Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Lista de Verificación de Inspección de Seguridad by Full Audits

Librería de Checklists

ID: 797cea37

Lista de Verificación de Inspección de Seguridad

La inspección de seguridad es una importante herramienta de verificación para garantizar que en la empresa o entidad en cuestión se estén tomando todas las medidas necesarias para proteger la seguridad. Esta lista de verificación está diseñada para ayudar a garantizar que la entidad cumpla con los estándares internacionales de seguridad y brinde protección adecuada para remediar contra la pérdida de datos, robo de propiedad, fraude y otros problemas de seguridad. Esta inspección de seguridad intenta evaluar el cumplimiento de los requisitos de seguridad frente a amenazas y fraudes que puedan afectar la seguridad de la información de la empresa.

Acceso
1.1 ¿Está implementado el sistema de autenticación de usuarios?

1.2 ¿Se ha restringido el acceso a los usuarios autorizados?

1.3 ¿Los accesos de usuarios específicos abordan los deberes de una persona?

1.4 ¿Están implementadas las restricciones de alcance de función?

1.5 ¿Se ha diseñado el programa de control para suscribir cambios al sistema y servidores?

1.6 ¿Están auditados los accesos de usuario al sistema?

1.7 ¿Están aquí las prohibiciones estrictas para el acceso de los usuarios a zonas sensibles del sistema?

1.8 ¿Se requiere un cambio de contraseña cada n periodo de tiempo?

1.9 ¿Existen mecanismos de seguridad para el control de la aplicación privada?

Infraestructura
2.1 ¿Está operativo el sistema de identificación biometrica?

2.2 ¿Están los sistemas informáticos adecuadamente conectados a la red?

2.3 ¿Están los almacenamientos encriptados?

2.4 ¿El equipo informático es suficiente para cumplir con los requerimientos?

2.5 ¿Las actualizaciones de los sistemas están implementadas de forma segura?

2.6 ¿Están los sistemas monitoreados para prevenir la intrusión?

2.7 ¿Está implementado un sistema de copia de seguridad?

2.8 ¿Existe un sistema de vigilancia para asegurar las instalaciones y el equipo de la red?

2.9 ¿Las conexiones externas son monitoreadas?

Gestión
3.1 ¿Se realizan las evaluaciones de riesgos regularmente?

3.2 ¿Son objetivos predecibles la prevención y detección de incidentes de seguridad?

3.3 ¿Existe la definición de control de seguridad?

3.4 ¿Está documentada y se realiza la gestión de los derechos especiales?

3.5 ¿Existe un procedimiento para el tratamiento de problemas de seguridad?

3.6 ¿Existe personal competente que sea capaz de mantener los sistemas de seguridad?

3.7 ¿Se hacen los ajustes frecuentes en los sistemas de seguridad?

3.8 ¿Se informan los incidentes de seguridad de manera oportuna?

3.9 ¿Existen respuestas proactivas garantizadas para prevenir los incidentes de seguridad?