close
lumiform
Lumiform Auditorías e inspecciones móviles
Descargar Descargar

Checklist de Ciberseguridad para Empresas

Esta hoja de control es una herramienta que permite realizar una evaluación del nivel de ciberseguridad en la organización mediante la implementación de medidas de seguridad. Usa esta lista de control digital para generar informes automáticos sobre el estado de la seguridad en la empresa y poder detectar a tiempo las áreas que requieres especial atención o las oportunidades de mejora.

Descargado 143 vezs

Calificado con 5/5 estrellas en Capterra

Dile adiós a las inspecciones a papel!

Lumiform te permite realizar inspecciones digitales a través de una app más fácil que nunca
  • Disminuye el tiempo de inspección un 50%
  • Descubre más problemas y resuélvelos 4 veces más rápido
  • Seleccione entre más de 5.000 plantillas probadas por expertos

Digitaliza tu lista de control en papel ahora

Regístrate de forma

  • Disminuye el tiempo de inspección un 50%
  • Descubre más problemas y resuélvelos 4 veces más rápido
  • Seleccionar entre más de 4.000 plantillas creadas por expertos.
Calificado con 5/5 estrellas en Capterra

Checklist de Ciberseguridad para Empresas

Sensibilizando

1. Capacitar al personal operativo sobre la seguridad en los sistemas de información.
2. Sensibilizar a los usuarios sobre buenas prácticas básicas de seguridad informática.
3. Control de riesgos sobre las maneras de compartir información

Conociendo el sistema de información

4. Identificar la información y servidores más sensibles y tener actualizado un diagrama de red.
5. Tener un inventario de todas las cuentas, usuarios y permisos, siempre actualizado.
6. Desarrollar los procedimientos de llegada, de salida y cambio de funciones de usuario.
7. Permitir la conexión a la red de la empresa sólo a equipos controlados.

Autentificando los accesos

8. Identificar por nombre cada persona que acceda a la red y distinguir roles de usuario/administrador.
9. Asignar derechos correctos sobre la información sensible del sistema de información.
10. Proteger contraseñas almacenadas en los sistemas.
11. Cambiar los elementos de autenticación por default sobre equipos y servicios.
12. Definir y verificar reglas para elegir y dimensionar contraseñas.
13. Cada vez que sea posible, privilegiar sistemas de autenticación fuerte

Asegurando la red

19. Segmentar las redes por departamentos.
20. Garantizar la seguridad de las redes de acceso Wi-Fi.
21. Configurar una puerta de acceso seguro a Internet.
22. Proteger el servicio de correo electrónico profesional.
23. Controlar y proteger el acceso a la sala de servidores.
24. Use protocolos de red seguros tan pronto como estén disponibles.
25. Segregar servicios visibles desde Internet del resto del sistema de información.
26. Proteger las interconexiones de red dedicadas con contratistas y proveedores de servicios.

Administración segura

27. Prohibir el acceso a Internet desde las estaciones de trabajo o servidores utilizados para la administración del sistema de información.
28. Utilizar una red dedicada y separada para la administración del sistema de información.
29. Limitar a la necesidad estricta los permisos de administrador en las estaciones de trabajo.
30. Tomar medidas para proteger físicamente los equipos portátiles

Seguridad para equipos portátiles

31. Cifrar datos confidenciales, especialmente en los equipos vulnerables al robo.
32. Asegurar la conexión red de estaciones de trabajo utilizadas en situación nómada.
33. Adoptar políticas dedicadas a la seguridad de dispositivos portátiles.
34. Tomar medidas para proteger físicamente los equipos portátiles

Mantener actualizado el sistema de información

35. Definir una política de actualización de componentes del sistema de información.
36. Anticipar la obsolescencia de software y sistemas.

Supervisar, auditar y reaccionar

37. Definir y aplicar una política de copias de seguridad para componentes críticos.
38. Realizar controles y auditorías de seguridad periódicos y luego aplicar acciones correctivas asociadas.
39. Designar un responsable de seguridad del sistema de la información y darlo a conocer al personal.
40. Definir un procedimiento de gestión de incidentes de ciberseguridad.
41. Habilitar y configurar los registros de los componentes más importantes.
42. Definir y aplicar una política de respaldo de componentes críticos.
Compartir esta plantilla:

Plantillas similares