Proc_3_8_Analisis_Vulnerabilidades

Páginas: 8 (1935 palabras) Publicado: 10 de octubre de 2015
Proyecto Base
Adecuación Norma ASFI/193/2013

Entidad

Sistema de Gestión de Seguridad de Información
Procedimientos para el Análisis y Gestión de
Vulnerabilidades Técnicas

Proyecto:
Adecuación ASFI/193/2013
Fase : 1

Código:
SGSI-PROC-00X
Responsable:
Implementación:
Revisado por:
Aprobado por:

Descripción:
Proyecto Base para la adecuación de la
entidad a la normativa ASFI/193/2013 –Implementación del Sistema de Gestión
de Seguridad de Información
Fecha:
Versión:
01-X -2014
01
Gerencia General
Information Security Bolivla (ISB)

Código:
SGSI-PROC-00X

Clasificación de
Información
CONFIDENCIAL
Descripción: Análisis de Vulnerabilidades Técnicas

Versión
01

Fecha Emisión
01-X-2014

Página.
2 de 8

Tabla de contenidos

1.

OBJETIVO.................................................................................................................................................. 4

2.

ALCANCE ................................................................................................................................................... 4

3.

RESPONSABILIDADES................................................................................................................................ 4

4.

DEFINICIONES Y ABREVIACIONES .............................................................................................................. 5

5.

DOCUMENTOS REFERENCIADOS ............................................................................................................... 5

6.

PROCEDIMIENTOS..................................................................................................................................... 5

6.1 PROCEDIMIENTO PARA ANALISIS DE VULNERABILIDADES / HACKING ETICO .............................................................................. 5
6.2 PROCEDIMIENTO ANALISIS DE VULNERABILIDADES PARA LA INCORPORACION DE HARDWAE Y/O SOFTWARE ........................ 7
6.3 PROCEDIMIENTO ACTUALIZACION DE PARCHES DE SEGURIDAD / FIRMWARES......................................................................... 7

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
©2014 Documento desarrollado por Information Security Bolivia - www.isb.com.bo

Código:
SGSI-PROC-00X

Clasificación de
Información
CONFIDENCIAL
Descripción: Análisis de Vulnerabilidades Técnicas

Versión
01

Fecha Emisión
01-X-2014

Página.
3 de 8

CONTROL DEDOCUMENTACIÓN
LISTA DE DISTRIBUCIÓN
Aéreas
Gerencia General
Auditoría Interna
[Función Riesgo]
[Operaciones]

Funcionarios (Puestos)

CONTROL DE CAMBIOS DEL DOCUMENTO
Ver.
01

Fecha

Descripción cambios
1ra. Versión

Páginas Afectadas
Todas

CLASIFICACION DE LA INFORMACIÓN
Confidencial - Es el más alto nivel de clasificación de la información; el presente documento se
encuentra estrictamente limitado parasu acceso a un número restringido de personas, que se
encuentran detalladas en la lista de Distribución.

[ x ]

Reservada - Información cuya divulgación debe ser restringida únicamente al personal que la requiere
conocer, previa autorización de la Gerencia General de la Entidad.

[

]

Pública - Información de uso general que por su contenido o contexto no requiere de protección
especial y sudistribución pública ha sido permitida a través de canales autorizados por la empresa.

[

]

CONTROL DE APROBACIÓN
Elaborado por
Information Security Bolivla
(ISB)

Fecha

Revisado por

Fecha

Aprobado por

Fecha

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
©2014 Documento desarrollado por Information Security Bolivia - www.isb.com.bo

Código:
SGSI-PROC-00X

Clasificación de
InformaciónCONFIDENCIAL
Descripción: Análisis de Vulnerabilidades Técnicas

Versión
01

Fecha Emisión
01-X-2014

Página.
4 de 8

1. OBJETIVO
Establecer los mecanismos para la gestión de vulnerabilidades técnicas en la infraestructura
tecnológica de la entidad, a objeto de mantener libres de vulnerabilidades cada uno de los
dispositivos de hardware o software residentes en la infraestructura que soportan los...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS