Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Lista de Verificación de Inspección de Seguridad by Full Audits

Librería de Checklists

ID: d97a0cdc

Lista de Verificación de Inspección de Seguridad

Esta lista de verificación ofrece la guía para el proceso de inspección de seguridad. Deben ser realizadas inspecciones periódicas y según sea necesario para verificar los aspectos más importantes de la seguridad física <ul><li>• Interiores y exteriores del recinto</li><li>• Procedimientos de acceso de personal autorizado</li><li>• Controles ambientales medioambientales</li><li>• Verificación de la corriente eléctrica</li><li>• Los equipos de seguridad y respaldo eléctrico</li><li>• Instalación y verificación de sistemas de vigilancia y control</li><li>• Mediciones relacionadas con la seguridad física</li></ul> Esta lista de verificación consta de 30 ítems dividos en 3 categorías que se especificarán a continuación.

Sistemas de Seguridad actualizados
1.1 Está al día la tecnología de la seguridad?

1.2 ¿Se cumplen todos los códigos de seguridad locales?

1.3 ¿Existe alguna responsabilidad compartida de los sistemas de seguridad?

1.4 ¿Los responsables del lugar conocen el proceso de respuesta ante una amenaza de seguridad?

1.5 ¿Los recordatorios y alertas están disponibles y accesibles?

1.6 ¿La consciencia de seguridad es visible para los empleados?

1.7 ¿Existen procedimientos de revisión a la hora del trabajo?

1.8 ¿Está al día el firewall y los antivirus?

1.9 ¿El equipo cuenta con un sistema de respaldo?

Protección física actualizada
2.1 ¿Los empleados usan tarjetas de identificación?

2.2 ¿Están identificadas claramente las áreas restringidas?

2.3 ¿Están identificadas claramente las áreas de control?

2.4 ¿Están identificados los métodos de acceso a la red?

2.5 ¿Se realizan inspecciones en busca de dispositivos ilegales?

2.6 ¿Está identificado el protocolo de seguridad para personas desconocidas?

2.7 ¿Existen mecanismos de detección de intrusos para los empleados?

2.8 ¿Las contraseñas se acambian regularmente?

2.9 ¿Los equipos de seguridad mantienen el área protegida segura?

Integridad de los datos
3.1 ¿Existen controles para restringir el acceso a la información?

3.2 ¿Los datos importantes se respaldan regularmente?

3.3 ¿Se realizan copias de seguridad regulares?

3.4 ¿Existen controles de acceso a información sensible?

3.5 ¿Se usa la criptografía para almacenar y transmitir datos?

3.6 ¿Existen sistemas encriptados para los dispositivos móviles?

3.7 ¿Los registros electrónicos de datos se revisan periódicamente?

3.8 ¿Los métodos de autenticación se usan en los procesos críticos?

3.9 ¿Los procedimientos de eliminación de datos se cumplen?