You are on page 1of 10

GEST

10.4
10.4.1
1
2
3
4
5

7
8
10.4.2
1
2
3
4
5
6
10.5
10.5.1
1
2
3
4
5
6

7
8
10.6
10.6.1

1
2
3
4
5

10.6.2
1
2
3

GESTIN DE CO

inicio
Proteccin contra software malicioso
Medidas y controles contra software malicioso
Verificar si cumple con licencias de software y
la prohibicin del uso de software no autorizado
Existe Proteccin contra los riesgos asociados a la
obtencin de archivos y software por redes externas o cualquier otro medio
Existen revisiones regulares del software y de los datos contenidos en
los sistemas que soportan procesos crticos de la organizacin
Existe una instalacion y actualizacin frecuente de software de
deteccin y reparacin de virus
Existe el establecimiento de procedimientos y responsabilidades de administracin para la utilizaci
la proteccin de antivirus, la formacin para su uso, la informacin de los ataques de los
virus y la recuperacin de stos
Existen planes de continuidad del negocio apropiados para recuperarse de los
ataques de virus, incluyendo todos los datos y software necesarios de respaldo y las
disposiciones para la recuperacin
Verificar si Cumple con implementar procedimientos para recolectar informacin regularmente sob
Verificar si Cuentan con medidas de prevencion y obtencion de informacion contra virus malicosos
Medidas y controles contra cdigo mvil
Existe la Ejecucion del codigo movil para un ambiente logico aislado
Existe el bloqueo para cualquier uso de cdigo mvil
Existe el bloqueo de recibo de cdigo mvil
Verificar la activacion de medidas tcnicas como estn disponibles en un sistema especifico para
asegurar que el cdigo mvil esta manejado
Existe controles para los recursos disponibles al acceso de cdigo mvil
Existe un control criptogrficos sobre la autentificacion individual de un cdigo movil
Gestin de respaldo y recuperacin
Recuperacin de la informacin
Existe una definicion de nivel necesario de recuperacin de la informacin

Existe un almacenamientode nivel mnimo de informacin de respaldo junto a los


registros exactos y completos .
Verificar si la extension y la frecuencia de respaldo reflejan las necesidades de la organizacin
Verificar si los respaldos estan almacenados en una locacin remota, en una
distancia suficiente para escapar de cualquier dao frente a un desastre
Verificar si se extiende los controles y medidas alternativas aplicados a los medios del local princip
Existe un respaldo de prueba regularmente, donde sea factible,
para asegurar que son fiables cuando sea preciso su uso en caso de emergencia

Verificar si se comprueba y prueba regularmente los procedimientos de recuperacin para asegura


eficaces y que pueden cumplirse en el tiempo establecido por los procedimientos operativos de rec
Existen respaldos que estan protegidos por medio de encriptacion para asegurar la confidenciabilid
Gestin de seguridad en redes
Controles de red

Verificar si la operativa de las redes esta separada de la operacin de los computadores


Existe responsabilidades y procedimientos para la gestin de
los equipos remotos, incluyendo los de las reas de los usuarios
Existe establecimientos de controles y medidas especiales para salvaguardar la confidencialidad
y la integridad de los datos as como para proteger los sistemas conectados
Existe una aplicacion de registro y monitoreo apropiado que debe ser aplicado para permitir el regi
de acciones relevantes de seguridad
Existe una coordinacion estrecha de las actividades de gestin tanto para
optimizar el servicio al negocio como para asegurar que los controles y medidas se
aplican coherentemente en toda la infraestructura de tratamiento de la informacin

Seguridad en los servicios de redes


Existe la aplicacin de tecnologia para servicios de seguridad de red, como autentificacin,
encriptado y controles de conexin de red
Verificar si establece parmetros tcnicos requeridos para una conexin segura con los servicios de
red en concordancia con las reglas de seguridad y conexin de red
Existe procedimientos para el uso de los servicios de red para restringir el acceso a
estos servicios o aplicaciones donde sea necesario

CIONES Y OPERACIONES
si
no

OPERACIONES
Evidencia

Polticas de seguridad contra software malicioso


Documento de controles contra software malicioso
Polticas de seguridad contra software malicioso
Documento de controles contra software malicioso
Polticas de seguridad contra software malicioso

Documentos de plan de contigencias de negocios

Polticas de seguridad contra software malicioso


Documento de controles contra software malicioso

Documento
Documento
Documento
Documento

de
de
de
de

poltica de seguridad de la organizacin


procedimientos contra acciones no autorizadas de cdigos mviles
procedimientos contra acciones no autorizadas de cdigos mviles
poltica de seguridad de la organizacin

Documento de procedimientos contra acciones no autorizadas de cdigos mviles


Documento de poltica de seguridad de la organizacin

Documento de procedimientos de recuperacin de la informacin


Documento de procedimientos de recuperacin de la informacin
Documento de procedimientos de recuperacin de la informacin
Documento de procedimientos de recuperacin de la informacin
Documento de procedimientos de recuperacin de la informacin
Documento de procedimientos de recuperacin de la informacin

Documento de procedimientos de recuperacin de la informacin


Documento de procedimientos de recuperacin de la informacin

Documento de procedimientos de recuperacin de la informacin

Documento de arquitectura de la red,Documentos de controles de red


Documentos de controles de red
Documentos de controles de red
Documentos de controles de red
Documentos de controles de red

Polticas de seguridad en los servicios de redes.


Polticas de seguridad en los servicios de redes,Acuerdos firmados con terceros.
Acuerdos firmados con terceros,Polticas de seguridad en los servicios de redes.

digos mviles
digos mviles

digos mviles

n terceros.

s de redes.

You might also like