close
lumiform
Lumiform Auditorías móviles & inspecciones
Descargar Descargar

Checklist de Ciberseguridad para Empresas

Esta hoja de control es una herramienta que permite realizar una evaluación del nivel de ciberseguridad en la organización mediante la implementación de medidas de seguridad. Usa esta lista de control digital para generar informes automáticos sobre el estado de la seguridad en la empresa y poder detectar a tiempo las áreas que requieres especial atención o las oportunidades de mejora.

Descargado 163 veces
Checklist de Ciberseguridad para Empresas
Sensibilizando
1. Capacitar al personal operativo sobre la seguridad en los sistemas de información.
2. Sensibilizar a los usuarios sobre buenas prácticas básicas de seguridad informática.
3. Control de riesgos sobre las maneras de compartir información
Conociendo el sistema de información
4. Identificar la información y servidores más sensibles y tener actualizado un diagrama de red.
5. Tener un inventario de todas las cuentas, usuarios y permisos, siempre actualizado.
6. Desarrollar los procedimientos de llegada, de salida y cambio de funciones de usuario.
7. Permitir la conexión a la red de la empresa sólo a equipos controlados.
Autentificando los accesos
8. Identificar por nombre cada persona que acceda a la red y distinguir roles de usuario/administrador.
9. Asignar derechos correctos sobre la información sensible del sistema de información.
10. Proteger contraseñas almacenadas en los sistemas.
11. Cambiar los elementos de autenticación por default sobre equipos y servicios.
12. Definir y verificar reglas para elegir y dimensionar contraseñas.
13. Cada vez que sea posible, privilegiar sistemas de autenticación fuerte
Asegurando la red
19. Segmentar las redes por departamentos.
20. Garantizar la seguridad de las redes de acceso Wi-Fi.
21. Configurar una puerta de acceso seguro a Internet.
22. Proteger el servicio de correo electrónico profesional.
23. Controlar y proteger el acceso a la sala de servidores.
24. Use protocolos de red seguros tan pronto como estén disponibles.
25. Segregar servicios visibles desde Internet del resto del sistema de información.
26. Proteger las interconexiones de red dedicadas con contratistas y proveedores de servicios.
Administración segura
27. Prohibir el acceso a Internet desde las estaciones de trabajo o servidores utilizados para la administración del sistema de información.
28. Utilizar una red dedicada y separada para la administración del sistema de información.
29. Limitar a la necesidad estricta los permisos de administrador en las estaciones de trabajo.
30. Tomar medidas para proteger físicamente los equipos portátiles
Seguridad para equipos portátiles
31. Cifrar datos confidenciales, especialmente en los equipos vulnerables al robo.
32. Asegurar la conexión red de estaciones de trabajo utilizadas en situación nómada.
33. Adoptar políticas dedicadas a la seguridad de dispositivos portátiles.
34. Tomar medidas para proteger físicamente los equipos portátiles
Mantener actualizado el sistema de información
35. Definir una política de actualización de componentes del sistema de información.
36. Anticipar la obsolescencia de software y sistemas.
Supervisar, auditar y reaccionar
37. Definir y aplicar una política de copias de seguridad para componentes críticos.
38. Realizar controles y auditorías de seguridad periódicos y luego aplicar acciones correctivas asociadas.
39. Designar un responsable de seguridad del sistema de la información y darlo a conocer al personal.
40. Definir un procedimiento de gestión de incidentes de ciberseguridad.
41. Habilitar y configurar los registros de los componentes más importantes.
42. Definir y aplicar una política de respaldo de componentes críticos.
Comparte esta plantilla:
Tenga en cuenta que esta plantilla de lista de comprobación es un ejemplo hipotético de apus-héroe y sólo proporciona información estándar. La plantilla no pretende sustituir, entre otras cosas, al lugar de trabajo, el asesoramiento en materia de salud y seguridad, el asesoramiento médico, el diagnóstico o el tratamiento, o cualquier otra legislación aplicable. Debe solicitar asesoramiento profesional para determinar si el uso de dicha lista de comprobación es apropiado en su lugar de trabajo o jurisdicción.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.