Issue link: https://recursos.genetec.com/i/1481265
Lista de verificación de ciberseguridad Mejores prácticas □ ¿Has entrenado a tus empleados adecuadamente en las mejores prácticas de TI? □ ¿Supervisas y compartes inteligencia sobre las actuales ciberamenazas y las tendencias en la industria y fomentas la colaboración en acciones y respuestas preventivas? □ ¿Tienes un inventario actualizado de todos los activos de seguridad electrónica y del IoT? Protección de datos □ ¿Están protegidos los datos multimedia almacenados en tu sistema? □ ¿Están protegidos los datos multimedia cuando se intercambian en tu sistema? □ ¿Están protegidos los datos de mando y control? □ ¿Has implementado la encriptación de punta a punta? □ ¿Cómo se gestionan tus claves de encriptación? □ ¿Estás aprovechando todos los mecanismos integrados disponibles para garantizar la integridad de los datos y evitar modificaciones o alteraciones no autorizadas? Autenticación y autorización □ ¿Estas gestionando correctamente las contraseñas? □ ¿Has establecido una política y un proceso para la gestión del ciclo de vida de las credenciales? □ ¿Has cambiado todos los nombres de usuario y contraseñas predeterminados? □ ¿Estás utilizando contraseñas seguras para acceder a tu sistema de seguridad y a todos los dispositivos conectados? □ ¿Has implementado múltiples formas de autenticación para evitar accesos no autorizados? □ ¿Has implementado una estrategia multicapa que incluye autenticación multifactor y autorizaciones de usuarios definidas para fortalecer la seguridad de acceso de los usuarios a tus sistemas? □ ¿Centralizas la gestión de identidades para todos tus sistemas de seguridad tanto como sea posible? □ ¿Cuentas con alguna protección contra ataques de fuerza bruta para contraseñas? □ ¿Has configurado correctamente tus grupos de usuarios y asignado permisos a las personas adecuadas? □ ¿Utilizamos herramientas compatibles con la gestión de acceso basada en roles? □ ¿Cuentas con alguna protección para restringir el acceso de los usuarios después de una inactividad prolongada? □ ¿Los usuarios autorizados sólo tienen acceso a lo que necesitan? □ ¿Aplicamos el principio del menor privilegio a la hora de conceder acceso? ¿Estás listo para implementar tu nuevo sistema de seguridad electrónica? Sigue esta lista de verificación para estar al día con tus actualizaciones o instalación, mitigar los riesgos y garantizar una implementación sin problemas. Lista de verificación durante la implementación Seguridad de dispositivos □ ¿Están protegidos mis dispositivos de video, control de acceso, reconocimiento de placas vehiculares y otros dispositivos de seguridad electrónica? □ ¿Mantienes información detallada sobre cada dispositivo de seguridad electrónica, como la marca y versión de firmware? □ ¿Tienes un inventario actualizado de todos los dispositivos conectados a la red? □ ¿Tienes un plan para el reemplazo de dispositivos no seguros? □ ¿Sé cómo identificar y utilizar las distintas funciones de encriptación y ciberseguridad compatibles con cada dispositivo o versión de firmware? □ ¿Has confirmado que tu software de video y control de acceso está actualizado junto con los dispositivos y servidores utilizados para almacenar datos y alojar consolas de monitoreo? □ ¿Cuál es tu estrategia para parchar de inmediato el firmware de tus dispositivos?