08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

NW5.4.2 Control: Los controles g<strong>en</strong>erales para la seguridad de<br />

VoIP deb<strong>en</strong> incluir:<br />

a) el monitoreo del ancho de banda utilizando<br />

herrami<strong>en</strong>tas que son capaces de reconocer el tráfico de<br />

VoIP<br />

b) instalar los compon<strong>en</strong>tes de la red para proporcionar<br />

resist<strong>en</strong>cia y redundancia<br />

c) implem<strong>en</strong>tar firewalls que pued<strong>en</strong> filtrar el tráfico de<br />

VoIP<br />

d) restringir el acceso a la red VoIP a dispositivos<br />

autorizados<br />

NW5.4.3 Control: Los controles específicos de VoIP deb<strong>en</strong> incluir:<br />

a) la separación de tráfico de voz utilizando redes<br />

virtuales de área local (VLAN)<br />

b) el asegurami<strong>en</strong>to de los dispositivos de VoIP (por<br />

ejemplo, teléfonos IP, IP PBX y routers)<br />

c) la exploración de vulnerabilidades de redes VoIP<br />

d) la <strong>en</strong>criptación de tráfico VoIP s<strong>en</strong>sitivo<br />

e) el monitoreo de los registros de ev<strong>en</strong>tos de VoIP<br />

Tabla 17: Controles de seguridad recom<strong>en</strong>dados para las <strong>en</strong>tidades del Grupo 3.<br />

Página 197 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!