MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
PS3 - Política de<br />
servicios<br />
confiables<br />
PS4 - Política de<br />
privacidad y<br />
confid<strong>en</strong>cialidad<br />
1.3 Administración<br />
del riesgo<br />
2.2.3 sistemas de<br />
Información<br />
1.1 Ambi<strong>en</strong>te de<br />
control<br />
1.3 Administración<br />
del riesgo<br />
2.1 Actividades de<br />
Control<br />
2.2.3 sistemas de<br />
Información<br />
5 Roles y<br />
responsabilidades<br />
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
4.1 literal g)<br />
Id<strong>en</strong>tificar y<br />
diseñar puntos<br />
de control<br />
sobre los<br />
riesgos<br />
5.6.2 h)<br />
Riesgos<br />
actualizados e<br />
id<strong>en</strong>tificados<br />
para la <strong>en</strong>tidad<br />
4.1 subnumeral<br />
g) Id<strong>en</strong>tificar y<br />
diseñar puntos<br />
de control<br />
sobre los<br />
riesgos<br />
5.6.2 h)<br />
Riesgos<br />
actualizados e<br />
id<strong>en</strong>tificados<br />
para la <strong>en</strong>tidad<br />
Página 62 de 207<br />
4.2.1<br />
Establecimi<strong>en</strong>to del<br />
SGSI, literales c)al<br />
h)<br />
A 10.9 Servicios de<br />
comercio<br />
electrónico<br />
A12.1 Requisitos de<br />
seguridad de los<br />
sistemas de<br />
información<br />
A.12.3 Controles<br />
criptográficos<br />
A.10.2 Gestión de la<br />
prestación del<br />
servicio por terceras<br />
partes<br />
A.10.6 Gestión de la<br />
seguridad de las<br />
redes<br />
A.10.8 Intercambio<br />
de la información<br />
A10.9 Servicios de<br />
Comercio<br />
Electrónico<br />
A.11.1 Requisito del<br />
negocio para el<br />
control de acceso<br />
A.11.2 Gestión del<br />
AC6 Aut<strong>en</strong>ticidad<br />
e integridad de las<br />
transacciones<br />
AI2.4 Seguridad y<br />
disponibilidad de<br />
las aplicaciones.<br />
DS5.7 Protección<br />
de tecnologías de<br />
seguridad<br />
DS5.8<br />
Administración de<br />
llaves<br />
criptográficas<br />
DS5.11<br />
Intercambio de<br />
datos s<strong>en</strong>sitivos<br />
DS11.6<br />
Requerimi<strong>en</strong>tos de<br />
seguridad para<br />
administración de<br />
datos<br />
AC6 Aut<strong>en</strong>ticidad<br />
e integridad de las<br />
transacciones<br />
PO2.3 Esquema<br />
de clasificación de<br />
datos<br />
PO3.4 Estándares<br />
tecnológicos<br />
PO6.2 Riesgo<br />
Corporativo y<br />
Marco de<br />
Refer<strong>en</strong>cia de<br />
Control Interno de<br />
TI<br />
AI1.2 Reporte de<br />
análisis de riesgos<br />
SO 5.10<br />
Administración del<br />
middleware<br />
SD 3.6.1 Diseño<br />
de las soluciones<br />
del servicio<br />
SD 5.2<br />
Administración de<br />
información y<br />
datos<br />
SO 4.5<br />
Administración del<br />
acceso<br />
SO 5.3<br />
Administración de<br />
mainframe<br />
SO 5.4<br />
Administración y<br />
soporte de<br />
servidores<br />
SO 5.5<br />
Administración de<br />
la red<br />
SO 5.6<br />
Almac<strong>en</strong>ami<strong>en</strong>to y<br />
archivo