Seguridad informática - Lista de comprobación
En este capítulo, analizaremos una lista de verificación avanzada que usaremos para educar a los usuarios y al personal de TI también, cuando se trata de cualquier problema de seguridad, deben presentarse como expresiones naturales.
Basado en todos los capítulos y especialmente en las políticas de seguridad, la siguiente tabla tiene una lista de verificación que toca la mayoría de los componentes que se han discutido en este tutorial.
| Lista de Verificación | Estado de la tarea |
|---|---|
| Server Room | |
| Rack de servidores instalado correctamente | |
| Aire acondicionado presente | |
| El sistema de alarma y monitoreo de temperatura está en su lugar | |
| La detección automática de humo / fuego está disponible | |
| Detector de prevención de entrada de agua disponible | |
| El extintor de incendios está en su lugar | |
| El cableado de LAN local se realiza correctamente | |
| Business Critical Services | |
| Hay fuentes de alimentación redundantes disponibles | |
| Los sistemas RAID están disponibles | |
| Los sistemas UPS están en su lugar | |
| Los sistemas de emergencia están en su lugar | |
| La documentación está actualizada | |
| Se proporciona soporte profesional | |
| Los SLA están firmados | |
| Se prepara el plan de emergencia | |
| Business Internet Account | |
| Líneas redundantes | |
| Se dispone de seguro para equipos de TIC | |
| Information Systems | |
| El servidor se instala de acuerdo con los manuales de políticas de configuración | |
| Los GPO estándar están configurados en el servidor | |
| La seguridad del sistema está hecha | |
| La documentación del sistema está actualizada | |
| La copia de seguridad de datos se configura correctamente y se realiza con regularidad de acuerdo con las políticas de copia de seguridad. | |
| Para verificar que todos los equipos tengan un nombre adecuado, los dispositivos de red deben cumplir con la política de TI | |
| Software de lista blanca estándar para alinear en todas las PC | |
| Todas las PC en el sistema de dominio | |
| Los privilegios de administrador se toman de los usuarios de computadoras | |
| Los privilegios del programa están en el nivel mínimo necesario | |
| Information Security | |
| La gestión de identidad y acceso está configurada | |
| Las posibilidades de acceso a los datos se minimizan al nivel necesario | |
| El software de protección antivirus está instalado en cada PC | |
| Human Factor | |
| Se implementa el sistema de TIC y la política de uso de correo electrónico (debe verificarse según las salvaguardias disciplinarias) | |
| Se imparte formación de sensibilización del personal con regularidad | |
| Las responsabilidades están documentadas | |
| Maintenance of Information Systems | |
| Las actualizaciones de seguridad están instaladas en todas las PC | |
| El sistema de notificación y alerta interna de ICT está configurado | |
| El plan de acción de actualización de seguridad está terminado | |
| El plan de implementación de la actualización de seguridad está en su lugar | |
| General | |
| El esquema de la dirección IP de red está en línea | |
| Network Security | |
| Las reglas de acceso al cortafuegos y los puertos abiertos cumplen con la política del cortafuegos. | |
| La protección de la información sensible está en su lugar | |
| La restricción de los servicios de comunicación está habilitada | |
| La VPN está configurada correctamente con los socios. | |
| La seguridad WLAN está habilitada en todos los dispositivos WIFI | |
| El acceso a Internet limitado está configurado | |
| Se implementan las regulaciones BYOD | |
| Network Management | |
| El sistema de gestión de ancho de banda está configurado | |
| El sistema de monitoreo de red está disponible | |
| Los archivos DRP están actualizados | |
Tenga en cuenta que esta lista se puede modificar de acuerdo con las necesidades de su empresa y el personal también.