Lumiform
Funciones Soluciones Recursos Plantillas Enterprise Precios
Selecciona un idioma
Englishen
Deutschde
Françaisfr
Españoles
Português (BR)pt-BR
es
Contacto ventasIniciar sesión
Regístrate
Volver
Englishen
Deutschde
Françaisfr
Españoles
Português (BR)pt-BR
Funciones Soluciones Recursos Plantillas Enterprise Precios
Demostración gratuita
Iniciar sesión
es
Reserva una demo personalVer vídeo de demostraciónContacto ventas
Explora
Centro de recursosDepósito central de todos los recursos de LumiformHistorias de clientesÉxitos y experiencias reales con Lumiform.
Aprender
Colecciones de plantillasAmplias colecciones de plantillas de buenas prácticas.Guías temáticasInformación exhaustiva sobre seguridad, calidad y excelencia.LéxicoDefiniciones clave para la calidad, la seguridad y el cumplimiento.
Soporte
Guía del desarrolladorDocumentación técnica para desarrolladores.Centro de ayudaAyuda para la incorporación y el dominio de la plataforma.
Lecturas destacadas
Cómo ser un buen gerente: Claves, estrategías y teoría de expertos

Diario

Cómo ser un buen gerente: Claves, estrategías y teoría de expertos

Leer ahora
Gestión digital del fitness: BestFit revoluciona el flujo de trabajo y la garantía de calidad

Caso de éxito

Gestión digital del fitness: BestFit revoluciona el flujo de trabajo y la garantía de calidad

Leer ahora
Nota SOAP en fisioterapia: Explicación, guía y ejemplos

Guía de temas

Nota SOAP en fisioterapia: Explicación, guía y ejemplos

Leer ahora
Reserva una demo personalVer vídeo de demostraciónContacto ventas
Por industria
HosteleríaFabricaciónConstrucciónSector minoristaLogística y transporteGestión de instalacionesVer todas las industrias
Por necesidades empresariales
Seguridad laboralCalidad en el trabajoOperational excellenceRiesgo y cumplimientoVer todas las necesidades empresariales
Por casos de uso
Software para inmobiliariasApp para personal de limpiezaMystery shopper softwareSoftware de mantenimiento de edificiosSistema de control de activos fijosApp de inspección de montacargasSoftware de control de plagasSoftware de gestión de calidad KaizenPrograma de auditoria internaApp de gestion de riesgosPrograma de salud ocupacionalPrograma HACCP
Ver todos los casos de uso
Reserva una demo personalVer vídeo de demostraciónContacto ventas
Visión general
Biblioteca de plantillasDescubre más de 12.000 plantillas gratuitas, listas para usar y comprobadas por expertos.
Casos prácticos
Garantía de calidadMantenimientoSeguridadGestíon de incidentesEvaluación de riesgos
Necesidades empresariales
Seguridad laboralCalidadOperational excellenceRiesgo y cumplimiento
Industrias
HosteleríaFabricaciónSector minoristaLogística y transporteConstrucciónGestión de instalaciones
Reserva una demo personalVer vídeo de demostraciónContacto ventas
Resumen
Resumen del productoTodas las funciones
Capacidades
Digitaliza
Creador de formulariosAplicación móvilAcciones
Automatizar
Automatización del flujo de trabajoAprobacionesIntegraciones
Transparencia y responsabilidad
InformesAnalítica
Orquestar
Administración
Reserva una demo personalVer vídeo de demostraciónContacto ventas
Plantillas
Auditoría de red y seguridad WIFI (TI)

Auditoría de red y seguridad WIFI (TI)

Se utiliza una lista de verificación de auditoría de seguridad de la red para evaluar proactivamente la seguridad e integridad de las redes de la organización.

Utiliza esta plantilla
o descarga el pdf
Auditoría de red y seguridad WIFI (TI)

Se utiliza una lista de verificación de auditoría de seguridad de la red para evaluar proactivamente la seguridad e integridad de las redes de la organización.

Utiliza esta plantilla
o descarga el pdf

Acerca del Auditoría de red y seguridad WIFI (TI)

Se utiliza una lista de verificación de auditoría de seguridad de la red para evaluar proactivamente la seguridad e integridad de las redes de la organización. Los administradores de TI y los equipos de seguridad de la red pueden utilizar esta lista de verificación digitalizada para ayudar a descubrir las amenazas comprobando los siguientes elementos: firewall, computadoras y dispositivos de red, cuentas de usuario, software malintencionado, software y otros protocolos de seguridad de la red.

