MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Objetivos de Control:<br />
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
PS7.1 Recuperar los datos personales o críticos que han sido dañados, destruidos, alterados o<br />
modificados por acciones malint<strong>en</strong>cionadas o accid<strong>en</strong>tales. Se deb<strong>en</strong> implem<strong>en</strong>tar procedimi<strong>en</strong>tos<br />
de copias de respaldo y recuperación, para asegurar que exista recuperación de los datos<br />
s<strong>en</strong>sitivos y que puedan ser restaurados <strong>en</strong> el ev<strong>en</strong>to de una falla. También se deb<strong>en</strong> implem<strong>en</strong>tar<br />
mecanismos para que los datos personales no sean divulgados sin autorización expresa del dueño<br />
de la información.<br />
PS7.2 Recuperar la información protegida <strong>en</strong> el ev<strong>en</strong>to que un cli<strong>en</strong>te u otro usuario no puedan suministrar<br />
las cred<strong>en</strong>ciales de acceso necesarias. Se deb<strong>en</strong> implem<strong>en</strong>tar procedimi<strong>en</strong>tos para recuperar<br />
datos de usuario <strong>en</strong> el ev<strong>en</strong>to que un tok<strong>en</strong> de acceso o la contraseña se pierdan. Esto permite<br />
soportar investigaciones de posible uso indebido del sistema.<br />
6.4.8. PS8 – Política de Protección del Servicio<br />
Las <strong>en</strong>tidades que provean servicios de <strong>Gobierno</strong> <strong>en</strong> Línea, deb<strong>en</strong> asegurar que los servicios y sus activos<br />
de información relacionados, estén adecuadam<strong>en</strong>te protegidos contra ataques externos o internos.<br />
Objetivo de Control:<br />
PS8.1 Proteger los sistemas de información, equipos y redes que soportan los servicios de <strong>Gobierno</strong> <strong>en</strong><br />
Línea contra ataques a la provisión continua y segura del servicio. Se deb<strong>en</strong> asegurar los equipos<br />
y las redes implem<strong>en</strong>tando medidas tales como asegurami<strong>en</strong>to de servidores, implem<strong>en</strong>tación de<br />
topologías seguras de red y escaneo de vulnerabilidades. Los sistemas de información y las<br />
aplicaciones, deb<strong>en</strong> ser diseñados e implem<strong>en</strong>tados de manera que se minimic<strong>en</strong> las<br />
vulnerabilidades y los ataques externos e internos se reduzcan a un nivel aceptable.<br />
6.4.9. PS9 - Política de Registro y Auditoria<br />
Las <strong>en</strong>tidades que provean servicios de <strong>Gobierno</strong> <strong>en</strong> Línea, deb<strong>en</strong> mant<strong>en</strong>er y proteger los registros de<br />
las transacciones electrónicas como evid<strong>en</strong>cia para los requerimi<strong>en</strong>tos de las auditorias (internas o<br />
externas) y como mecanismo para establecer responsabilidades de los cli<strong>en</strong>tes y usuarios.<br />
Objetivo de Control:<br />
PS9.1 Mant<strong>en</strong>er un registro de transacciones que pueda ser requerido después del análisis de ev<strong>en</strong>tos<br />
y/o incid<strong>en</strong>tes. Se deb<strong>en</strong> mant<strong>en</strong>er registros y pistas de auditoria con el fin de establecer<br />
responsabilidad por las transacciones, reconstruir transacciones fallidas y suministrar registros<br />
Página 59 de 207