close
lumiform
Lumiform Auditorías e inspecciones móviles
Descargar Descargar

Checklist Seguridad Informática

Usa este modelo de checklist para la seguridad informática y sistemas. Plantilla inteligente que te permite hacer controles desde tu smartphone o tablet y acceder a informes automáticos de seguridad informática.
Calificado con 5/5 estrellas en Capterra

Dile adiós a las inspecciones a papel!

Lumiform te permite realizar inspecciones digitales a través de una app más fácil que nunca
  • Disminuye el tiempo de inspección un 50%
  • Descubre más problemas y resuélvelos 4 veces más rápido
  • Seleccione entre más de 5.000 plantillas probadas por expertos

Digitaliza tu lista de control en papel ahora

Regístrate de forma

  • Disminuye el tiempo de inspección un 50%
  • Descubre más problemas y resuélvelos 4 veces más rápido
  • Seleccionar entre más de 4.000 plantillas creadas por expertos.
Calificado con 5/5 estrellas en Capterra

Checklist Seguridad Informática

Responsable

Nombre y apellido

Fecha

Seguridad física

Infraestructura

Existe personal de vigilancia en la institución?

Existen una persona responsable de la seguridad?

Se controla el trabajo fuera de horario?

Existe alarma para detectar fuego?

El área de computo cuenta con equipo acondicionado?

Existen exintores de fuego de PQS?

Instalaciones eléctricas

Tiene la empresa contratado un electricista?

En el último año se han revisado todas las instalaciones eléctricas?

En alguna ocasión se ha generado algún corto circuito dentro de las instalaciones?

Los tomas en los que conectan los equipos están estabilizados?

Los interruptores de energía están debidamente protegidos y etiquetados sin obstaculos para alcanzarlos?

HW

Cada componente de su computadora y periféricos tiene la numeración respectiva del inventario?

Los equipos informáticos has sido asignados a cada empleado?

Se cuenta con procedimientos definidos para la adquisición de nuevos equipos?

Se lleva un control de los equipos en garantía?

Existe un programa de mantto preventivo para los equipos informático?

Se notifican las fallas?

Se posee de bitácoras de fallas detectadas en los equipos?

Existen definidos tiempos de respuesta para las reparaciones?

Dispositivos de Almacenamiento

Existe un control estricto de las copias de seguridad?

Estas copias estan almacenadas en el mismo departamento?

Se tienen identificados los archivos con información confidencial?

Se cuenta con algún procedimiento de eliminación segura de unidades de almacenamiento?

Existen políticas sobre el uso de medios de almacenamiento?

Existen políticas para el uso de los puertos para unidades externas?

Seguridad lógica

Accesos y usuarios

¿Existe un administrador de sistemas que controle el acceso a los usuarios?

¿Gestiona los perfiles de los usuarios dicho administrador?

¿Se pide clave de acceso apara iniciar sesión en el equipos?

¿Es auto cambiable la clave de acceso al sistema?

¿Solicitan los administradores cambiar la contraseña periodicamente?

¿Se obliga a renovar periódicamente la contraseña?

¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos servicios?

¿Se bloquea la cuenta con determinado número de intentos fallidos?

¿Existen políticas para el desbloqueo de cuentas de usuario?

SW

Los programas ofimáticos u otros programas utilizados en la empresa cuentan con las licencias correspondientes?

Para el resguardo de los diversos discos de programas, se tiene un archivadero adecuado?

Hay una persona nombrada como responsable de resguardar el software comprado por la empresa?

Sala de servidores

Infraestructura

El área de servidores contiene solamente equipos informáticos?

Están separados los circuitos eléctricos de los circuitos que alimentan los equipos?

Está instalada una alarma para detectar fuego (calor o humo) en forma automática?

La cantidad y tipo de extintores automáticos en el área de servidores es la adecuada?

El personal del área de servidores ha recibido capacitación del uso deextintores manuales?

Se verifica cada cierto tiempo que los extintores manuales estén cargados y funcionando correctamente?

Existe en el área de servidores el uso de materiales antiinflamables

Red WIFI

Infraestructura

¿Cuentan con un inventario de los equipos existentes?

¿El ancho de banda es acorde con las necesidades de la organización?

¿Presenta fuentes de interferencia en la señal inalámbrica?

¿Los puntos de acceso están apagados durante parte del día cuando no esté en uso?

¿Todas las contraseñas administrativas se cambian con regularidad?

¿Se almacena de forma segura?

¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal forma que se pueda evitar la sustracción por personas ajenas?

Política

¿Se tiene políticas de seguridad para la red inalámbrica?

¿Se monitorea la correcta ejecución de las políticas de seguridad?

¿Se lleva un control del % de cumplimiento con políticas de seguridad?

¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad inalámbrica?

¿Se ha implementado herramientas de monitoreo en la red inalambrica?

Acceso y usuarios

¿Se proporciona a los usuarios una declaración escrita de sus derechos de acceso a la red inalámbrica?

¿Todos los usuarios tienen su cuenta de usuario?

¿Todos los clientes inalámbricos tienen firewall instalado?

¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios a la red inalámbrica?

¿Los empleados son conscientes y reportan los eventos de seguridad inalámbrica?

¿Se hace un seguimiento a un empleado que genera un incidente de seguridad inalámbrica?

¿Se advierte a los empleados de la responsabilidad legal que intenten manipular las debilidades de la seguridad inalámbrica?

Compartir esta plantilla: