en</strong>cia de TI y los acuerdos<br />

relacionados con las instalaciones de TI accesibles por la<br />

red<br />

b) los planes de continuidad del negocio y los acuerdos<br />

asociados con las actividades de negocio apoyadas por<br />

la red<br />

NW5.3 Controles para las redes de voz<br />

NW5.3.1 Control: El acceso a las consolas de operador<br />

asociados con los switches debe ser restringido<br />

mediante el uso de contraseñas las cuales deb<strong>en</strong> ser:<br />

a) cambiados <strong>en</strong> la instalación, para garantizar que las<br />

contraseñas por defecto establecidas por el proveedor<br />

no pued<strong>en</strong> ser explotadas por<br />

personas no autorizadas<br />

b) aplicados a los puertos de acceso utilizado para el<br />

diagnóstico remoto<br />

NW5.3.2 Control: Los cambios a la configuración de los switches<br />

telefónicos deb<strong>en</strong> ser realizadas por personas<br />

autorizadas<br />

NW5.3.3 Control: Los patrones de uso del teléfono deb<strong>en</strong> ser<br />

monitoreados para determinar lo adecuado de la<br />

capacidad de la c<strong>en</strong>tral telefónica y los requisitos de<br />

personal para evitar sobrecargas del operador<br />

NW5.3.4 Control: Las facturas para las redes de voz facturas<br />

deb<strong>en</strong> ser inspeccionadas para id<strong>en</strong>tificar patrones<br />

inusuales de uso lo que puede indicar fraude<br />

comportami<strong>en</strong>to impropio<br />

NW5.4 Redes de voz sobre IP<br />

NW5.4.1 Control: Se deb<strong>en</strong> establecer y docum<strong>en</strong>tar normas y<br />

procedimi<strong>en</strong>tos para las redes de VoIP, que:<br />

a) cubran los controles g<strong>en</strong>erales de la red para VoIP<br />

b) Incluyan controles específicos para VoIP (por<br />

ejemplo, la separación de tráfico de voz utilizando redes<br />

virtuales de área local (LAN), el asegurami<strong>en</strong>to de<br />

dispositivos de VoIP, tales como teléfonos IP, IP PBX y<br />

routers, redes de exploración de vulnerabilidades de<br />

VoIP, <strong>en</strong>criptación<br />

s<strong>en</strong>sibles del tráfico de VoIP, VoIP y monitoreo a<br />

registros de ev<strong>en</strong>tos de VoIP<br />

c) prohíban el uso no autorizado de la tecnología VoIP<br />

(por ejemplo, las conexiones no autorizadas a los<br />

servicios de VoIP externos, tales<br />

como Skype, utilizando un software telefónico)<br />

Página 196 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!