MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
PS1 PS1.1, PS1.2,PS8.1 AC-17 Acceso remoto Control: La <strong>en</strong>tidad autoriza, monitorea y<br />
controla todos los métodos de acceso remoto<br />
al sistema de información.<br />
Mejoras al control:<br />
(1)<br />
La <strong>en</strong>tidad utiliza mecanismos automatizados<br />
para facilitar el monitoreo y control de los<br />
métodos de acceso remoto.<br />
(2)<br />
La <strong>en</strong>tidad utiliza criptografía para proteger la<br />
confid<strong>en</strong>cialidad e integridad de las sesiones<br />
de acceso remoto.<br />
(3)<br />
La <strong>en</strong>tidad controla todos los acceso remotos<br />
mediante un número limitado de puntos de<br />
control de acceso administrados.<br />
(4)<br />
La <strong>en</strong>tidad permite acceso remoto para<br />
funciones privilegiadas solo para necesidades<br />
operacionales y se docum<strong>en</strong>ta y justifica tal<br />
acceso <strong>en</strong> el plan de seguridad del sistema de<br />
información.<br />
PS1 PS1.1,PS1.2,PS8.1 AC-18 Restricciones de<br />
acceso<br />
inalámbrico<br />
PS1 PS1.1,PS1.2, PS8.1 AC-19 Control de acceso<br />
para dispositivos<br />
móviles y<br />
portátiles.<br />
Página 80 de 207<br />
Control: La <strong>en</strong>tidad: (i) establece restricciones<br />
de uso y guías de implem<strong>en</strong>tación para<br />
tecnologías inalámbricas y (ii) autoriza,<br />
monitorea y controla el acceso inalámbrico al<br />
sistema de información.<br />
Mejoras al control:<br />
(1)<br />
La <strong>en</strong>tidad utiliza aut<strong>en</strong>ticación y <strong>en</strong>cripción<br />
para proteger el acceso inalámbrico al<br />
sistema de información.<br />
(2)<br />
La <strong>en</strong>tidad escanea los puntos de acceso<br />
inalámbrico no autorizados con una<br />
frecu<strong>en</strong>cia establecida y toma las acciones<br />
apropiadas <strong>en</strong> caso de <strong>en</strong>contrar tales puntos<br />
de acceso.<br />
Control: La <strong>en</strong>tidad: (i) establece<br />
restricciones para el uso y una guía de<br />
implem<strong>en</strong>tación para los dispositivos móviles<br />
y portátiles; y (ii) autoriza, monitorea y<br />
controla el acceso de los dispositivos móviles<br />
a los sistemas de información.