0 calificaciones0% encontró este documento útil (0 votos)
28 vistas2 páginas
Este documento presenta una serie de preguntas relacionadas con los requisitos de seguridad de sistemas de información de una empresa. Se incluyen preguntas sobre los requisitos de seguridad para la adquisición y mejora de sistemas, la protección de información en aplicaciones que usan redes públicas, la protección de transacciones en aplicaciones, las políticas y procedimientos de desarrollo seguro, control de cambios, pruebas de seguridad y protección de datos de prueba.
Este documento presenta una serie de preguntas relacionadas con los requisitos de seguridad de sistemas de información de una empresa. Se incluyen preguntas sobre los requisitos de seguridad para la adquisición y mejora de sistemas, la protección de información en aplicaciones que usan redes públicas, la protección de transacciones en aplicaciones, las políticas y procedimientos de desarrollo seguro, control de cambios, pruebas de seguridad y protección de datos de prueba.
Este documento presenta una serie de preguntas relacionadas con los requisitos de seguridad de sistemas de información de una empresa. Se incluyen preguntas sobre los requisitos de seguridad para la adquisición y mejora de sistemas, la protección de información en aplicaciones que usan redes públicas, la protección de transacciones en aplicaciones, las políticas y procedimientos de desarrollo seguro, control de cambios, pruebas de seguridad y protección de datos de prueba.
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
14.1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 14.1.1. ANÁLISIS Y ESPECIFICACIÓN DE REQUISITOS DE SEGURIDAD DE LA INFORMACIÓN • En el nuevo sistema implementado se hay incluido requisitos relacionados a la seguridad de información.
• ¿Qué requisitos relacionados a la seguridad de la información existe para la adquisición o
mejora en los sistemas de información?
14.1.2. ASEGURAMIENTO DE SERVICIOS DE APLICACIONES SOBRE REDES PÚBLICAS
• ¿Cómo se protege la información que almacenan las aplicaciones que pasan por redes públicas hacia las redes internas de la empresa?
14.1.3. PROTECCIÓN DE TRANSACCIONES EN SERVICIOS DE APLICACIÓN
• ¿Cómo se protege la información involucrada en las transacciones otorgadas por servicios de aplicación en la empresa?
14.2. SEGURIDAD EN LOS PROCESOS DE DESARROLLO Y SOPORTE
14.2.1. POLÍTICA DE DESARROLLO SEGURO • ¿Existen reglas para el desarrollo de aplicaciones y sistemas y cuáles son estas reglas?
14.2.2. PROCEDIMIENTOS DE CONTROL DE CAMBIO DEL SISTEMA
• ¿Cuál es el procedimiento que se realiza para el control de cambio de un sistema?
14.2.3. REVISIÓN TÉCNICA DE APLICACIONES DESPUÉS DE CAMBIOS A LA
PLATAFORMA OPERATIVA • Cuando se realiza algún cambio en la plataforma del sistema, ¿Qué tipo de procedimientos realizan para asegurar que no haya algún impacto en la organización?
14.2.4. RESTRICCIONES SOBRE CAMBIOS A LOS PAQUETES DE SOFTWARE
• ¿Cuáles son las restricciones que la empresa dispone para el cambio de un software en el sistema?
14.2.5. PRINCIPIOS DE INGENIERÍA DE SISTEMAS SEGUROS
• ¿Qué principios de sistemas seguros establecen a la hora de implementar un sistema?
14.2.6. AMBIENTE DE DESARROLLO SEGURO
• ¿Cómo protegen o aseguran los ambientes de desarrollo?
14.2.7. DESARROLLO CONTRATADO EXTERNAMENTE
• ¿Cuentan con un ambiente de desarrollo externo?
• ¿Se supervisa y monitorea las actividades de desarrollo de un sistema tercerizado?
14.2.8. PRUEBAS DE SEGURIDAD DEL SISTEMA
• ¿Qué pruebas de seguridad se realizan durante las etapas del desarrollo?
14.2.9. PRUEBAS DE ACEPTACIÓN DEL SISTEMA
• ¿Acorde a qué criterios aprueban la aceptación de nuevos SI, actualizaciones y/o versiones nuevas?
14.3. DATOS DE PRUEBA
14.3.1. PROTECCIÓN DE DATOS DE PRUEBA • ¿Cuándo se implementa un nuevo sistema, a la hora de realizar las pruebas ¿De dónde sacan los datos?
• ¿Cómo protegen los datos usados para pruebas y quién lo realiza?