MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
NW5.2.6 Control: Se deb<strong>en</strong> llevar a cabo revisiones para<br />
garantizar que la continuidad de las comunicaciones de<br />
voz esté contempladas <strong>en</strong>:<br />
a) Los planes de conting<strong>en</strong>cia de TI y los acuerdos<br />
relacionados con las instalaciones de TI accesibles por la<br />
red<br />
b) los planes de continuidad del negocio y los acuerdos<br />
asociados con las actividades de negocio apoyadas por<br />
la red<br />
NW5.3 Controles para las redes de voz<br />
NW5.3.1 Control: El acceso a las consolas de operador<br />
asociados con los switches debe ser restringido<br />
mediante el uso de contraseñas las cuales deb<strong>en</strong> ser:<br />
a) cambiados <strong>en</strong> la instalación, para garantizar que las<br />
contraseñas por defecto establecidas por el proveedor<br />
no pued<strong>en</strong> ser explotadas por<br />
personas no autorizadas<br />
b) aplicados a los puertos de acceso utilizado para el<br />
diagnóstico remoto<br />
NW5.3.2 Control: Los cambios a la configuración de los switches<br />
telefónicos deb<strong>en</strong> ser realizadas por personas<br />
autorizadas<br />
NW5.3.3 Control: Los patrones de uso del teléfono deb<strong>en</strong> ser<br />
monitoreados para determinar lo adecuado de la<br />
capacidad de la c<strong>en</strong>tral telefónica y los requisitos de<br />
personal para evitar sobrecargas del operador<br />
NW5.3.4 Control: Las facturas para las redes de voz facturas<br />
deb<strong>en</strong> ser inspeccionadas para id<strong>en</strong>tificar patrones<br />
inusuales de uso lo que puede indicar fraude<br />
comportami<strong>en</strong>to impropio<br />
NW5.4 Redes de voz sobre IP<br />
NW5.4.1 Control: Se deb<strong>en</strong> establecer y docum<strong>en</strong>tar normas y<br />
procedimi<strong>en</strong>tos para las redes de VoIP, que:<br />
a) cubran los controles g<strong>en</strong>erales de la red para VoIP<br />
b) Incluyan controles específicos para VoIP (por<br />
ejemplo, la separación de tráfico de voz utilizando redes<br />
virtuales de área local (LAN), el asegurami<strong>en</strong>to de<br />
dispositivos de VoIP, tales como teléfonos IP, IP PBX y<br />
routers, redes de exploración de vulnerabilidades de<br />
VoIP, <strong>en</strong>criptación<br />
s<strong>en</strong>sibles del tráfico de VoIP, VoIP y monitoreo a<br />
registros de ev<strong>en</strong>tos de VoIP<br />
c) prohíban el uso no autorizado de la tecnología VoIP<br />
(por ejemplo, las conexiones no autorizadas a los<br />
servicios de VoIP externos, tales<br />
como Skype, utilizando un software telefónico)<br />
Página 196 de 207