Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Checklist de Auditoría de Puntos Críticos de Control by Full Audits

Librería de Checklists

ID: 1fcc0386

Checklist de Auditoría de Puntos Críticos de Control

Esta checklist presenta los elementos y preguntas necesarias para llevar a cabo una auditoría de los puntos críticos de control de una empresa de la industria financiera. Se trata de un checklist importante pues ayudará a identificar las principales vulnerabilidades de la compañía y permitirá diseñar e implementar medidas de prevención que garanticen la seguridad y protección de sus activos.

Recursos Humanos
1.1 ¿Los empleados de la empresa tienen algún tipo de entrenamiento en seguridad de la información?

1.2 ¿Existe alguna estructura en los niveles de autorización para el acceso a la información confidencial?

1.3 ¿Existen estándares de seguridad asociados a la salida de empleados de la compañía?

1.4 ¿Existen mecanismos de detección de actividades sospechosas en el uso de herramientas informáticas?

1.5 ¿Cada empleado tiene una contraseña individual para acceder a los sistemas de la compañía?

1.6 ¿Las contraseñas de los empleados están protegidas contra el hacking y la ingeniería social?

1.7 ¿Los empleados tienen un límite de tiempo para cambiar sus contraseñas?

1.8 ¿Se monitorea el uso de herramientas informáticas por parte de los empleados?

1.9 ¿Las contraseñas han sido asignadas a los empleados sin compartirlas con ninguna otra persona?

Procesos y Tecnologías
2.1 ¿Existe una política de seguridad para la implementación de nuevos sistemas y aplicaciones?

2.2 ¿Los sistemas informáticos de la empresa están actualizados con la última versión de los parches de seguridad?

2.3 ¿Hay procedimientos documentados para transacciones y transferencias financieras?

2.4 ¿Los sistemas de la compañía tienen protección contra ransomware?

2.5 ¿Están las aplicaciones y los sistemas protegidos contra virus informáticos?

2.6 ¿Los sistemas tienen alguna herramienta para controlar el acceso no autorizado?

2.7 ¿Está documentada la información relacionada con los proveedores y el personal externo?

2.8 ¿Existe un mecanismo para la detección precoz de fallos en los sistemas informáticos?

2.9 ¿Se han implementado controles de seguridad en los procesos de compras?

Infraestructura
3.1 ¿Los sistemas informáticos están protegidos por una solución de seguridad de red?

3.2 ¿Todos los sistemas de la red tienen una copia de seguridad de los datos?

3.3 ¿Existe alguna política para el uso de dispositivos móviles personales?

3.4 ¿Se ha verificado la seguridad física de los servidores en los que se almacenan los datos?

3.5 ¿Los sistemas de la red tienen antivirus y firewall instalado?

3.6 ¿Existen controles para el acceso físico a la red?

3.7 ¿Está la infraestructura preparada para un entorno seguro de comunicaciones?

3.8 ¿Las conexiones a la red de la empresa están protegidas contra el robo de información?

3.9 ¿Está la infraestructura equipada para ofrecer chat y correos electrónicos seguros?