10.4 Seguridad Hallasi

8
10.4 10.4.1 1 2 3 4 5 6 7 8 10.4.2 1 2 3 4 5 6 10.5 10.5.1 1 2 3 4 5 6 7 8 10.6 10.6.1

description

unam moquegua

Transcript of 10.4 Seguridad Hallasi

Hoja1GESTIN DE COMUNICACIONES Y OPERACIONESiniciosinoEvidencia10.4Proteccin contra software malicioso10.4.1Medidas y controles contra software malicioso1Verificar si cumple con licencias de software yPolticas de seguridad contra software maliciosola prohibicin del uso de software no autorizado2Existe Proteccin contra los riesgos asociados a la Documento de controles contra software maliciosoobtencin de archivos y software por redes externas o cualquier otro medio3Existen revisiones regulares del software y de los datos contenidos enPolticas de seguridad contra software maliciosolos sistemas que soportan procesos crticos de la organizacin4Existe una instalacion y actualizacin frecuente de software de Documento de controles contra software maliciosodeteccin y reparacin de virus5Existe el establecimiento de procedimientos y responsabilidades de administracin para la utilizacin dePolticas de seguridad contra software maliciosola proteccin de antivirus, la formacin para su uso, la informacin de los ataques de losvirus y la recuperacin de stos6Existen planes de continuidad del negocio apropiados para recuperarse de losDocumentos de plan de contigencias de negociosataques de virus, incluyendo todos los datos y software necesarios de respaldo y lasdisposiciones para la recuperacin7Verificar si Cumple con implementar procedimientos para recolectar informacin regularmente sobre nuevos virusPolticas de seguridad contra software malicioso8Verificar si Cuentan con medidas de prevencion y obtencion de informacion contra virus malicososDocumento de controles contra software malicioso10.4.2Medidas y controles contra cdigo mvil1Existe la Ejecucion del codigo movil para un ambiente logico aisladoDocumento de poltica de seguridad de la organizacin2Existe el bloqueo para cualquier uso de cdigo mvilDocumento de procedimientos contra acciones no autorizadas de cdigos mviles3Existe el bloqueo de recibo de cdigo mvilDocumento de procedimientos contra acciones no autorizadas de cdigos mviles4Verificar la activacion de medidas tcnicas como estn disponibles en un sistema especifico paraDocumento de poltica de seguridad de la organizacinasegurar que el cdigo mvil esta manejado5Existe controles para los recursos disponibles al acceso de cdigo mvilDocumento de procedimientos contra acciones no autorizadas de cdigos mviles6Existe un control criptogrficos sobre la autentificacion individual de un cdigo movilDocumento de poltica de seguridad de la organizacin10.5Gestin de respaldo y recuperacin10.5.1Recuperacin de la informacin1Existe una definicion de nivel necesario de recuperacin de la informacinDocumento de procedimientos de recuperacin de la informacin2Existe un almacenamientode nivel mnimo de informacin de respaldo junto a losregistros exactos y completos .Documento de procedimientos de recuperacin de la informacin3Verificar si la extension y la frecuencia de respaldo reflejan las necesidades de la organizacinDocumento de procedimientos de recuperacin de la informacin4Verificar si los respaldos estan almacenados en una locacin remota, en unaDocumento de procedimientos de recuperacin de la informacindistancia suficiente para escapar de cualquier dao frente a un desastre 5Verificar si se extiende los controles y medidas alternativas aplicados a los medios del local principalDocumento de procedimientos de recuperacin de la informacin6Existe un respaldo de prueba regularmente, donde sea factible,Documento de procedimientos de recuperacin de la informacinpara asegurar que son fiables cuando sea preciso su uso en caso de emergencia7Verificar si se comprueba y prueba regularmente los procedimientos de recuperacin para asegurar que sean eficaces y que pueden cumplirse en el tiempo establecido por los procedimientos operativos de recuperacin.Documento de procedimientos de recuperacin de la informacin8Existen respaldos que estan protegidos por medio de encriptacion para asegurar la confidenciabilidadDocumento de procedimientos de recuperacin de la informacin10.6Gestin de seguridad en redes10.6.1Controles de redDocumento de procedimientos de recuperacin de la informacin1Verificar si la operativa de las redes esta separada de la operacin de los computadoresDocumento de arquitectura de la red,Documentos de controles de red2Existe responsabilidades y procedimientos para la gestin deDocumentos de controles de redlos equipos remotos, incluyendo los de las reas de los usuarios3Existe establecimientos de controles y medidas especiales para salvaguardar la confidencialidadDocumentos de controles de red y la integridad de los datos as como para proteger los sistemas conectados4Existe una aplicacion de registro y monitoreo apropiado que debe ser aplicado para permitir el registroDocumentos de controles de redde acciones relevantes de seguridad5Existe una coordinacion estrecha de las actividades de gestin tanto paraDocumentos de controles de redoptimizar el servicio al negocio como para asegurar que los controles y medidas seaplican coherentemente en toda la infraestructura de tratamiento de la informacin10.6.2Seguridad en los servicios de redes1Existe la aplicacin de tecnologia para servicios de seguridad de red, como autentificacin,Polticas de seguridad en los servicios de redes.encriptado y controles de conexin de red2Verificar si establece parmetros tcnicos requeridos para una conexin segura con los servicios dePolticas de seguridad en los servicios de redes,Acuerdos firmados con terceros.red en concordancia con las reglas de seguridad y conexin de red3Existe procedimientos para el uso de los servicios de red para restringir el acceso aAcuerdos firmados con terceros,Polticas de seguridad en los servicios de redes.estos servicios o aplicaciones donde sea necesario

Hoja2

Hoja3