10.7 Seguridad Elias

12
10.7 Gestión de medios removibles 10.7.1. Gestión de medios removibles 10.7.2 Eliminación de medios 10.7.3 Procedimientos de manipulación de la información Los Medios removibles son borrados cuando no se necesiten más, los contenidos previos de todo medio reutilizable del que se desprenda la organización. Donde sea necesario y practico, todo medio desechado por la organización requiere autorización y se guarda el registro de dicha remoción para guardar una pista de auditoria. los medios se almacenan a salvo en un entorno seguro, de acuerdo con las especificaciones de los fabricantes. requiere estar disponible mayor tiempo que el tiempo de vida del medio (en concordancia con las especificaciones del productor) es almacenada con el fin de no perder dicha información debido al deterioro del medio. El registro de los medios removibles es considerado para limitar la oportunidad de perdida de datos. los medios removibles son solo activados si existe una razón de negocio para hacerlo. los medios que contengan información sensible se almacenan y eliminan de forma segura. los procedimientos permiten identificar los ítems que puedan requerir un dispositivo de seguridad. se cuida la selección de los proveedores adecuados según su experiencia y lo satisfactorio de los controles que adoptaron. Se registra la eliminación de elementos sensibles donde sea posible mantener una pista de auditoria. Existe Etiquetado en la administración de todos los medios. Existe Restricciones de acceso para identificar al personal no autorizado. Existe mantenimiento de un registro formal de recipientes autorizados de datos; Se asegura de que los datos de entrada, su proceso y la validación de la salida están completos. Existe Protección de los datos que están en cola para su salida en un nivel coherente con su criticidad.

