08.05.2013 Views

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

MODELO DE SEGURIDAD - Gobierno en línea.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />

INFORMACIÓN – SISTEMA SANSI - SGSI<br />

<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />

ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />

PS1 PS1.1, PS1.2,PS8.1 AC-17 Acceso remoto Control: La <strong>en</strong>tidad autoriza, monitorea y<br />

controla todos los métodos de acceso remoto<br />

al sistema de información.<br />

Mejoras al control:<br />

(1)<br />

La <strong>en</strong>tidad utiliza mecanismos automatizados<br />

para facilitar el monitoreo y control de los<br />

métodos de acceso remoto.<br />

(2)<br />

La <strong>en</strong>tidad utiliza criptografía para proteger la<br />

confid<strong>en</strong>cialidad e integridad de las sesiones<br />

de acceso remoto.<br />

(3)<br />

La <strong>en</strong>tidad controla todos los acceso remotos<br />

mediante un número limitado de puntos de<br />

control de acceso administrados.<br />

(4)<br />

La <strong>en</strong>tidad permite acceso remoto para<br />

funciones privilegiadas solo para necesidades<br />

operacionales y se docum<strong>en</strong>ta y justifica tal<br />

acceso <strong>en</strong> el plan de seguridad del sistema de<br />

información.<br />

PS1 PS1.1,PS1.2,PS8.1 AC-18 Restricciones de<br />

acceso<br />

inalámbrico<br />

PS1 PS1.1,PS1.2, PS8.1 AC-19 Control de acceso<br />

para dispositivos<br />

móviles y<br />

portátiles.<br />

Página 80 de 207<br />

Control: La <strong>en</strong>tidad: (i) establece restricciones<br />

de uso y guías de implem<strong>en</strong>tación para<br />

tecnologías inalámbricas y (ii) autoriza,<br />

monitorea y controla el acceso inalámbrico al<br />

sistema de información.<br />

Mejoras al control:<br />

(1)<br />

La <strong>en</strong>tidad utiliza aut<strong>en</strong>ticación y <strong>en</strong>cripción<br />

para proteger el acceso inalámbrico al<br />

sistema de información.<br />

(2)<br />

La <strong>en</strong>tidad escanea los puntos de acceso<br />

inalámbrico no autorizados con una<br />

frecu<strong>en</strong>cia establecida y toma las acciones<br />

apropiadas <strong>en</strong> caso de <strong>en</strong>contrar tales puntos<br />

de acceso.<br />

Control: La <strong>en</strong>tidad: (i) establece<br />

restricciones para el uso y una guía de<br />

implem<strong>en</strong>tación para los dispositivos móviles<br />

y portátiles; y (ii) autoriza, monitorea y<br />

controla el acceso de los dispositivos móviles<br />

a los sistemas de información.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!