ES-Libros blancos

Checklist de ciberseguridad

Issue link: https://recursos.genetec.com/i/1481265

Contents of this Issue

Navigation

Page 1 of 4

Lista de vericación de ciberseguridad Mejores prácticas □ ¿Cuentas con un adecuado plan de estrategia de ciberseguridad? □ ¿Has evaluado la ciberseguridad en el ámbito de mi sistema de seguridad? □ ¿Has hecho una evaluación de vulnerabilidades para identificar las brechas que se pueden cerrar al unir la seguridad física y cibernética? □ ¿Has hecho una evaluación exhaustiva de las vulnerabilidades de todos los dispositivos de seguridad electrónica conectados para identificar los modelos y fabricantes de interés? □ ¿Estás usando solo productos genuinos y evitando falsificaciones y productos sin licencia? □ Además del aspecto técnico, ¿hay otras cosas a considerar que ayuden a mitigar los riesgos? Certificaciones y normativas □ ¿Las soluciones consideradas incluyen las certificaciones necesarias? □ ¿Qué reglamento o marco de protección de datos se aplica a tu situación específica? □ ¿Has evaluado qué hacer para cumplir con regulaciones de privacidad de datos como el RGPD, u otros que apliquen según tu región? □ ¿Has evaluado qué hacer para cumplir con el PIPEDA? Dispositivos y servicios en la nube □ ¿Cómo te aseguras de que tus dispositivos de seguridad estén configurados de forma segura? □ ¿Cuentas con un antivirus especializado que proteja tu sistema de seguridad? □ ¿Estás eligiendo soluciones seguras en la nube? □ ¿Tu proveedor de nube garantiza la seguridad y alojamiento de tus datos? □ ¿Los datos intercambiados y almacenados en la nube están totalmente protegidos? Gestión de riesgos □ ¿Cuentas con una estrategia integral de gestión de riesgos? □ ¿Has creado una nueva base para guiar las operaciones de seguridad y la gestión de incidentes? □ ¿Tus equipos de seguridad electrónica y de TI están alineados en un programa de seguridad integral? □ ¿Has identificado a todos los usuarios que pueden acceder a tus dispositivos y sistemas de seguridad electrónica? □ ¿Estás utilizando dispositivos periféricos de marcas de confianza? □ ¿Cuentas con una política y un procedimiento de gestión de incumplimientos? □ ¿Necesitas un seguro cibernético? □ ¿Tienes un plan para hacer una copia de seguridad de tus datos importantes y protegerlos contra desastres? □ ¿Cómo te aseguras de que tu sistema esté disponible cuando lo necesites? Evaluación de proveedores □ ¿Tus proveedores tienen documentación y herramientas que ayuden con la implementación de ciberseguridad? □ ¿Tus proveedores envían notificaciones cuando se deba desconectar el sistema? □ ¿Qué tan transparentes son tus proveedores respecto a las vulnerabilidades cibernéticas? □ ¿Tus proveedores cuentan con una estrategia integral para cerrar las brechas y reparar las vulnerabilidades de seguridad? □ ¿Tus proveedores priorizan la ciberseguridad en el desarrollo de sus productos? □ ¿Quién asumirá las consecuencias si tus equipos han sido usados para acceder a información privada? □ ¿Quién es o son los dueños de las compañías de tus provedores que hacen el software y hardware? ¿Hay otras compañías o gobiernos detrás? ¿Estás implementando o agregando un nuevo sistema a tu infraestructura de seguridad electrónica? Asegúrate de prepararte para el éxito. Esta lista de vericación te ayudará a evaluar a tus proveedores, optimizar tu plan de implementación y mitigar los riesgos potenciales. Lista de verificación antes de la implementación

Articles in this issue

view archives of ES-Libros blancos - Checklist de ciberseguridad