description

unam moquegua

Transcript of 10.7 Seguridad Elias

Hoja1

10.7Gestin de medios removibles10.7.1. Gestin de medios removiblesLos Medios removibles son borrados cuando no se necesiten ms, los contenidos previos de todo medio reutilizable del que se desprenda la organizacin.Documento de procedimientos para la gestin de medios removiblesDonde sea necesario y practico, todo medio desechado por la organizacin requiere autorizacin y se guarda el registro de dicha remocin para guardar una pista de auditoria.Documento de nivel de autorizacin para medios removibleslos medios se almacenan a salvo en un entorno seguro, de acuerdo con las especificaciones de los fabricantes.Documento de procedimientos para la gestin de medios removibles la informacin que se almaceno en el medio, que requiere estar disponible mayor tiempo que el tiempo de vida del medio (en concordancia con las especificaciones del productor) es almacenada con el fin de no perder dicha informacin debido al deterioro del medio.Documento de procedimientos para la gestin de medios removiblesEl registro de los medios removibles es considerado para limitar la oportunidad de perdida de datos.Documento de procedimientos para la gestin de medios removibles los medios removibles son solo activados si existe una razn de negocio para hacerlo.Documento de nivel de autorizacin para medios removibles10.7.2Eliminacin de medios los medios que contengan informacin sensible se almacenan y eliminan de forma segura.Procedimientos de eliminacin de medios los procedimientos permiten identificar los tems que puedan requerir un dispositivo de seguridad.Anlisis de riesgos para los medios (eliminacin)se cuida la seleccin de los proveedores adecuados segn su experiencia y lo satisfactorio de los controles que adoptaron.Anlisis de riesgos para los medios (eliminacin)Se registra la eliminacin de elementos sensibles donde sea posible mantener una pista de auditoria.Procedimientos de eliminacin de medios 10.7.3 Procedimientos de manipulacin de la informacin Existe Etiquetado en la administracin de todos los medios.Documento de procedimientos de manipulacin de la informacinExiste Restricciones de acceso para identificar al personal no autorizado.Documento de clasificacin de informacin.Existe mantenimiento de un registro formal de recipientes autorizados de datos;Documento de procedimientos de manipulacin de la informacinSe asegura de que los datos de entrada, su proceso y la validacin de la salida estn completos.Documento de clasificacin de informacin.Existe Proteccin de los datos que estn en cola para su salida en un nivel coherente con su criticidad.Documento de procedimientos de manipulacin de la informacinExiste almacenamiento de los medios en un entorno acorde con las especificaciones del fabricante.Documento de procedimientos de manipulacin de la informacinSe minimizan la distribucin de datosDocumento de procedimientos de manipulacin de la informacinSe identifica claramente todas las copias de datos para su atencin por el receptor autorizado.Documento de clasificacin de informacin.Se realiza una revisin de las listas de distribucin y de receptores autorizados a intervalos regulares.Documento de procedimientos de manipulacin de la informacin10.7.4 Seguridad de la documentacin de sistemasla documentacin de sistemas se almacena con seguridad.Procedimientos de seguridad de la documentacin de los sistemasla lista de acceso a la documentacin de sistemas se limitan al mximo, y es autorizada por el propietario de la aplicacin.Controles de seguridad para la documentacin de los sistemasla documentacin de sistemas esta mantenida en una red pblica, o suministrada va una red pblica, lo cual se protege adecuadamente.Procedimientos de seguridad de la documentacin de los sistemas10.8.1 Polticas y procedimientos para el intercambio de informacin y softwareExisten procedimientos designados para proteger la informacin intercambiada de una intercepcin, copiado, modificacin, cambio de ruta y destruccin.Polticas de seguridad sobre conversaciones confidenciales en lugares pblicos Existen procedimientos para la deteccin y proteccin contra cdigo malicioso que puede ser transmitido a travs del uso de comunicacin electrnica Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExisten los procedimientos para proteger informacin electrnica sensible que esta en forma de archivo adjunto;Polticas de seguridad sobre conversaciones confidenciales en lugares pblicos Existe polticas o pautas para el uso aceptable de las instalaciones de comunicacin electrnica Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExisten procedimientos para el uso de comunicaciones inalmbricas, tomando en cuenta los riesgos particulares envueltos;Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExisten responsabilidades de los empleados, contratistas y cualquier otro usuario de no comprometer a la organizacin, por difamacin, hostigamiento, personificacin, reenvo de cadenas de correos, compra no autorizada, etc;Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExiste el uso de tcnicas criptogrficas para proteger la confidencialidad, integridad y autenticidad de la informacin.Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExiste las pautas de disposicin y retencin para toda la correspondencia de negocios, incluyendo mensajes, en concordancia con la legislacin y las regulaciones nacionales y locales.Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosse deja informacin critica o sensible en las instalaciones de impresin, como impresoras, copiadoras y faxes, ya que estas pueden ser acezadas por personal no autorizado.Polticas de seguridad sobre conversaciones confidenciales en lugares pblicos Existe los controles y restricciones asociados con el reenvo de las instalaciones de comunicacin como el reenvo automtico de correos electrnicos a una direccin de correo externa.Polticas de seguridad sobre conversaciones confidenciales en lugares pblicos Se recuerda al personal que deben de tomar precauciones como por ejemplo no revelar informacin sensible con el fin de evitar ser escuchado o interceptado cuando hagan una llamada telefnica mediante:Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExiste la norma de no dejar mensajes conteniendo informacin sensible en las maquinas contestadoras ya que estas pueden ser reproducidas por personas no autorizadas, guardadas en sistemas comunales o grabadas incorrectamente como resultado de un mal discado;Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExiste una norma para recordar al personal sobre los problemas de usar las maquinas de fax.Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExiste una norma para recordar al personal no registrar datos demogrficos, como la direccin de correo u otra informacin personal en cualquier software para evitar su uso no autorizado;Polticas de seguridad sobre conversaciones confidenciales en lugares pblicosExiste una norma para recordar al personal que los fax modernos y las fotocopiadoras tienen paginas cache y paginas almacenadas en caso de que el papel se trabe y lo imprimir una vez que se corrija el error.Polticas de seguridad sobre conversaciones confidenciales en lugares pblicos10.8.2 Acuerdos de Intercambio Existen responsabilidades de la gerencia para controlar y notificar la transmisin, despacho y recibo.Documentos de acuerdos de intercambio.Existen procedimientos para notificar al que enva la transmisin, despacho o recibo.Documentos de acuerdos de intercambio.Existen procedimientos para asegurar al trazabilidad y la no reproduccin.Documentos de acuerdos de intercambio.Existen estndares tcnicos mnimos para empacado y transmisin.Documentos de acuerdos de intercambio.Existen acuerdos de fideicomiso.Documentos de acuerdos de intercambio. Existen estndares de identificacin de mensajera.Documentos de acuerdos de intercambio.Existen responsabilidades en los eventos de los incidentes de la seguridad de informacin como la perdida de datos;Documentos de acuerdos de intercambio.Existe el uso de un sistema acordado de etiquetado para informacin sensible o critica, asegurando que los significados de las etiquetas sea entendido de inmediato y que la informacin sea protegida apropiadamente.Documentos de acuerdos de intercambio.Existen las propiedades y responsabilidades de la proteccin de datos, copyright, conformidad de la licencia de software y consideraciones similares Documentos de acuerdos de intercambio.Existen estndares tcnicos para grabar y leer informacin y software.Documentos de acuerdos de intercambio.Existe cualquier control especial que pueda ser requerido para proteger tems sensibles como las llaves criptogrficas Documentos de acuerdos de intercambio.10.8.3 Medios fsicos en trnsito Se usan transportes o mensajeros fiables.Procedimientos de transporte de medios informticos.Se contiene entre las gerencias una lista de mensajeros autorizados.Documento de controles especiales para el transporte de medios informticos Existe un procedimiento para comprobar la identificacin de los mensajeros utilizados.Procedimientos de transporte de medios informticos.el envase es suficiente para proteger el contenido contra cualquier dao fsico que pueda ocurrir durante el trnsito, de acuerdo con las especificaciones de los fabricantes, por ejemplo protegindonos contra cualquier factor ambiental que pueda reducir la efectividad de la restauracin del medio como una exposicin al calor, humedad o a campos electromagnticos.Documento de controles especiales para el transporte de medios informticosSe adoptadon controles especiales para proteger la informacin sensible de la divulgacin o modificacin no autorizadas.Documento de controles especiales para el transporte de medios informticos10.8.4 Seguridad en la mensajera electrnica Existe proteccin de mensajes de accesos no autorizados, modificaciones o negacin del servicio;Procedimientos para la seguridad en la mensajera electrnicaSe asigna una direccin y un transporte correcto del mensaje.Documento de requisitos para firmas electrnicasExiste confiabilidad y disponibilidad general del servicio.Procedimientos para la seguridad en la mensajera electrnicaExisten consideraciones legales, por ejemplo los requisitos para firmas electrnicas.Documento de requisitos para firmas electrnicasExisten niveles mas fuertes de autentificacin del acceso de control de redes publicas accesibles.Procedimientos para la seguridad en la mensajera electrnica10.8.5 Sistemas de Informacin de Negocios Existen vulnerabilidades conocidas en los sistemas de administracin y contabilidad donde la informacin es compartida por diferentes partes de la organizacin.Documento de seguridad para sistemas de informacin de negocioExisten vulnerabilidades de informacin en sistemas de comunicacin de negocios, como el grabado de llamadas telefnicas o de conferencia, las llamadas confidenciales, el almacenamiento de faxes, el correo abierto, la distribucin de correo.Documento de interconexin entre sistemas de informacin de negociosExisten polticas y controles apropiados para manejar informacin compartida.Documento de interconexin entre sistemas de informacin de negocioSe incluyen categoras de informacin de negocios sensible y clasificar documentos si los sistemas no proveen un nivel apropiado de proteccin Documento de interconexin entre sistemas de informacin de negocioExiste acceso restringido a la informacin diaria relacionado con individuos selectos, como el personal que trabaja en proyectos sensibles.Documento de interconexin entre sistemas de informacin de negocioExisten categoras de personal, contratistas o socios de negocios a los que se les permite el uso del sistema y de las locaciones desde donde puede ser accesado Documento de interconexin entre sistemas de informacin de negocioSe encuentran las instalaciones restringidas seleccionadas para categoras de usuario especificas.Documento de interconexin entre sistemas de informacin de negocioExiste la identificacin del estado de usuarios, como los empleados de la organizacin o contratistas en los directorios para beneficio de otros usuarios.Documento de interconexin entre sistemas de informacin de negocioExiste de la retencin y soporte de la informacin colgada en el sistema Documento de interconexin entre sistemas de informacin de negocioExisten requisitos en el retraso y en los arreglos.Documento de interconexin entre sistemas de informacin de negocio

Hoja2

Hoja3