08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

Se id<strong>en</strong>tifican riesgos asociados con la información, los equipos de cómputo y las<br />

aplicaciones, así mismo, se id<strong>en</strong>tifican vulnerabilidades por medio de trabajos no periódicos<br />

<strong>en</strong> seguridad informática (pruebas de vulnerabilidad).<br />

Se empiezan a elaborar informes de los incid<strong>en</strong>tes de seguridad ocurridos.<br />

Se ti<strong>en</strong><strong>en</strong> <strong>en</strong> cu<strong>en</strong>ta algunos procedimi<strong>en</strong>tos de seguridad de la información (por ej.<br />

creación de contraseñas seguras, administración segura de usuarios, clasificación de la<br />

información, desarrollo seguro de software, etc.) pero aún no se han formalizado <strong>en</strong> los<br />

sistemas de gestión docum<strong>en</strong>tal o de calidad de la organización.<br />

Se empieza a observar <strong>en</strong> los empleados una conci<strong>en</strong>cia de la seguridad de la<br />

información, pero aún no demuestran un compromiso con ella.<br />

Se diseña e implem<strong>en</strong>ta el sistema de gestión de seguridad de la información SGSI.<br />

Se defin<strong>en</strong> las Políticas de Seguridad de la Información de la organización<br />

basadas <strong>en</strong> la Norma ISO27001 debido a que se increm<strong>en</strong>ta el interés por<br />

buscar las causas que originaron la ocurr<strong>en</strong>cia de los ev<strong>en</strong>tos que<br />

at<strong>en</strong>taron contra la información, los activos y la continuidad del negocio.<br />

Se divulgan las Políticas de Seguridad de la Información <strong>en</strong> toda la organización.<br />

Se crean indicadores y métricas de seguridad para medir la evolución y mejora del sistema<br />

SGSI.<br />

Se realiza la clasificación de los activos y de la información de la <strong>en</strong>tidad los equipos y<br />

aplicaciones, para así poder dar protección adecuada a cada uno de ellos.<br />

Se cu<strong>en</strong>tan con Planes de continuidad del negocio <strong>en</strong>focados únicam<strong>en</strong>te a la<br />

infraestructura tecnológica (DRP – Planes de recuperación ante desastres), no obstante,<br />

se dejan de lado los procesos críticos de la organización.<br />

Se crean planes de acción y de tratami<strong>en</strong>to del riesgo con responsables y fechas de<br />

cumplimi<strong>en</strong>to.<br />

Se incluy<strong>en</strong> d<strong>en</strong>tro de los procesos de negocio de la organización, las normas de<br />

seguridad de la información (por ej. mejores prácticas <strong>en</strong> c<strong>en</strong>tros de cómputo).<br />

Se empieza a observar un compromiso de los empleados con la seguridad de la<br />

información.<br />

Se establec<strong>en</strong> controles y medidas básicas para disminuir los incid<strong>en</strong>tes y prev<strong>en</strong>ir su<br />

ocurr<strong>en</strong>cia <strong>en</strong> el futuro.<br />

Página 72 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!