Vous êtes sur la page 1sur 10

10.

7 Gestin de medios removibles


10.7.1.
Gestin de medios removibles

Los Medios removibles son borrados cuando no se necesiten ms, los


contenidos previos de todo medio reutilizable del que se desprenda la
organizacin.
Donde sea necesario y practico, todo medio desechado por la organizacin
requiere autorizacin y se guarda el registro de dicha remocin para guardar
una pista de auditoria.
los medios se almacenan a salvo en un entorno seguro, de acuerdo con las
especificaciones de los fabricantes.

la informacin que se almaceno en el medio, que requiere estar disponible


mayor tiempo que el tiempo de vida del medio (en concordancia con las
especificaciones del productor) es almacenada con el fin de no perder dicha
informacin debido al deterioro del medio.
El registro de los medios removibles es considerado para limitar la
oportunidad de perdida de datos.
los medios removibles son solo activados si existe una razn de negocio para
hacerlo.
10.7.2

Eliminacin de medios
los medios que contengan informacin sensible se almacenan y eliminan de
forma segura.
los procedimientos permiten identificar los tems que puedan requerir un
dispositivo de seguridad.
se cuida la seleccin de los proveedores adecuados segn su experiencia y lo
satisfactorio de los controles que adoptaron.
Se registra la eliminacin de elementos
mantener una pista de auditoria.

10.7.3

sensibles

donde

sea posible

Procedimientos de manipulacin de la informacin


Existe Etiquetado en la administracin de todos los medios.
Existe Restricciones de acceso para identificar al personal no
autorizado.
Existe mantenimiento de un registro formal de recipientes
autorizados de datos;
Se asegura de que los datos de entrada, su proceso y la validacin
de la salida estn completos.
Existe Proteccin de los datos que estn en cola para su salida en
un nivel coherente con su criticidad.

Existe almacenamiento de los medios en un entorno acorde con las


especificaciones del fabricante.
Se minimizan la distribucin de datos
Se identifica claramente todas las copias de datos para su
atencin por el receptor autorizado.

10.7.4

Se realiza una revisin de las listas de distribucin y de receptores


autorizados a intervalos regulares.
Seguridad de la documentacin de sistemas
la documentacin de sistemas se almacena con seguridad.
la lista de acceso a la documentacin de sistemas se limitan al
mximo, y es autorizada por el propietario de la aplicacin.
la documentacin de sistemas esta mantenida en una red pblica,
o suministrada va una red pblica, lo cual se protege
adecuadamente.

10.8.1

Polticas y procedimientos para el intercambio de


informacin y software
Existen procedimientos designados para proteger la informacin
intercambiada de una intercepcin, copiado, modificacin, cambio
de ruta y destruccin.
Existen procedimientos para la deteccin y proteccin contra
cdigo malicioso que puede ser transmitido a travs del uso de
comunicacin electrnica
Existen los procedimientos para proteger informacin electrnica
sensible que esta en forma de archivo adjunto;
Existe polticas o pautas para el uso aceptable de las instalaciones
de comunicacin electrnica
Existen procedimientos para el uso de comunicaciones
inalmbricas, tomando en cuenta los riesgos particulares
envueltos;
Existen responsabilidades de los empleados, contratistas y
cualquier otro usuario de no comprometer a la organizacin, por
difamacin, hostigamiento, personificacin, reenvo de cadenas de
correos, compra no autorizada, etc;
Existe el uso de tcnicas criptogrficas para proteger la
confidencialidad, integridad y autenticidad de la informacin.
Existe las pautas de disposicin y retencin para toda la
correspondencia de negocios, incluyendo mensajes, en
concordancia con la legislacin y las regulaciones nacionales y
locales.

se deja informacin critica o sensible en las instalaciones de


impresin, como impresoras, copiadoras y faxes, ya que estas
pueden ser acezadas por personal no autorizado.
Existe los controles y restricciones asociados con el reenvo de las
instalaciones de comunicacin como el reenvo automtico de
correos electrnicos a una direccin de correo externa.
Se recuerda al personal que deben de tomar precauciones como
por ejemplo no revelar informacin sensible con el fin de evitar ser
escuchado o interceptado cuando hagan una llamada telefnica
mediante:
Existe la norma de no dejar mensajes conteniendo informacin
sensible en las maquinas contestadoras ya que estas pueden ser
reproducidas por personas no autorizadas, guardadas en sistemas
comunales o grabadas incorrectamente como resultado de un mal
discado;
Existe una norma para recordar al personal sobre los problemas de
usar las maquinas de fax.
Existe una norma para recordar al personal no registrar datos
demogrficos, como la direccin de correo u otra informacin
personal en cualquier software para evitar su uso no autorizado;

10.8.2

Existe una norma para recordar al personal que los fax modernos y
las fotocopiadoras tienen paginas cache y paginas almacenadas en
caso de que el papel se trabe y lo imprimir una vez que se corrija
el error.
Acuerdos de Intercambio
Existen responsabilidades de la gerencia para controlar y notificar
la transmisin, despacho y recibo.
Existen procedimientos para notificar al que enva la transmisin,
despacho o recibo.
Existen procedimientos para asegurar al trazabilidad y la no
reproduccin.
Existen estndares tcnicos mnimos para empacado y
transmisin.
Existen acuerdos de fideicomiso.
Existen estndares de identificacin de mensajera.
Existen responsabilidades en los eventos de los incidentes de la
seguridad de informacin como la perdida de datos;
Existe el uso de un sistema acordado de etiquetado para
informacin sensible o critica, asegurando que los significados de
las etiquetas sea entendido de inmediato y que la informacin sea
protegida apropiadamente.