Categorías relacionadas

  • Plantillas para la gestión de riesgos y cumplimiento
  • Plantillas para la industria de TIC
  • Plantillas para procesos empresariales
Vista previa de la plantilla
Auditoría de la red
Cortafuegos
La organización debe tener un cortafuegos o equivalente para proteger su red interna y sus dispositivos contra el acceso no autorizado.
La contraseña del dispositivo de firewall debe cambiarse de la predeterminada a una contraseña fuerte alternativa
La contraseña del cortafuegos es:
- de al menos 8 caracteres de largo
- no es lo mismo que el nombre de usuario
- no contiene ningún carácter idéntico, uno al lado del otro.
- no es una palabra del diccionario
- incluye letras mayúsculas y minúsculas, números y caracteres especiales
- no se ha reutilizado dentro de un período de tiempo predeterminado
- no se ha utilizado para otra cuenta
Cada regla establecida en el cortafuegos debe ser aprobada por un individuo autorizado y documentada incluyendo una explicación de la necesidad comercial de esta regla.
Los servicios no aprobados o vulnerables deben ser bloqueados en el cortafuegos de la puerta de enlace
Cualquier regla de cortafuegos permisiva que ya no sea necesaria debe ser desactivada lo antes posible
La configuración de administración de límites del cortafuegos no debería ser accesible desde Internet
Computadoras y dispositivos de red (incluyendo puntos de acceso inalámbrico y enrutadores)
IMPORTANTE: Todos los ordenadores y dispositivos de la red deben cumplir con lo siguiente para dar una respuesta afirmativa.
Todas las cuentas de usuario innecesarias, cuentas de invitados o de administración deben ser eliminadas o desactivadas
Todas las contraseñas de las cuentas de los usuarios cumplen los siguientes requisitos:
- ha sido cambiado de la contraseña predeterminada
- de al menos 8 caracteres de largo
- no es lo mismo que el nombre de usuario
- no contiene ningún carácter idéntico, uno al lado del otro.
- no es una palabra del diccionario
- incluye letras mayúsculas y minúsculas, números y caracteres especiales
- no se ha reutilizado dentro de un período de tiempo predeterminado
- no se ha utilizado para otra cuenta
Todas las aplicaciones y utilidades de software innecesarias deben ser eliminadas o desactivadas
Todas las funciones de ejecución automática deben ser desactivadas, incluso para los medios de almacenamiento extraíbles y para las carpetas de red
En los ordenadores de sobremesa y portátiles debe utilizarse un sistema operativo con un cortafuegos integrado y configurado para bloquear las conexiones no aprobadas de forma predeterminada. En los últimos sistemas operativos, activos y configurados.
Cuentas de usuario
Todas las cuentas de los usuarios y sus privilegios deben ser objeto de un proceso de aprobación y deben ser documentados
Los privilegios de administración y cualquier otro privilegio de acceso especial deben estar restringidos a personas autorizadas y documentados
Las cuentas de administración sólo deben usarse para realizar tareas de administración y no para el acceso diario.
Las cuentas de administración deben estar configuradas para requerir un cambio de contraseña cada 60 días o menos.
Cada usuario debe tener un nombre de usuario y una cuenta de usuario únicos
Cada contraseña de usuario debe cumplir los siguientes requisitos:
- de al menos 8 caracteres de largo
- no es lo mismo que el nombre de usuario
- no contiene ningún carácter idéntico, uno al lado del otro.
- no es una palabra del diccionario
- incluye letras mayúsculas y minúsculas, números y caracteres especiales
- no se ha reutilizado dentro de un período de tiempo predeterminado
- no se ha utilizado para otra cuenta
Cualquier cuenta de usuario con privilegios especiales o derechos de administrador debe ser eliminada o desactivada cuando ya no sea necesaria o si el individuo cambia de rol o deja la organización o después de un tiempo de inactividad predefinido (por ejemplo, si la cuenta no se utiliza durante 90 días, entonces se desactiva)
Protección contra el malware
El software de protección contra el malware debe instalarse en todas las computadoras que puedan acceder a Internet o que sean capaces de acceder a Internet
El software de protección contra el malware debe ser actualizado diariamente
El software de protección contra el malware debe estar configurado para escanear los archivos automáticamente al acceder a ellos y para escanear las páginas web cuando se accede a ellas a través de un navegador web
El software de protección contra el malware debe estar configurado para realizar escaneos regulares de todos los archivos
El software de protección contra el malware debería impedir las conexiones a sitios web maliciosos en Internet (por ejemplo, mediante el uso de listas negras de sitios web).
Gestión de parches de software
El software de cualquier dispositivo que esté conectado o sea capaz de conectarse a Internet debe tener licencia y apoyo para asegurar que se investiguen las vulnerabilidades y se pongan a disposición los parches.
Todas las actualizaciones de software y los parches de seguridad que se pongan a disposición deben instalarse de manera oportuna
Cualquier software no soportado debe ser eliminado de cualquier computadora o dispositivo capaz de conectarse a Internet
Otros
La configuración inalámbrica protegida (WPS) se desactivará en todos los dispositivos inalámbricos
Se desactivará el Plug n Play Universal (UPnP)
El acceso WiFi de los huéspedes se implementará para los visitantes y los dispositivos propiedad de los empleados
Los dispositivos propiedad de los empleados que pueden acceder al correo electrónico o a la información de la empresa requerirán un software de malware
Todos los servidores de la red deben tener una solución de respaldo automatizada diaria con datos de respaldo almacenados de manera segura fuera del sitio (encriptados)
Cifrado de todos los datos sensibles almacenados en dispositivos móviles y dispositivos de almacenamiento extraíbles
No permita que el personal utilice servicios de intercambio de archivos o de almacenamiento en la nube para los datos de la empresa, como DropBox, OneDrive, Google Drive, iCloud, a menos que estén autorizados y sean seguros para su organización.
No debe permitirse al personal utilizar cuentas personales de medios sociales en dispositivos propiedad de la organización o en cualquier dispositivo conectado a la red, a menos que esté específicamente autorizado para ello.
Finalización
Recomendaciones
Nombre y firma
Esta plantilla se descargó 4 veces

