1. Se evalúan y revisan los procesos que realizan de los registros de seguridad. SI ( ) NO ( ) 2. Se determina que los instrumentos de análisis de tráfico web se utilizan correctamente. SI ( ) NO ( ) 3. Se lleva un control de los registros y se analizan periódicamente. SI ( ) NO ( ) 4. Estos registros se respaldan fuera del servidor web. SI ( ) NO ( ) "# $ c % 5. Se clasifican los datos obtenidos de los scripts y contenido web. SI ( ) NO ( ) 6. El administrador del servidor web es el único que tiene acceso. SI ( ) NO ( ) 7. El administrador del servidor web es el que define los niveles de accesos. SI ( ) NO ( ) "# $ c % è
SI ( ) NO ( )
SI ( ) NO ( )
SI ( ) NO ( ) 11. Se controla que el número de directorios CGI y el acceso a ellos es limitado. SI ( ) NO ( ) 12. Se encuentra restringido el acceso de los usuarios a los scripts CGI. SI ( ) NO ( ) 13. Se lleva un control de los scripts CGI para reducir posibles riesgos de seguridad. SI ( ) NO ( ) 14. Se usa Perl como programa para desarrollo de aplicaciones web. SI ( ) NO ( ) 15. Se ha configurado el servidor para tener bloqueado el acceso al perl. SI ( ) NO ( ) 16. Se lleva un control de los sitos no permitidos. SI ( ) NO ( ) 17. Se controla el uso de secuencias de comandos previstas por los usuarios. SI ( ) NO ( ) %#$# & % 18. Se controla de forma continua los procesos y cambios que realiza el administrador. SI ( ) NO ( ) 19. Se lleva una bitácora de estos cambios. SI ( ) NO ( ) 20. Se verifica que los sucesos de seguridad se controlan, revisan y actuó en forma oportuna. SI ( ) NO ( ) 21. Todos los usuarios que tengan acceso a Internet y el tráfico que este genere sea filtradopor servidor proxy? SI ( ) NO ( ) %#$# & % 22. Se revisar y se determina las ´listas de control de acceso´ (ACL) que se instala enel software de los servidores web. SI ( ) NO ( ) '#%% % 23. Los servidores de seguridad bloquean todas las conexiones TCP en el que los usuarios y FTP a los usuarios que no tiene acceso. SI ( ) NO ( ) 24. Se usa ICMP para el envío de mensajes de error. SI ( ) NO ( ) 25. Estos mensajes están bloqueados para ocultar la red y evitar el uso de los escáneres de red. SI ( ) NO ( ) 26. Se maneja un firewall para mantener protegida la información. SI ( ) NO ( ) 27. El firewall administra todas las conexiones entre los usuarios externos e internos. SI ( ) NO ( ) 28. El firewall está configurado para limitar el acceso a dichos datos sólo autoriza a los usuarios internos. SI ( ) NO ( ) 29. Se utiliza varios servidores de seguridad en paralelo para conocer la disponibilidad o razones de rendimiento y configuraciones idénticas y están bajo el control de un único administrador de servidor de seguridad. SI ( ) NO ( ) 30. El Administrador de Servicios de Red es el que puede aprobar cambios enel servidor de seguridad. SI ( ) NO ( ) 31. Los servidores de seguridad están configurados para bloquear la recepción de los applets de fuentes externas y que el bloqueo de distribución de aplicaciones fuera de las redes internas de autenticación a menos que la tecnología se utiliza para proteger de la des-confianza fuentes. SI ( ) NO ( ) 32. Los sistemas de control de los firewalls de perímetro de red y otros sistemas de control de acceso se realizan de manera rutinaria. SI ( ) NO ( ) 33. Los registros de los sistemas de control de acceso del perímetro de red se revisan a diario. SI ( ) NO ( ) 34. Tienen el servidor FTP configurado fuera del firewall. SI ( ) NO ( ) c% c#( % 35. Los procedimientos de control de cambios se están siguiendo para el desarrollo de aplicaciones web y de los cambios. SI ( ) NO ( ) c% c#( % 36. Todos los sitios Web de acceso público deben ser cuidadosamente probados para asegurar que todos los vínculos de trabajo tal y como se diseñó y no están "en construcción" cuando el sitio está abierto al público. SI ( ) NO ( ) 37. Se realizan pruebas para los software nuevos y evitar un mal funcionamiento. SI ( ) NO ( ) 38. Se verifica que el uso de Applets es acceso sólo al desarrollo de redes. SI ( ) NO ( ) 39. Se revisalas intrusiones de sitios y paginas dudosas. SI ( ) NO ( ) 40. Se controla los cambios a darse en las conexiones a bases de datos de back-end SI ( ) NO ( ) c% #$$ ( #% 41. Cuentan con un sistema para el acceso remoto. SI ( ) NO ( ) 42. Si se cuenta con RAS,la configuraciónesla adecuada. SI ( ) NO ( ) 43. Los usuarios se les concede permiso de acceso remoto. SI ( ) NO ( ) 44. Si se concede los permisos a los usuarios se lleva un control de ello. SI ( ) NO ( ) 45. En el caso del acceso remoto, se tiene configurados el servidor web con autenticación de acceso remoto o servidores de seguridad instalados. SI ( ) NO ( ) 46. Las operaciones de administrador (cambios de seguridad) se realizan de la consola. SI ( ) NO ( ) 47. Se tiene configurado el inicio de sesión de la consola solo para el administrador del servidor web. SI ( ) NO ( ) )*$#$& ))# $% #$$ # % 48. El administrador se asegura de: SI NO
R Adecuación de las Propiedades de cuenta de usuario. ( ) ( )
R Controles y contraseña para el numero en cuentas de usuario. ( ) ( ) R Adecuación del perfil de usuario opciones de control. ( ) ( ) R Asignación de los privilegios del servidor. ( ) ( ) R Adecuación del servidor de gestión de claves. ( ) ( ) R Listas de control de acceso. ( ) ( ) R Distribución de datos a través de Internet. ( ) ( ) R Enlaces de otras entidades a los servidores web. ( ) ( ) R Métodos de autenticación. ( ) ( ) R Autenticación. ( ) ( ) R Verificar que las firmas digitales y SSL son utilizados por los usuarios de Internet. ( ) ( ) R Prueba de contraseñas mal construida. ( ) ( ) R Verifique que los usuarios remotos no comparten sus nombres de usuario y contraseñas ( ) ( ) R Asegúrese de que el directorio de navegación, especialmente en las carpetas que contienen los scripts ejecutables, está deshabilitado. ( ) ( ) R Evalúa la adecuación de técnicas de autentificación. ( ) ( )