Algunos de los controles y procedimientos que se pueden realizar, para
luchar contra este mal, son:
1. Instalar todo sistema a partir de copias maestras limpias del original. Reiniciar
el sistema solamente a partir de los discos originales que siempre hayan tenido
puesta la protección de escritura, si corresponde.
2. No permitir que ningún disco y otra clase de dispositivos de
almacenamiento, como unidades hard/flash miniaturas, que simplemente se
conectan a un puerto USB, hasta que haya sido explorado en una máquina
independiente, que no posea ningún otro uso o propósito y que no este conectada
a la red.
4. Proteger todos los discos originales contra escritura.
5. Hacer que los proveedores ejecuten demostraciones en sus equipos.
6. Establecer como norma que no se permita el uso de shareware hasta que
este se revise completamente en busca de virus.
7. Explorar antes de instalar cualquier nuevo software, ya que en ocasiones
programas comerciales puede ser suministrado con un Caballo de Troya (virus o
gusano).
8. Insistir que los técnicos de campo exploren sus discos en una máquina de
prueba antes de usar ninguno de sus discos en el sistema.
9. Asegúrese que el administrador de la red utilice algún software
antivirus en la estación de trabajo y en el servidor.
10. Verifique que los servidores estén equipados con una versión actualizada
activada del programa de detección de virus.
11. Considerar la encriptación de los archivos y luego desencriptarlos antes
de su ejecución.
12. Asegúrese que las actualizaciones de puentes, enrutadores (routers) y
pasarelas sean autenticas.
13. Educar a los usuarios para que cumplan con procedimientos establecidos.
14. Revisar las políticas y procedimientos antivirus por lo menos una vez al
año.
¿Te
ha gustado el post? ¡Compártelo con otro auditor interno!
No hay comentarios:
Publicar un comentario