Sie sind auf Seite 1von 3

c 

 
 c  
 

      !


1. Se evalúan y revisan los procesos que realizan de los registros de seguridad.
SI ( ) NO ( )
2. Se determina que los instrumentos de análisis de tráfico web se utilizan correctamente.
SI ( ) NO ( )
3. Se lleva un control de los registros y se analizan periódicamente.
SI ( ) NO ( )
4. Estos registros se respaldan fuera del servidor web. SI ( ) NO ( )
"# $  c %  
5. Se clasifican los datos obtenidos de los scripts y contenido web. SI ( ) NO ( )
6. El administrador del servidor web es el único que tiene acceso. SI ( ) NO ( )
7. El administrador del servidor web es el que define los niveles de accesos.
SI ( ) NO ( )
"# $  c   %  
è  

  
       SI ( ) NO ( )
        
  
   SI ( ) NO ( )
            SI ( ) NO ( )
11. Se controla que el número de directorios CGI y el acceso a ellos es limitado.
SI ( ) NO ( )
12. Se encuentra restringido el acceso de los usuarios a los scripts CGI.
SI ( ) NO ( )
13. Se lleva un control de los scripts CGI para reducir posibles riesgos de seguridad.
SI ( ) NO ( )
14. Se usa Perl como programa para desarrollo de aplicaciones web.
SI ( ) NO ( )
15. Se ha configurado el servidor para tener bloqueado el acceso al perl.
SI ( ) NO ( )
16. Se lleva un control de los sitos no permitidos. SI ( ) NO ( )
17. Se controla el uso de secuencias de comandos previstas por los usuarios.
SI ( ) NO ( )
%#$#  & %   
18. Se controla de forma continua los procesos y cambios que realiza el administrador.
SI ( ) NO ( )
19. Se lleva una bitácora de estos cambios. SI ( ) NO ( )
20. Se verifica que los sucesos de seguridad se controlan, revisan y actuó en forma
oportuna. SI ( ) NO ( )
21. Todos los usuarios que tengan acceso a Internet y el tráfico que este genere sea
filtradopor servidor proxy?
SI ( ) NO ( )
%#$#  &   %  
22. Se revisar y se determina las ´listas de control de acceso´ (ACL) que se instala enel
software de los servidores web. SI ( ) NO ( )
'#%% %  
23. Los servidores de seguridad bloquean todas las conexiones TCP en el que los usuarios
y FTP a los usuarios que no tiene acceso. SI ( ) NO ( )
24. Se usa ICMP para el envío de mensajes de error. SI ( ) NO ( )
25. Estos mensajes están bloqueados para ocultar la red y evitar el uso de los escáneres
de red. SI ( ) NO ( )
26. Se maneja un firewall para mantener protegida la información.
SI ( ) NO ( )
27. El firewall administra todas las conexiones entre los usuarios externos e internos.
SI ( ) NO ( )
28. El firewall está configurado para limitar el acceso a dichos datos sólo autoriza a los
usuarios internos. SI ( ) NO ( )
29. Se utiliza varios servidores de seguridad en paralelo para conocer la disponibilidad o
razones de rendimiento y configuraciones idénticas y están bajo el control de un único
administrador de servidor de seguridad.
SI ( ) NO ( )
30. El Administrador de Servicios de Red es el que puede aprobar cambios enel servidor
de seguridad.
SI ( ) NO ( )
31. Los servidores de seguridad están configurados para bloquear la recepción de los
applets de fuentes externas y que el bloqueo de distribución de aplicaciones fuera de
las redes internas de autenticación a menos que la tecnología se utiliza para proteger
de la des-confianza fuentes.
SI ( ) NO ( )
32. Los sistemas de control de los firewalls de perímetro de red y otros sistemas de control
de acceso se realizan de manera rutinaria. SI ( ) NO ( )
33. Los registros de los sistemas de control de acceso del perímetro de red se revisan a
diario. SI ( ) NO ( )
34. Tienen el servidor FTP configurado fuera del firewall. SI ( ) NO ( )
c%  c#( %  
35. Los procedimientos de control de cambios se están siguiendo para el desarrollo de
aplicaciones web y de los cambios. SI ( ) NO ( )
c%  c#(  %  
36. Todos los sitios Web de acceso público deben ser cuidadosamente probados para
asegurar que todos los vínculos de trabajo tal y como se diseñó y no están "en
construcción" cuando el sitio está abierto al público. SI ( ) NO ( )
37. Se realizan pruebas para los software nuevos y evitar un mal funcionamiento.
SI ( ) NO ( )
38. Se verifica que el uso de Applets es acceso sólo al desarrollo de redes.
SI ( ) NO ( )
39. Se revisalas intrusiones de sitios y paginas dudosas. SI ( ) NO ( )
40. Se controla los cambios a darse en las conexiones a bases de datos de back-end
SI ( ) NO ( )
c%  #$$ ( #%  
41. Cuentan con un sistema para el acceso remoto. SI ( ) NO ( )
42. Si se cuenta con RAS,la configuraciónesla adecuada. SI ( ) NO ( )
43. Los usuarios se les concede permiso de acceso remoto. SI ( ) NO ( )
44. Si se concede los permisos a los usuarios se lleva un control de ello.
SI ( ) NO ( )
45. En el caso del acceso remoto, se tiene configurados el servidor web con autenticación
de acceso remoto o servidores de seguridad instalados. SI ( ) NO ( )
46. Las operaciones de administrador (cambios de seguridad) se realizan de la consola.
SI ( ) NO ( )
47. Se tiene configurado el inicio de sesión de la consola solo para el administrador del
servidor web. SI ( ) NO ( )
)*$#$&  ))#  $%  #$$ #  %  
48. El administrador se asegura de: SI NO

R Adecuación de las Propiedades de cuenta de usuario. ( ) ( )


R Controles y contraseña para el numero en cuentas de usuario.
( ) ( )
R Adecuación del perfil de usuario opciones de control. ( ) ( )
R Asignación de los privilegios del servidor. ( ) ( )
R Adecuación del servidor de gestión de claves. ( ) ( )
R Listas de control de acceso. ( ) ( )
R Distribución de datos a través de Internet. ( ) ( )
R Enlaces de otras entidades a los servidores web. ( ) ( )
R Métodos de autenticación. ( ) ( )
R Autenticación. ( ) ( )
R Verificar que las firmas digitales y SSL son utilizados por los usuarios de
Internet. ( ) ( )
R Prueba de contraseñas mal construida. ( ) ( )
R Verifique que los usuarios remotos no comparten sus nombres de usuario y
contraseñas ( ) ( )
R Asegúrese de que el directorio de navegación, especialmente en las carpetas
que contienen los scripts ejecutables, está deshabilitado.
( ) ( )
R Evalúa la adecuación de técnicas de autentificación. ( ) ( )

Das könnte Ihnen auch gefallen