MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
Se id<strong>en</strong>tifican riesgos asociados con la información, los equipos de cómputo y las<br />
aplicaciones, así mismo, se id<strong>en</strong>tifican vulnerabilidades por medio de trabajos no periódicos<br />
<strong>en</strong> seguridad informática (pruebas de vulnerabilidad).<br />
Se empiezan a elaborar informes de los incid<strong>en</strong>tes de seguridad ocurridos.<br />
Se ti<strong>en</strong><strong>en</strong> <strong>en</strong> cu<strong>en</strong>ta algunos procedimi<strong>en</strong>tos de seguridad de la información (por ej.<br />
creación de contraseñas seguras, administración segura de usuarios, clasificación de la<br />
información, desarrollo seguro de software, etc.) pero aún no se han formalizado <strong>en</strong> los<br />
sistemas de gestión docum<strong>en</strong>tal o de calidad de la organización.<br />
Se empieza a observar <strong>en</strong> los empleados una conci<strong>en</strong>cia de la seguridad de la<br />
información, pero aún no demuestran un compromiso con ella.<br />
Se diseña e implem<strong>en</strong>ta el sistema de gestión de seguridad de la información SGSI.<br />
Se defin<strong>en</strong> las Políticas de Seguridad de la Información de la organización<br />
basadas <strong>en</strong> la Norma ISO27001 debido a que se increm<strong>en</strong>ta el interés por<br />
buscar las causas que originaron la ocurr<strong>en</strong>cia de los ev<strong>en</strong>tos que<br />
at<strong>en</strong>taron contra la información, los activos y la continuidad del negocio.<br />
Se divulgan las Políticas de Seguridad de la Información <strong>en</strong> toda la organización.<br />
Se crean indicadores y métricas de seguridad para medir la evolución y mejora del sistema<br />
SGSI.<br />
Se realiza la clasificación de los activos y de la información de la <strong>en</strong>tidad los equipos y<br />
aplicaciones, para así poder dar protección adecuada a cada uno de ellos.<br />
Se cu<strong>en</strong>tan con Planes de continuidad del negocio <strong>en</strong>focados únicam<strong>en</strong>te a la<br />
infraestructura tecnológica (DRP – Planes de recuperación ante desastres), no obstante,<br />
se dejan de lado los procesos críticos de la organización.<br />
Se crean planes de acción y de tratami<strong>en</strong>to del riesgo con responsables y fechas de<br />
cumplimi<strong>en</strong>to.<br />
Se incluy<strong>en</strong> d<strong>en</strong>tro de los procesos de negocio de la organización, las normas de<br />
seguridad de la información (por ej. mejores prácticas <strong>en</strong> c<strong>en</strong>tros de cómputo).<br />
Se empieza a observar un compromiso de los empleados con la seguridad de la<br />
información.<br />
Se establec<strong>en</strong> controles y medidas básicas para disminuir los incid<strong>en</strong>tes y prev<strong>en</strong>ir su<br />
ocurr<strong>en</strong>cia <strong>en</strong> el futuro.<br />
Página 72 de 207