Medidas ENS

Page 42

mp.com Protección de las comunicaciones Comunicaciones mp.com1 Perímetro seguro

(D) (A) (I) ( C ) (T)

mp.com2 Protección de la confidencialidad

(C)

mp.com3 Protección de la autenticidad y de la integridad

(I) (A)

Se dispondrá un sistema cortafuegos que separe la red interna del exterior. Todo el tráfico deberá atravesar dicho cortafuegos que sólo dejara transitar los flujos previamente autorizados

a) Se asegurará la autenticidad del otro extremo de un canal de comunicación antes de intercambiar información alguna (ver [op.acc.5]). b) Se prevendrán ataques activos, garantizando que al menos serán detectados. y se activarán los procedimientos previstos de tratamiento del incidente Se considerarán ataques activos: 1.º La alteración de la información en transito 2.º La inyección de información espuria 3.º El secuestro de la sesión por una tercera parte

a) El sistema de cortafuegos constará de dos o más equipos de diferente fabricante dispuestos en cascada. b) Se dispondrán sistemas redundantes. a) Se emplearán redes privadas a) Se emplearán, virtuales cuando la preferentemente, comunicación discurra por dispositivos hardware en el redes fuera del establecimiento y utilización propio dominio de seguridad. de b) Se emplearán algoritmos la red privada virtual. acreditados por el Centro b) Se emplearán, Criptológico Nacional. preferentemente, productos certificados [op.pl.5]. a) Se emplearán redes privadas a) Se valorará positivamente virtuales cuando la en empleo de dispositivos comunicación discurra por hardware en el redes fuera del establecimiento y propio dominio de seguridad. utilización de la red privada b) Se emplearán algoritmos virtual. acreditados por el Centro b) Se emplearán, Criptológico Nacional. preferentemente, productos certificados [op.pl.5].


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.