MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
PS1 PS1.1, PS1.7 AC-2 Administración de<br />
cu<strong>en</strong>tas<br />
Página 77 de 207<br />
Control: La <strong>en</strong>tidad administra las cu<strong>en</strong>tas de<br />
acceso a los sistemas de información y<br />
servicios de TI e incluye el establecer, activar,<br />
modificar, revisar, desactivar y remover<br />
cu<strong>en</strong>tas. La <strong>en</strong>tidad revisa las cu<strong>en</strong>tas de los<br />
sistemas de información según una<br />
frecu<strong>en</strong>cia definida, por lo m<strong>en</strong>os cada 6<br />
meses.<br />
Mejoras <strong>en</strong> el control:<br />
(1)<br />
La <strong>en</strong>tidad utiliza mecanismos automatizados<br />
para apoyar la administración de cu<strong>en</strong>tas del<br />
sistema de información y servicios de TI.<br />
(2)<br />
Se desactivan automáticam<strong>en</strong>te las cu<strong>en</strong>tas<br />
temporales y de emerg<strong>en</strong>cia después de un<br />
periodo de tiempo definido para cada tipo de<br />
cu<strong>en</strong>ta.<br />
(3)<br />
Se desactivan automáticam<strong>en</strong>te las cu<strong>en</strong>tas<br />
inactivas después de un período de tiempo<br />
establecido.<br />
(4)<br />
La <strong>en</strong>tidad utiliza mecanismos automatizados<br />
para auditar las acciones de creación,<br />
modificación, desactivación y terminación de<br />
cu<strong>en</strong>tas y notifica a los usuarios <strong>en</strong> la medida<br />
<strong>en</strong> que se requiera.<br />
PS1 PS1.2 AC-3 Forzar el acceso Control: Se establec<strong>en</strong> las autorizaciones<br />
asignadas para controlar el acceso al sistema<br />
según la política aplicable.<br />
Mejoras <strong>en</strong> el control:<br />
(1)<br />
Se restringe el acceso a funciones<br />
privilegiadas (instaladas <strong>en</strong> el hardware,<br />
software y firmware) y a la información de<br />
seguridad importante al personal autorizado.<br />
PS1 PS8.1 AC-4 Restringir el flujo<br />
de información<br />
PS1 PS1.2 AC-5 Segregación de<br />
funciones<br />
Control: Se establec<strong>en</strong> las autorizaciones<br />
asignadas para controlar el flujo de<br />
información d<strong>en</strong>tro del sistema y <strong>en</strong>tre<br />
sistemas interconectados de acuerdo con la<br />
política aplicable.<br />
Control: Se establece segregación de<br />
funciones a través de autorizaciones de