Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Lista de Verificación de Seguridad En Oficinas by Full Audits

Librería de Checklists

ID: 4ce541db

Lista de Verificación de Seguridad En Oficinas

Esta lista de verificación se utiliza para recordar y verificar los puntos de control para garantizar la seguridad de la oficina. La seguridad en la oficina no es solo física, resultado del uso de llaves, cerraduras, sino también digital. Para proteger de los accesos no autorizados tanto las instalaciones como los equipos informáticos, hay distintas opciones tales como la contraseñas, autenticación de dos factores o el uso de un software de seguridad.

Instalaciones físicas
1.1 ¿Las puertas se cierran de forma automática al salir de alguien de la oficina?

1.2 ¿Las llaves, tarjetas o códigos se guardan de forma segura para evitar el uso no autorizado?

1.3 ¿Los monitores de seguridad están bien conectados y funcionado adecuadamente?

1.4 ¿Las puertas están libres de objetos que impidan su cierre normal e incluso el acceso?

1.5 ¿Los lugares de almacenaje están señalizados de forma clara?

1.6 ¿Los materiales combustibles se almacenan separados de los materiales inflamables?

1.7 ¿La oficina cuenta con un plan de emergencia aplicable en caso de incendios?

1.8 ¿Se realiza alguna verificación de forma periódica de los sistemas de seguridad?

1.9 ¿Se han identificado los procedimientos y los mecanismos de seguridad necesarios?

1.10 ¿Las invitadas externas reciben una información adecuada de seguridad?

Equipos informáticos
2.1 ¿Los equipos están protegidos con contraseñas adecuadas de seguridad?

2.2 ¿Los equipos presentan software libre de virus y malware?

2.3 ¿Los equipos se han configurado con el sistema de seguridad más reciente?

2.4 ¿Hay una política de clave de seguridad estricta para la oficina?

2.5 ¿Los archivos privados se almacenan de forma segura?

2.6 ¿Se usan el cifrado y las copias de seguridad para proteger los datos?

2.7 ¿Se hacen auditorías periódicas para verificar el nivel de seguridad?

2.8 ¿Los sistemas y los controles de seguridad se comprueban de forma regular?

2.9 ¿Se proporciona formación sobre seguridad de los sistemas informáticos?

2.10 ¿Los usuarios reciben instrucciones para detectar y reportar los incidentes de seguridad?

Gestión de riesgo
3.1 ¿Se identifican los riesgos de seguridad relacionados con la oficina?

3.2 ¿En la oficina se definen los límites para los incidentes de seguridad?

3.3 ¿Se implementan sistemas de detección de intrusión, protección de malware o uso no autorizado de los equipos?

3.4 ¿Los usuarios reciben consejos sobre el tratamiento de la información segura?

3.5 ¿Se realiza alguna evaluación de riesgos para detectar los problemas en la seguridad de la empresa?

3.6 ¿Se realizan pruebas de penetración para verificar la seguridad del entorno?

3.7 ¿Existe alguna política para el uso y el tratamiento de datos en la oficina?

3.8 ¿Se tramitan por escrito los cambios significativos en la organización?

3.9 ¿Las medidas de seguridad actualizadas se han comunicado a los usuarios?

3.10 ¿Se asignan responsabilidades específicas para mantener la seguridad?