Más plantillas como ésta

Formulario de evaluación de la capacitación de nuevos contratados
Formulario de evaluación de la capacitación de nuevos contratados
Use esto para registrar las observaciones de los empleados recién contratados durante el entrenamiento.
Plantillas para recursos humanos
Evaluación de riesgos de ruido: Local de ocio
Evaluación de riesgos de ruido: Local de ocio
Plantilla para la evaluación de riesgos del ruido en los locales de ocio. Realice esta evaluación periódicamente para mejorar la salud y la seguridad de los trabajadores.
Plantillas para la evaluación de riesgos
Evaluación de riesgos de ruido
Evaluación de riesgos de ruido
Evalúa los peligros del ruido durante las comprobaciones sonoras en su industria. Minimice los riesgos de ruido para los empleados para mejorar la seguridad de los trabajadores.
Plantillas para la evaluación de riesgos

Recursos relacionados

Accede a recursos para maximizar seguridad, calidad y excelencia, con guías detalladas, plantillas y casos reales.

Colecciones de plantillas

Consulta colecciones completas de plantillas de mejores prácticas.

Checklist ISO 25010 de Requisitos de Calidad de Sistemas y Software
Ver todas las colecciones de plantillas

Esta plantilla, proporcionada por Lumiform, sirve como un ejemplo hipotético y un punto de partida para las empresas que utilizan nuestra plataforma. No es un sustituto del asesoramiento profesional. Las empresas deben consultar a profesionales cualificados para asegurar la adecuación y legalidad de esta plantilla en su contexto específico. Lumiform no se hace responsable de los errores, omisiones o acciones tomadas basadas en esta plantilla.
Lumiform logo
Plataforma
InicioRegístrateProductoTodas las funcionesPreciosEnterpriseConfianza y seguridadÉxito del clienteDescarga la aplicación Lumiform
Soluciones
IndustriasAlimentación y hosteleríaManufacturaciónConstrucciónMinoristasTransporte y logísticaGestión de instalaciones
Necesidades empresarialesSalud y seguridadCalidadExcelencia operativaGestión de riesgos y cumplimiento
Usos de la aplicación
Aprende
Colecciones de plantillasGuía de TemasLéxicoCentro de ayuda
Recursos
Plantillas Lumiformpor industriapor caso de usopor necesidad empresarial
Centro de recursosHistorias de clientesAPI para desarrolladoresIntegraciones
Empresa
Sobre nosotrosEmpleoLegalReserva una demoVer vídeo de demostraciónContactar con ventas
© 2025 LumiformCondiciones generalesPrivacidadTratamiento de datosMapa del sitio
App StoreGoogle play