Existen las propiedades y responsabilidades de la proteccin de


datos, copyright, conformidad de la licencia de software y
consideraciones similares
Existen estndares tcnicos para grabar y leer informacin y
software.

10.8.3

Existe cualquier control especial que pueda ser requerido para


proteger tems sensibles como las llaves criptogrficas
Medios fsicos en trnsito
Se usan transportes o mensajeros fiables.
Se contiene entre las gerencias una lista de mensajeros
autorizados.
Existe un procedimiento para comprobar la identificacin de los
mensajeros utilizados.

el envase es suficiente para proteger el contenido contra cualquier


dao fsico que pueda ocurrir durante el trnsito, de acuerdo con
las especificaciones de los fabricantes, por ejemplo protegindonos
contra cualquier factor ambiental que pueda reducir la efectividad
de la restauracin del medio como una exposicin al calor,
humedad o a campos electromagnticos.

10.8.4

Se adoptadon controles especiales para proteger la informacin


sensible de la divulgacin o modificacin no autorizadas.
Seguridad en la mensajera electrnica
Existe proteccin de mensajes de accesos no autorizados,
modificaciones o negacin del servicio;
Se asigna una direccin y un transporte correcto del mensaje.
Existe confiabilidad y disponibilidad general del servicio.
Existen consideraciones legales, por ejemplo los requisitos para
firmas electrnicas.

10.8.5

Existen niveles mas fuertes de autentificacin del acceso de control


de redes publicas accesibles.
Sistemas de Informacin de Negocios
Existen vulnerabilidades conocidas en los sistemas de
administracin y contabilidad donde la informacin es compartida
por diferentes partes de la organizacin.
Existen vulnerabilidades de informacin en sistemas de
comunicacin de negocios, como el grabado de llamadas
telefnicas o de conferencia, las llamadas confidenciales, el
almacenamiento de faxes, el correo abierto, la distribucin de
correo.

Existen polticas y controles apropiados para manejar informacin


compartida.
Se incluyen categoras de informacin de negocios sensible y
clasificar documentos si los sistemas no proveen un nivel
apropiado de proteccin
Existe acceso restringido a la informacin diaria relacionado con
individuos selectos, como el personal que trabaja en proyectos
sensibles.
Existen categoras de personal, contratistas o socios de negocios a
los que se les permite el uso del sistema y de las locaciones desde
donde puede ser accesado
Se encuentran las instalaciones restringidas seleccionadas para
categoras de usuario especificas.
Existe la identificacin del estado de usuarios, como los empleados
de la organizacin o contratistas en los directorios para beneficio
de otros usuarios.
Existe de la retencin y soporte de la informacin colgada en el
sistema

Existen requisitos en el retraso y en los arreglos.

Documento de procedimientos para la


gestin de medios removibles
Documento de nivel de autorizacin
para medios removibles
Documento de procedimientos para la
gestin de medios removibles

Documento de procedimientos para la


gestin de medios removibles
Documento de procedimientos para la
gestin de medios removibles
Documento de nivel de autorizacin
para medios removibles
Procedimientos de eliminacin de
medios
Anlisis de riesgos para los medios
(eliminacin)
Anlisis de riesgos para los medios
(eliminacin)
Procedimientos de eliminacin de
medios
Documento de procedimientos de
manipulacin de la informacin
Documento de clasificacin de
informacin.
Documento de procedimientos de
manipulacin de la informacin
Documento de clasificacin de
informacin.
Documento de procedimientos de
manipulacin de la informacin

Documento de procedimientos de
manipulacin de la informacin
Documento de procedimientos de
manipulacin de la informacin
Documento de clasificacin de
informacin.
Documento de procedimientos de
manipulacin de la informacin
Procedimientos de seguridad de la
documentacin de los sistemas
Controles de seguridad para la
documentacin de los sistemas
Procedimientos de seguridad de la
documentacin de los sistemas

Polticas de seguridad sobre


conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos

Polticas de seguridad sobre


conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos

Polticas de seguridad sobre


conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos

Polticas de seguridad sobre


conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Polticas de seguridad sobre
conversaciones confidenciales en
lugares pblicos
Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.

Documentos de acuerdos de
intercambio.

Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.
Documentos de acuerdos de
intercambio.
Procedimientos de transporte de medios
informticos.
Documento de controles especiales para
el transporte de medios informticos
Procedimientos de transporte de medios
informticos.

Documento de controles especiales para


el transporte de medios informticos
Documento de controles especiales para
el transporte de medios informticos
Procedimientos para la seguridad en la
mensajera electrnica
Documento de requisitos para firmas
electrnicas
Procedimientos para la seguridad en la
mensajera electrnica
Documento de requisitos para firmas
electrnicas
Procedimientos para la seguridad en la
mensajera electrnica

Documento de seguridad para sistemas


de informacin de negocio

Documento de interconexin entre


sistemas de informacin de negocios

Documento de interconexin entre


sistemas de informacin de negocio
Documento de interconexin entre
sistemas de informacin de negocio
Documento de interconexin entre
sistemas de informacin de negocio
Documento de interconexin entre
sistemas de informacin de negocio
Documento de interconexin entre
sistemas de informacin de negocio
Documento de interconexin entre
sistemas de informacin de negocio
Documento de interconexin entre
sistemas de informacin de negocio
Documento de interconexin entre
sistemas de informacin de negocio

Vous aimerez peut-être aussi