08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

Se cu<strong>en</strong>ta con procedimi<strong>en</strong>tos que <strong>en</strong>señan a los empleados a manejar la<br />

información y los equipos de cómputo <strong>en</strong> forma segura.<br />

Se monitorea la red de la organización, como una medida prev<strong>en</strong>tiva contra<br />

intrusiones, o infecciones de virus.<br />

ESTADO <strong>DE</strong> LA <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN EN UNA ENTIDAD EN RSI GRADO 3:<br />

Se realizan periódicam<strong>en</strong>te auditorias internas al sistema SGSI.<br />

Se crea el comité de seguridad interdisciplinario con el cuál se busca tratar temas de<br />

Seguridad de la Información que sean de interés para la organización.<br />

Se analizan los indicadores y métricas para medir el cumplimi<strong>en</strong>to del sistema SGSI con<br />

relación a las normas internacionales <strong>en</strong> seguridad de la información para establecer si las<br />

Políticas de Seguridad de la organización (incluy<strong>en</strong>do los contratos con empleados y<br />

terceros), están si<strong>en</strong>do acatadas correctam<strong>en</strong>te.<br />

Los roles del área de Seguridad de la información están bi<strong>en</strong> definidos y se lleva un<br />

registro de las actividades que realiza cada rol.<br />

Se cu<strong>en</strong>ta con Planes de continuidad del negocio (BCP) que contemplan<br />

solo los procesos críticos del negocio (los que garantizan la continuidad del<br />

mismo), no obstante se dejan otros procesos de la organización por fuera.<br />

Se implem<strong>en</strong>tan los controles de seguridad técnicos y no técnicos recom<strong>en</strong>dados <strong>en</strong> los<br />

planes de acción.<br />

Se monitorean periódicam<strong>en</strong>te los activos de la organización.<br />

Se realizan de manera sistemática pruebas a los controles, para determinar si están<br />

funcionando correctam<strong>en</strong>te.<br />

Se hac<strong>en</strong> simulacros de incid<strong>en</strong>tes de seguridad, para probar la efectividad de los<br />

planes BCP – DRP y de respuesta a incid<strong>en</strong>tes.<br />

Se realizan pruebas a las aplicaciones, para verificar el cumplimi<strong>en</strong>to de los<br />

requisitos de seguridad definidos <strong>en</strong> las políticas y controles de seguridad de la<br />

organización.<br />

Página 73 de 207

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!