08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

PS8 - Política de<br />

registro y<br />

auditoria<br />

3.1 Autoevaluación<br />

3.2 Evaluación<br />

indep<strong>en</strong>di<strong>en</strong>te<br />

3.3 Planes de<br />

mejorami<strong>en</strong>to<br />

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

7.5.2 Validación<br />

de los procesos<br />

de producción y<br />

de la prestación<br />

del servicio<br />

8 Medición,<br />

análisis y<br />

mejora<br />

Página 67 de 207<br />

A.10.10.1 Registro<br />

de auditorias<br />

A.10.10.4 Registros<br />

del administrador y<br />

del operador<br />

A.10.10.5 Registro<br />

de fallas<br />

A.10.10.6<br />

Sincronización de<br />

relojes<br />

AI2.3 Control y<br />

auditabilidad de<br />

las aplicaciones<br />

DS5.5 Pruebas,<br />

vigilancia y<br />

monitoreo de la<br />

seguridad<br />

ME1.2 Definición y<br />

recolección de<br />

datos de<br />

monitoreo<br />

ME2.2 Revisiones<br />

de Auditoria<br />

ME2.5<br />

Asegurami<strong>en</strong>to del<br />

control interno<br />

ME4.7<br />

Asegurami<strong>en</strong>to<br />

indep<strong>en</strong>di<strong>en</strong>te.<br />

SO 5.1 Monitoreo<br />

y control<br />

CSI 4.1 Los siete<br />

pasos del proceso<br />

de mejorami<strong>en</strong>to<br />

del servicio<br />

CSI 8 Implem<strong>en</strong>tar<br />

mejorami<strong>en</strong>to<br />

continuo del<br />

servicio<br />

Tabla 11: Relación de las políticas y objetivos de control del Modelo de seguridad SGSI para la Estrategia<br />

de <strong>Gobierno</strong> <strong>en</strong> Línea con las normas y mejores prácticas de la industria.<br />

6.5. Clasificaciones de seguridad del Modelo SGSI<br />

6.5.1. Clasificación de <strong>en</strong>tidades por grupo o naturaleza del servicio<br />

El Modelo de Seguridad de la Información para la Estrategia de <strong>Gobierno</strong> <strong>en</strong> Línea, realm<strong>en</strong>te consiste <strong>en</strong><br />

tres versiones del mismo, ya que las <strong>en</strong>tidades no son similares <strong>en</strong> sus recursos, criticidad de su<br />

información y los procesos de negocio, por lo que deb<strong>en</strong> clasificarse <strong>en</strong> uno de los sigui<strong>en</strong>tes grupos que<br />

están categorizados por la naturaleza del servicio que prestan. El Modelo de Seguridad, aplicará una<br />

versión distinta <strong>en</strong> cuanto a los controles recom<strong>en</strong>dados dep<strong>en</strong>di<strong>en</strong>do del grupo al que pert<strong>en</strong>ezca la<br />

<strong>en</strong>tidad.<br />

Los sigui<strong>en</strong>tes son los grupos <strong>en</strong> los que se divid<strong>en</strong> las <strong>en</strong>tidades destinatarias según su naturaleza del<br />

servicio:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!