Subido por Andrea Pila

AndreaPila AuditoriaInformatica IIBim

Anuncio
PRUEBA DE ENSAYO
A. Revise el punto 10.4 del capítulo 10 del libro base, páginas 291 a 294,
“ISO 27002:2005 – Seguridad física y del entorno”. Proponga Usted en
cada aspecto de esta norma, una política necesaria que debería tener
la organización (20 aspectos). No es válido si hace copias exactas de
normas o políticas de organizaciones que ya las tienen definidas.
1. Perímetro de seguridad:
El acceso al área de servidores de la organización debe ser mediante
tarjetas de control de entrada.
2. Controles físicos de entrada:
Relojes biométricos como protección de control de entrada y salida del
personal autorizado que dispone de permiso de acceso.
3. Mantenimiento de los equipos:
Los equipos deben mantenerse cada tres meses dando un control
preventivo y correctivo.
4. Instalaciones de suministro:
Los equipos deben protegerse contra cortes de luz y otros problemas a
causa de fallas en suministros básicos.
5. Equipo de usuario desatendido:
Exigir la presentación de credenciales o documentos válidos y si es el caso
comprobar su identidad.
6. Seguridad de cableado:
Se colocan UPS, estabilizadores, polos a tierra, para rayos.
7. Documentación de procedimientos operativos:
Documentar y mantener los procedimientos de operación y ponerlos a
disposición de todos los usuarios que lo necesiten.
8. Continuidad del negocio y análisis de impactos:
Realizar réplicas de discos en tiempo real de cada centro de datos,
pruebas de recuperación de desastres.
9. Supervisión y revisión de los servicios prestados por terceros:
Esta gestión se la debe realizar cada día, monitorear y realizar auditorías
de los servicios prestados por terceros.
10. Controles contra software malicioso:
Todos los equipos y servidores tendrán instalados programas antivirus con
su correspondiente firewall.
11. Sistemas de información empresariales.
Interconexión de sistemas empresariales debe estar controlada y
gestionada correctamente su modificación de accesos.
12. Transacciones en línea:
Las transacciones en línea se realizan mediante encriptación del canal
de comunicación, ya sea por certificados digitales u otros medios.
13. Supervisión del uso del sistema
Establecer y supervisar procedimientos para supervisar el uso de los
recursos de tratamiento de la información.
14. Ordenadores portátiles y comunicaciones móviles:
Actualizar cada año los equipos de escritorio a equipos portátiles para el
mejor manejo y supervisión.
15. Análisis y especificación de los requisitos de seguridad:
Evaluar especificaciones y características de los nuevos equipos, y aplicar
los controles y políticas.
16. Procedimientos de control de cambios:
El procedimiento deberá considerar el nivel de organización, los sistemas
afectados, los cambios realizados entre otros, paso por paso y registrarlo.
17. Externalización del desarrollo de software.
Contratos de licencia, propiedad de código, requisitos de calidad y
seguridad del software.
18. Políticas de uso de los servicios de red.
Habilitar el acceso previa autorización de la persona encargada
mediando solicitud.
19. Uso de contraseñas
Requerir a los usuarios las buenas prácticas de seguridad, en el uso de
contraseñas.
20. Inventario de activos.
Realizar cada trimestre un inventario detallado de equipos, servidores y
otros dispositivos de propiedad de la empresa.
Descargar