Checklists de seguridad del Information Assurance Support Environment

Buenas,

Os dejo unos enlaces que me ha pasado mi amigo Raúl, que apuntan a algunos checklist de seguridad de distintos ámbitos, que pueden ser de utilidad. Están elaborados por el IASE (Information Assurance Support Environment), una división de la Defense Information Systems Agency norteamericana.

Os dejo los enlaces directos a los checklists, por si queréis automatizar la descarga. El listado completo, así como contenidos, fecha de publicación y tamaño, lo tenéis aquí.

http://iase.disa.mil/stigs/checklist/application-security-checklist-v2r1-10.doc
http://iase.disa.mil/stigs/checklist/app-security-checklist-v2r17-19aug05.doc
http://iase.disa.mil/stigs/checklist/best-security-practices-checklist.doc
http://iase.disa.mil/stigs/checklist/biometric_security_checklist_v2r1-1_20071017.doc
http://iase.disa.mil/stigs/checklist/fso_tim_database_checklist_ms_sql_2005_v8r1_1.pdf
http://iase.disa.mil/stigs/checklist/desktop_ app_checklist-20080328_v3_r1_4.pdf
http://iase.disa.mil/stigs/checklist/directoryservices_checklist_v1r1-3_20080328.zip
http://iase.disa.mil/stigs/checklist/dodi-8500-2-ia-control-checklist_v1r1-4_28march2008.zip
http://iase.disa.mil/stigs/checklist/dns-checklist-vr4r1-2_20080315.doc
http://iase.disa.mil/stigs/checklist/enclave_checklist_v4r2.pdf
http://iase.disa.mil/stigs/checklist/erp-generic-checklist-v1r1-1-20070410.doc
http://iase.disa.mil/stigs/checklist/esm-checklist-v1r1-3-10apr2007.pdf
http://iase.disa.mil/stigs/checklist/draft-joint-iao-checklist-dec05.doc
http://iase.disa.mil/stigs/checklist/joint-system-administrator-checklist-dec05.doc
http://iase.disa.mil/stigs/checklist/draft-joint-wireless-administrator-checklist-dec05.doc
http://iase.disa.mil/stigs/checklist/dot-net-checklist-v1r2-1.pdf
http://iase.disa.mil/stigs/checklist/checklist-memo-scan.doc
http://iase.disa.mil/stigs/checklist/netops-process-and-checklist-v2-1signed-oct2007.doc
http://iase.disa.mil/stigs/checklist/network-security-checklists_v7r1-2_28march2008.zip
http://iase.disa.mil/stigs/checklist/lpar-checklist-2v14-apr06.doc
http://iase.disa.mil/stigs/checklist/racf-checklist-v5r28.doc
http://iase.disa.mil/stigs/checklist/acf2-checklist-v5r28.doc
http://iase.disa.mil/stigs/checklist/tss-checklist-v5r28.doc
http://iase.disa.mil/stigs/checklist/span-sans-checklist-v1r1-3-20060519.pdf
http://iase.disa.mil/stigs/checklist/span-usb-checklist-v1r1.pdf
http://iase.disa.mil/stigs/checklist/unix-checklist-v5r1-11_20080315.zip
http://iase.disa.mil/stigs/checklist/voip-checklist-v2r2-2-20060519.pdf
http://iase.disa.mil/stigs/checklist/web-srr-checklist-netscape-v6r1-2.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-apache-v6r1-5.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-generic-v6r1-5.zip
http://iase.disa.mil/stigs/checklist/web_srr_checklist_iis_v6r1-7.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-tomcat-v6r1-2.zip
http://iase.disa.mil/stigs/checklist/web-srr-checklist-weblogic-v6r1-2.zip
http://iase.disa.mil/stigs/checklist/win2k_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/w2k3_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/vista_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/winxp_checklist_v6_1_5_20080328.zip
http://iase.disa.mil/stigs/checklist/wireless-checklist_v5r2-2_final_20080326.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_apriva_sensa_checklist_v5r2-1.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_good_mobile_messaging_checklist_v5r2-1.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_windows_mobile_messaging_checklist_v5r2-1.pdf
http://iase.disa.mil/stigs/checklist/wireless_stig_blackberry_checklist_v5r2-1.pdf

2 comentarios sobre “Checklists de seguridad del Information Assurance Support Environment

  1. Agradezco todas las aportaciones que he encontrado en este espacio, que han sido de gran utilidad. Me encuentro en búsqueda de guías y programas de auditoría en TI, como check list, formatos para entrevistas y todo aquel material útil para hacer una auditoría de aplicaciones. No he tenido suerte en encontrar esta información por lo que acudo a Sergio, para solicitarle una orientación acerca de este tema. Evidentemente ando desubicada.
    Gracias de antemano!

Comentarios cerrados.