Consulta del Reglamento de Gobernanza Tecnol贸gica para el Municipio de Monterrey
#GobernanzaTecnologica AhoraInnovamosJuntos Iniciativa de Reglamento de Gobernanza Tecnol贸gica para el Municipio de Monterrey
Cambios en "Art铆culo 49. "
脕mbito
- +Distritos
T铆tulo
- -{"es"=>"49"}
- +{"es"=>"Art铆culo 49. "}
Cuerpo
- -["Art铆culo 49. La pol铆tica de seguridad deber谩 contener procedimientos continuos, mecanismos y controles que consideran, al menos lo siguiente: 1. Configuraci贸n segura de los componentes tecnol贸gicos de la infraestructura tecnol贸gica, incluyendo entre otros: Exposici贸n de puertos y servicios estrictamente necesarios; instalaci贸n de mecanismos para detecci贸n y prevenci贸n de: intrusiones, virus, c贸digos maliciosos; as铆 como asegurar la actualizaci贸n peri贸dica de actualizaciones del fabricante; 2. Mecanismos de autenticaci贸n y autorizaci贸n del personal responsable bajo el principio de m铆nimo privilegio. Se entender谩 como principio de m铆nimo privilegio a la habilitaci贸n del acceso 煤nicamente a la informaci贸n y recursos necesarios para el desarrollo de las funciones propias del personal referido; 3. Garantizar la seguridad de la informaci贸n almacenada y transmitida, y de los canales a trav茅s de los que se env铆en dicha informaci贸n, as铆 como los mecanismos de autenticaci贸n y autorizaci贸n; 4. Procesos de gesti贸n para la atenci贸n de incidentes de seguridad de la informaci贸n que se presenten en la operaci贸n de los distintos servicios, donde se aseguren la detecci贸n, atenci贸n y contenci贸n, investigaci贸n y, en su caso, an谩lisis forense digital, diagn贸stico, soluci贸n, seguimiento y reporte; 5. Auditor铆a de pruebas de escaneo de vulnerabilidades y amenazas en el acceso y administraci贸n de los sistemas y aplicaciones, el cual podr谩 ser realizado por un tercero. La auditor铆a deber谩 considerar la realizaci贸n de dichas pruebas al menos una vez cada tres meses, as铆 como con un plan de remediaci贸n para las vulnerabilidades cr铆ticas detectadas; 6. Programa de pruebas de penetraci贸n, el cual establezca que se realizar谩n al menos dos pruebas al a帽o sobre sistemas y aplicativos que est茅n relacionados o conectados a alguna red. Dichas pruebas se deber谩n realizar por un tercero independiente que cuente con personal con capacidad t茅cnica comprobable mediante certificaciones especializadas de la industria en la materia. Asimismo, se deber谩 contar con un plan de remediaci贸n para las vulnerabilidades cr铆ticas detectadas; 7. Mecanismos de respaldo y procedimientos de recuperaci贸n de la informaci贸n que mitiguen el riesgo de interrupci贸n de la operaci贸n; y 8. Registros de auditor铆a 铆ntegros, que incluir谩n la informaci贸n detallada de los accesos o intentos de acceso y la operaci贸n o actividad efectuada por los solicitantes de datos con la informaci贸n obtenida."]
-
+["
La pol铆tica de seguridad deber谩 contener procedimientos continuos, mecanismos y controles que consideran, al menos lo siguiente:
1. Configuraci贸n segura de los componentes tecnol贸gicos de la infraestructura tecnol贸gica, incluyendo entre otros: Exposici贸n de puertos y servicios estrictamente necesarios; instalaci贸n de mecanismos para detecci贸n y prevenci贸n de: intrusiones, virus, c贸digos maliciosos; as铆 como asegurar la actualizaci贸n peri贸dica de actualizaciones del fabricante;
2. Mecanismos de autenticaci贸n y autorizaci贸n del personal responsable bajo el principio de m铆nimo privilegio. Se entender谩 como principio de m铆nimo privilegio a la habilitaci贸n del acceso 煤nicamente a la informaci贸n y recursos necesarios para el desarrollo de las funciones propias del personal referido;
3. Garantizar la seguridad de la informaci贸n almacenada y transmitida, y de los canales a trav茅s de los que se env铆en dicha informaci贸n, as铆 como los mecanismos de autenticaci贸n y autorizaci贸n;
4. Procesos de gesti贸n para la atenci贸n de incidentes de seguridad de la informaci贸n que se presenten en la operaci贸n de los distintos servicios, donde se aseguren la detecci贸n, atenci贸n y contenci贸n, investigaci贸n y, en su caso, an谩lisis forense digital, diagn贸stico, soluci贸n, seguimiento y reporte;
5. Auditor铆a de pruebas de escaneo de vulnerabilidades y amenazas en el acceso y administraci贸n de los sistemas y aplicaciones, el cual podr谩 ser realizado por un tercero. La auditor铆a deber谩 considerar la realizaci贸n de dichas pruebas al menos una vez cada tres meses, as铆 como con un plan de remediaci贸n para las vulnerabilidades cr铆ticas detectadas;
6. Programa de pruebas de penetraci贸n, el cual establezca que se realizar谩n al menos dos pruebas al a帽o sobre sistemas y aplicativos que est茅n relacionados o conectados a alguna red. Dichas pruebas se deber谩n realizar por un tercero independiente que cuente con personal con capacidad t茅cnica comprobable mediante certificaciones especializadas de la industria en la materia. Asimismo, se deber谩 contar con un plan de remediaci贸n para las vulnerabilidades cr铆ticas detectadas;
7. Mecanismos de respaldo y procedimientos de recuperaci贸n de la informaci贸n que mitiguen el riesgo de interrupci贸n de la operaci贸n; y 8. Registros de auditor铆a 铆ntegros, que incluir谩n la informaci贸n detallada de los accesos o intentos de acceso y la operaci贸n o actividad efectuada por los solicitantes de datos con la informaci贸n obtenida.
"]