Temas:

Standards

2 de enero de 2019

  1. Volver arriba

    Descripción general

La protección antimalware es necesaria para proteger los sistemas de las agencias contra diversas formas de malware. Con este fin, esta norma establece requisitos mínimos. Las agencias participantes deben seguirlos para detectar, identificar y eliminar o corregir el malware.

  1. Volver arriba

    Objetivo

Los incidentes de ciberdelincuencia y otras formas de ciberamenazas, incluido el malware, no han hecho más que aumentar en los últimos años. Con ese fin, esta norma establece los requisitos mínimos para la protección contra el malware para garantizar que los sistemas de la agencia estén a salvo de diversas formas.
de malware.

  1. Volver arriba

    Alcance/Aplicación

Esta norma se aplica a todos los organismos participantes. Se recomienda a los organismos no participantes que sigan esta y otras normas de TI empresariales. Se considerará que todas las agencias participantes han adoptado esta norma. Dado que se trata de una norma mínima, las agencias participantes podrán adoptar normas complementarias, pero no menoscabadas, a esta norma. En caso de conflicto entre esta norma y una norma adoptada por una agencia participante, prevalecerá esta norma.

  1. Volver arriba

    Definiciones

Los términos en mayúscula que no se definen en el presente documento tendrán el mismo significado que el término definido correspondiente en las siguientes fuentes, según se modifiquen periódicamente, en el siguiente orden de prioridad: Capítulo 8B del Código de Iowa, Capítulo 129 del Código Administrativo de Iowa y la Taxonomía de Documentos de Gobernanza de Tecnologías de la Información. Además de cualquier otro término definido específicamente en el presente documento, se definen de la siguiente manera:

  • El escaneo basado en el host consiste en escanear un dispositivo individual en busca de malware.
  • El malware es una aplicación que se inserta de forma encubierta en otro programa informático (por ejemplo, un sistema operativo o una aplicación) con la intención de robar o destruir datos, ejecutar programas destructivos o intrusivos, o comprometer de cualquier otro modo los datos, las aplicaciones o el sistema operativo de la víctima.
  • El escaneo basado en la red consiste en escanear el tráfico de la red en busca de malware.
  • El término "escritorio no persistente" se refiere a un escritorio virtual configurado para volver al punto de inicio original cuando el usuario cierra la sesión.
  1. Volver arriba

    Estándar de seguridad de protección contra malware empresarial

  • Protección contra malware . El software de protección contra malware deberá instalarse de acuerdo con los siguientes requisitos:
    • Todas las estaciones de trabajo, portátiles y servidores (excluidos los ordenadores centrales) deberán tener instalado un software de protección antimalware.
    • Los clientes ligeros y los dispositivos móviles deberán contar con protección contra malware, si está disponible.
    • Los escritorios no persistentes deberán incluir protección antimalware, si está disponible.
  • Firmas. Las firmas de malware deberán actualizarse al menos diariamente.
  • Alerta.
    • Informes centralizados. Las alertas del software de protección antimalware se comunicarán de forma centralizada al personal de TI del organismo participante.
    • Métricas/Registro de datos. Se recopilará/agregará la siguiente información de alerta relacionada con el malware.
      • Fecha y hora de detección del malware.
      • Nombre del dispositivo.
      • Medidas adoptadas tras la detección.
    • Revisar.
      • Regla general. Las alertas de malware deben revisarse al menos diariamente.
      • Alertas en tiempo real. Las alertas en tiempo real se generarán por correo electrónico o mensaje de texto y se comunicarán inmediatamente al personal de TI del organismo participante en las siguientes circunstancias:
        • Si se detecta malware.
        • Si el software de protección antimalware está desactivado.
        • Si la actualización de la firma falló.
  • Escaneos . Se realizarán escaneos basados ​​en el host y escaneos basados ​​en la red, al menos semanalmente.
  • Medios extraíbles. Los medios extraíbles se analizarán en busca de malware cuando se conecten a un sistema estatal, incluidos servidores, estaciones de trabajo o portátiles/tabletas.
  • Extracción/Reinstalación de imagen . Los dispositivos deberán ser extraídos, aislados o reinstalados de acuerdo con los siguientes requisitos:
    • Los dispositivos deberán ser retirados o aislados de la red estatal y de la agencia si se detecta malware y el software de protección antimalware instalado en el dispositivo no puede desinfectarlo.
    • Los dispositivos deberán ser reinstalados si se generan alertas de malware adicionales después de que se hayan realizado tres (3) intentos para limpiar el dispositivo.
  • Correo electrónico. Los archivos adjuntos de los correos electrónicos deberán ser analizados en busca de malware antes de que el destinatario los abra.
  1. Volver arriba

    Proveedores/Contratistas

Los organismos participantes deberán imponer obligaciones contractuales de protección contra el malware a los proveedores y contratistas de los entornos de tecnología de la información.

  1. Volver arriba

    Enmienda

Este documento de gobernanza de TI se revisará al menos cada dos (2) años y se modificará según sea necesario. El CIO podrá modificar este documento a su entera discreción, teniendo en cuenta las recomendaciones y aportaciones del TLG y sus diversos subcomités.

  1. Volver arriba

    Aplicación

Este documento de gobernanza de TI se aplicará de conformidad con las reglas 11—25.11 y 11—117.11 del Código Administrativo de Iowa y las secciones 8B.21(1)(d), (f) y (h), 8B.23(1), 8B.23 y 8B.24(1) del Código de Iowa, según corresponda. En caso de constatar una violación o incumplimiento de este documento de gobernanza de TI, la Oficina podrá, a modo de ejemplo:

  • Prohibir o limitar de otro modo el uso por parte de un organismo participante de los contratos celebrados por la oficina;
  • Eliminar o impedir que el personal estatal de una agencia participante participe en subcomités, grupos de trabajo o equipos especiales de gobernanza de TI establecidos, organizados o administrados por la Oficina;
  • Informe de dichas infracciones o incumplimientos al departamento de administración, a la oficina del gobernador o al auditor estatal;
  • Recuperar los gastos administrativos proporcionales a cualquier aumento en los gastos en que incurra la Oficina u otros organismos participantes como resultado de la infracción o el incumplimiento.
  1. Volver arriba

    Exención/Variación

Las reglas 11—25.11(2) y 11—117.11(3) del Código Administrativo de Iowa y la sección 8B.21(5) del Código de Iowa prevén exenciones o dispensas de los Documentos de Gobernanza de TI. Las solicitudes de exención o dispensa de cualquiera de los requisitos de este Documento de Gobernanza de TI deberán presentarse por escrito a la Oficina de conformidad con los requisitos de dichas leyes y reglas, según corresponda.

  1. Volver arriba

    Resolución de disputas

Si surge una disputa entre la Oficina y una Agencia Participante en relación con el cumplimiento, la administración o la aplicación de este Documento de Gobernanza de TI, dicha disputa se resolverá según lo dispuesto en la sección 679A.19 del Código de Iowa.

EN FE DE LO CUAL, el CIO ha hecho que su representante debidamente autorizado firme este Documento de Gobernanza de TI, el cual entra en vigor a partir de la fecha de la firma que figura a continuación.

Firmado digitalmente por Robert von Wolffradt (ver firma en el documento).
Director de Información
Estado de Iowa

Volver arriba