se deberían evitar las oportunidades para que se produzca fuga de información.
se deberían considerar los siguientes aspectos para limitar el riesgo de fuga de información, por ejemplo, mediante el uso y explotación de los canales cubiertos.
desarrollo de software contratado externamente
la organización debería supervisar y monitoria el desarrollo de software contratado externamente
cuando el desarrollo de software se contrata externamente,
se recomienda tener en cuenta los siguientes puntos.
A) acuerdos sobre licencias, propiedad de los códigos y derechos de propiedad intelectual.
B) certificación de la calidad y exactitud del trabajo realizado
C) convenios de fideicomiso en caso de falla de la tercera parte.
D) derechos de acceso para auditar la calidad y exactitud del trabajo realizado.
E) requisitos contractuales para la calidad y la funcionalidad de la seguridad del código.
F) realización de pruebas antes de la instalación para detectar códigos troyanos o maliciosos.
gestión de las vulnerabilidades técnicas
su objetivo es reducir los riesgos resultantes de la explotación de las vulnerabilidades técnicas ubicadas.
la gestión de la vulnerabilidad técnica se debería implementar de forma eficaz, sistemática y repetible con toma de mediciones para confirmar su eficacia. estas consideraciones deberían incluir a los sistemas operativos y otras aplicaciones en uso.
No hay comentarios:
Publicar un comentario