08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

PS1 PS1.1, PS1.7 AC-2 Administración de<br />

cu<strong>en</strong>tas<br />

Página 77 de 207<br />

Control: La <strong>en</strong>tidad administra las cu<strong>en</strong>tas de<br />

acceso a los sistemas de información y<br />

servicios de TI e incluye el establecer, activar,<br />

modificar, revisar, desactivar y remover<br />

cu<strong>en</strong>tas. La <strong>en</strong>tidad revisa las cu<strong>en</strong>tas de los<br />

sistemas de información según una<br />

frecu<strong>en</strong>cia definida, por lo m<strong>en</strong>os cada 6<br />

meses.<br />

Mejoras <strong>en</strong> el control:<br />

(1)<br />

La <strong>en</strong>tidad utiliza mecanismos automatizados<br />

para apoyar la administración de cu<strong>en</strong>tas del<br />

sistema de información y servicios de TI.<br />

(2)<br />

Se desactivan automáticam<strong>en</strong>te las cu<strong>en</strong>tas<br />

temporales y de emerg<strong>en</strong>cia después de un<br />

periodo de tiempo definido para cada tipo de<br />

cu<strong>en</strong>ta.<br />

(3)<br />

Se desactivan automáticam<strong>en</strong>te las cu<strong>en</strong>tas<br />

inactivas después de un período de tiempo<br />

establecido.<br />

(4)<br />

La <strong>en</strong>tidad utiliza mecanismos automatizados<br />

para auditar las acciones de creación,<br />

modificación, desactivación y terminación de<br />

cu<strong>en</strong>tas y notifica a los usuarios <strong>en</strong> la medida<br />

<strong>en</strong> que se requiera.<br />

PS1 PS1.2 AC-3 Forzar el acceso Control: Se establec<strong>en</strong> las autorizaciones<br />

asignadas para controlar el acceso al sistema<br />

según la política aplicable.<br />

Mejoras <strong>en</strong> el control:<br />

(1)<br />

Se restringe el acceso a funciones<br />

privilegiadas (instaladas <strong>en</strong> el hardware,<br />

software y firmware) y a la información de<br />

seguridad importante al personal autorizado.<br />

PS1 PS8.1 AC-4 Restringir el flujo<br />

de información<br />

PS1 PS1.2 AC-5 Segregación de<br />

funciones<br />

Control: Se establec<strong>en</strong> las autorizaciones<br />

asignadas para controlar el flujo de<br />

información d<strong>en</strong>tro del sistema y <strong>en</strong>tre<br />

sistemas interconectados de acuerdo con la<br />

política aplicable.<br />

Control: Se establece segregación de<br />

funciones a través de autorizaciones de

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!