Skip to content

Checklists de seguridad del Information Assurance Support Environment

Publicado por Sergio Hernando el 20 abril 2008

Buenas,

Os dejo unos enlaces que me ha pasado mi amigo Raúl, que apuntan a algunos checklist de seguridad de distintos ámbitos, que pueden ser de utilidad. Están elaborados por el IASE (Information Assurance Support Environment), una división de la Defense Information Systems Agency norteamericana.

Os dejo los enlaces directos a los checklists, por si queréis automatizar la descarga. El listado completo, así como contenidos, fecha de publicación y tamaño, lo tenéis aquí.

http://iase.disa.mil/stigs/checklist/application-security-checklist-v2r1-10.doc
http://iase.disa.mil/stigs/checklist/app-security-checklist-v2r17-19aug05.doc
http://iase.disa.mil/stigs/checklist/best-security-practices-checklist.doc
http://iase.disa.mil/stigs/checklist/biometric_security_checklist_v2r1-1_20071017.doc
http://iase.disa.mil/stigs/checklist/fso_tim_database_checklist_ms_sql_2005_v8r1_1.pdf
http://iase.disa.mil/stigs/checklist/desktop_ app_checklist-20080328_v3_r1_4.pdf
http://iase.disa.mil/stigs/checklist/directoryservices_checklist_v1r1-3_20080328.zip
http://iase.disa.mil/stigs/checklist/dodi-8500-2-ia-control-checklist_v1r1-4_28march2008.zip
http://iase.disa.mil/stigs/checklist/dns-checklist-vr4r1-2_20080315.doc
http://iase.disa.mil/stigs/checklist/enclave_checklist_v4r2.pdf
http://iase.disa.mil/stigs/checklist/erp-generic-checklist-v1r1-1-20070410.doc
http://iase.disa.mil/stigs/checklist/esm-checklist-v1r1-3-10apr2007.pdf
http://iase.disa.mil/stigs/checklist/draft-joint-iao-checklist-dec05.doc
http://iase.disa.mil/stigs/checklist/joint-system-administrator-checklist-dec05.doc
http://iase.disa.mil/stigs/checklist/draft-joint-wireless-administrator-checklist-dec05.doc
http://iase.disa.mil/stigs/checklist/dot-net-checklist-v1r2-1.pdf
http://iase.disa.mil/stigs/checklist/checklist-memo-scan.doc
http://iase.disa.mil/stigs/checklist/netops-process-and-checklist-v2-1signed-oct2007.doc
http://iase.disa.mil/stigs/checklist/network-security-checklists_v7r1-2_28march2008.zip
http://iase.disa.mil/stigs/checklist/lpar-checklist-2v14-apr06.doc
http://iase.disa.mil/stigs/checklist/racf-checklist-v5r28.doc
http://iase.disa.mil/stigs/checklist/acf2-checklist-v5r28.doc
http://iase.disa.mil/stigs/checklist/tss-checklist-v5r28.doc
http://iase.disa.mil/stigs/checklist/span-sans-checklist-v1r1-3-20060519.pdf
http://iase.disa.mil/stigs/checklist/span-usb-checklist-v1r1.pdf
http://iase.disa.mil/stigs/checklist/unix-checklist-v5r1-11_20080315.zip
http://iase.disa.mil/stigs/checklist/voip-checklist-v2r2-2-20060519.pdf
http://iase.disa.mil/stigs/checklist/web-srr-checklist-netscape-v6r1-2.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-apache-v6r1-5.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-generic-v6r1-5.zip
http://iase.disa.mil/stigs/checklist/web_srr_checklist_iis_v6r1-7.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-tomcat-v6r1-2.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-weblogic-v6r1-2.zip
http://iase.disa.mil/stigs/checklist/win2k_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/w2k3_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/vista_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/winxp_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/wireless-checklist_v5r2-2_final_20080326.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_apriva_sensa_checklist_v5r2-1.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_good_mobile_messaging_checklist_v5r2-1.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_windows_mobile_messaging_checklist_v5r2-1.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_blackberry_checklist_v5r2-1.pdf

Be Sociable, Share!

Categoría/s → Seguridad

2 comentarios
  1. 22 abril 2008
    tenamantzin permalink

    Agradezco todas las aportaciones que he encontrado en este espacio, que han sido de gran utilidad. Me encuentro en búsqueda de guías y programas de auditoría en TI, como check list, formatos para entrevistas y todo aquel material útil para hacer una auditoría de aplicaciones. No he tenido suerte en encontrar esta información por lo que acudo a Sergio, para solicitarle una orientación acerca de este tema. Evidentemente ando desubicada.
    Gracias de antemano!

Trackbacks & Pingbacks

  1. InfoSecMan Blog » Blog Archives » Regresando (y haciendo Zapping)

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS