Issue link: https://recursos.genetec.com/i/1481265
Lista de verificación de ciberseguridad Mejores prácticas □ ¿Cuentas con un adecuado plan de estrategia de ciberseguridad? □ ¿Has evaluado la ciberseguridad en el ámbito de tu sistema de seguridad electrónica? □ ¿Haz realizado una evaluación de vulnerabilidades para identificar las brechas que se pueden cerrar a través de la convergencia de la seguridad electrónica y cibernética? □ ¿Has hecho una evaluación exhaustiva de las vulnerabilidades de todos los dispositivos de seguridad electrónica conectados para identificar los modelos y fabricantes de interés? □ ¿Estás usando solo productos genuinos y evitando falsificaciones y productos sin licencia? Certificaciones y normativas □ ¿Qué normativas, directivas o marcos de protección de datos se aplican a mi situación concreta? □ ¿Has evaluado lo que tienes que hacer para cumplir el RGPD, el NIS2, la PIPEDA u otras normativas y directivas aplicables en materia de protección de datos? □ ¿Las soluciones consideradas incluyen alguna certificación internacional o relevante? □ ¿Se ajusta la arquitectura de la solución a las normas de cumplimiento de regulaciones específicas del sector y también a las normas de cumplimiento de regulaciones de las autoridades reguladoras pertinentes (ISO 27001)? □ ¿Las soluciones elegidas incluyen herramientas y funcionalidades que nos ayuden con el cumplimiento de regulaciones y a mantener las mejores prácticas de ciberseguridad? □ ¿Existen evidencias de que se haya realizado la debida diligencia en la asignación de regulaciones y normas a controles/arquitectura/procesos? Gestión de riesgos □ ¿Cuentas con una estrategia integral de gestión de riesgos? □ ¿Has creado nuevos protocolos de base para guiar las operaciones de seguridad y la gestión de incidentes? □ ¿Tus equipos de seguridad electrónica y de TI están alineados con un programa de seguridad integral? □ ¿Haz identificado a todos los usuarios que pueden acceder a los dispositivos y sistemas de seguridad electrónica? □ ¿Estás utilizando dispositivos perimetrales de marcas de confianza? □ ¿Cuentas con una política y un procedimiento de gestión de filtraciones? □ ¿Necesitas un seguro cibernético? □ ¿Tienes un plan para hacer una copia de seguridad de tus datos importantes y protegerlos contra desastres? □ ¿Cómo te aseguras de que tu sistema esté disponible cuando lo necesites? ¿Estás implementando o agregando un nuevo sistema a tu infraestructura de seguridad electrónica? Asegúrate de prepararte para el éxito. Esta lista de verificación te ayudará a evaluar a tus proveedores, optimizar tu plan de implementación y mitigar los riesgos potenciales. Lista de verificación de pre-implementación