Guía de implementación

SO 5 Controlar software malicioso.

ObjetivoAsegurar que la información y los sistemas informáticos que la procesan se encuentren protegidos contra software malicioso (por ejemplo: virus, gusanos, troyanos, spyware, adware intrusivo,  crimeware, entre otros).
AlcanceCualquier organización.
Referencia ISO 27001A.12.2.1
Guía de implementación

Política de control contra software malicioso

Se debe contar con una política de protección contra software malicioso y procedimientos asociados que contemplen aspectos como:

  • Mecanismos y/o procedimientos para la detección de uso de software no autorizado o malicioso.
  • Mantener una lista de software autorizado (lista blanca).
  • Mantener una lista de sitios Web maliciosos y/o no autorizados (lista negra).
  • Protección antivirus centralizada y su responsable para la gestión.
  • Capacitar al personal afectado en la operación y uso de la solución antivirus, así como cualquier otro mecanismo utilizado para la detección de software malicioso.
  • Reducir las vulnerabilidades que podrían ser explotadas por software malicioso mediante, por ejemplo, la gestión técnica de vulnerabilidades.
  • Procedimientos para obtener información en forma regular (suscripción a listas de correo, comprobación de los sitios Web especializados que brindan información sobre nuevo software malicioso). 

Herramientas de monitoreo

Se debe contar con herramientas automatizadas (antivirus, antispyware, firewalls personales, IPS, etc.), de preferencia centralizadas, para monitorear continuamente estaciones de trabajo, servidores y dispositivos móviles.

Administración Central-
Instituciones de salud-
Guía de evidencia para auditoría
  • Política de Seguridad de la Información.
  • Política de protección contra software malicioso y otros archivos provenientes de redes externas u otros medios y medidas preventivas que deberán tomarse.
  • Procedimiento para el control y detección de software no autorizado o malicioso.
  • Lista de aplicaciones permitidas.
  • Lista de aplicaciones no permitidas.
  • Sitios Web no autorizados o reglas que los filtran.
  • Muestra de equipos para determinar que cuentan con el antivirus actualizado.
  • Muestra de equipos para determinar que cuentan con las últimas actualizaciones de seguridad instaladas.
  • Muestra de equipos para determinar que tienen instalado únicamente el software permitido.
  • Política y procedimiento de gestión de incidentes. 
  • Muestra de incidentes y su gestión para una muestra seleccionada por el auditor dentro del período auditado.
  • Filtros aplicados en correo y Gateway.
Normativa asociadaN/A

Etiquetas