Ciber Riesgos Con condiciones roog
  • Format: (000) 000-0000.
  • Buscar archivos
    Arrastre y suelte archivos aquí
    Elegir un archivo
    Cancelof
  • Rows
  • Rows
  • ¿Realiza usted comercio electrónico o provee un servicio online en su sitio web?
  • Seguridad de los Sistemas de Información (ISS) 

  • ¿Hay una política de Seguridad de los Sistemas de Información formalizada y aprobada por la Dirección y/o normas de seguridad definidas y comunicadas a los empleados, y aprobados por los mismos?
  • ¿Se provee regularmente Capacitación y Entrenamiento en Seguridad de los Sistemas de Información a los usuarios?
  • ¿Ha identificado usted los riesgos por sistemas de misión crítica para su Sistema de Información y ha implementado controles apropiados para su mitigación?
  • ¿Se realizan auditorías periódicas a los sistemas de Información y se implementan las recomendaciones generadas?
  • ¿Realiza usted un inventario y/o clasificación de la información de acuerdo con su criticidad y sensibilidad, definiendo los requerimientos de seguridad según lo anterior?
  • Protección de los Sistemas de Información

  • ¿El acceso a los sistemas de información requiere la identificación del usuario, el cambio periódico de claves y la construcción de una contraseña segura?
  • ¿Las autorizaciones de acceso están basadas en roles de usuario y se ha implementado un procedimiento para el manejo de las autorizaciones de acuerdo con el principio de menor privilegio?
  • ¿Referencias de configuración seguras están definidas para portátiles, estaciones de trabajo, servidores y dispositivos móviles?
  • ¿Cuenta con un manejo centralizado y realiza monitoreo de la configuración de los sistemas?
  • ¿Las computadoras portátiles cuentan con un firewall (dispositivo de seguridad) ?
  • ¿Un antivirus está instalado en todos los sistemas y se monitorea la actualización de los mismos?
  • ¿Los parches de seguridad se instalan periódicamente?
  • ¿Tiene implementado un Plan de Recuperación de Desastres que es actualizado periódicamente?
  • ¿Se realizan back ups de manera diaria, se prueban periódicamente y una copia de seguridad se guarda periódicamente en un sitio remoto?
  • Operaciones y Seguridad de la Red

     

  • ¿Se actualizan los filtros de tráfico entre la red interna e internet y se monitorea de manera periódica?
  • Tiene implementado un sistema de detección/prevención de intrusiones, el cual se actualiza y monitorea periódicamente?
  • ¿Tiene implementado un sistema de detección/prevención de intrusiones, el cual se actualiza y monitorea periódicamente?
  • ¿Los usuarios internos tienen acceso a los sitios de Internet navegando a través de un dispositivo de red(proxy) equipado con antivirus y filtros de red?
  • ¿Se ha realizado una segmentación de la red para separar las áreas críticas (servidores, administración...) delas menos criticas (como las áreas de usuarios...)?
  • ¿Se realizan pruebas de penetración periódicamente y se implementa el plan de remediación?
  • ¿Se realizan asesorías de vulnerabilidad periódicamente y se implementa el plan de remediación?
  • ¿Se tienen implementados procedimientos para manejo de incidentes y gestión de modificaciones?
  • ¿Los incidentes de seguridad (como detección de virus, intentos de acceso...) son registrados y monitoreados periódicamente?
  • ¿Se ha implementado un monitoreo preventivo en contra de intrusiones en la red y las alertas e incidentes de seguridad se priorizan y manejan de acuerdo a su criticidad?
  • Seguridad Física en el Centro de Cómputo (Site o Datacenter)

  • ¿Los sistemas críticos son ubicados en un Centro de Cómputo exclusivo, con acceso restringido y niveles de seguridad ambiental y eléctricos?
  • ¿El Centro de Cómputo en el que se alojan los sistemas críticos posee infraestructura resilente? (redundancia con respecto a la generación de energía, aire acondicionado, conexiones de red … )
  • ¿Los sistemas críticos son duplicados de acuerdo con arquitectura Activa/Pasiva o Activa/Activa?
  • ¿Los sistemas críticos son duplicados en 2 predios físicamente separados?
  • ¿Se ha implementado un sistema de detección de incendios y extinción automática de incendios en las área críticas?
  • ¿El suministro de energía está protegido con UPS y baterías? ¿Se realiza un mantenimiento periódico de los mismos?
  • ¿El suministro de Energía está respaldado por un generador de energía al cual se le realizan mantenimiento y pruebas periódicas?
  • Outsourcing

  • Esta sección debe ser respondida, si una función de los sistemas de información es contratada por la compañía a través de outsourcing
  • ¿El contrato de outsoucing incluye requerimientos de seguridad que deben ser observados por parte del proveedor del servicio?
  • ¿Se acuerdan niveles de servicio con el outsourcing, que impliquen controles en el manejo de incidentes y de solicitud de cambios? ¿Se aplican penalizaciones al proveedor en caso en que no cumpla con dichos acuerdos
  • ¿Se realizan monitoreos y reuniones periódicas con el proveedor del servicio para revisar la gestión y mejoramiento del servicio?
  • En sus contratos, ¿ha renunciado usted a reclamar en contra de su(s) proveedor(es) de servicios?
  • Buscar archivos
    Arrastre y suelte archivos aquí
    Elegir un archivo
    Cancelof
  • Rows
  • Sección de Protección de Datos

  • Datos personales 

    Tipo de Datos y Número de Registros

  • Rows
  • Usted procesa datos para:
  • Rows
  • Rows
  • ¿Transfiere usted Datos Personales a terceros?
  • Rows
  • Rows
  • ¿Los registros que manejan contienen información de tarjetas de pago - Payment Card Information (PCI)?
  • Su nivel de PCI DSS es:
  • El procesador de pago (ustedes o el tercero) cumple con los estándares PCI DSS:
  • ¿La información PCI es almacenada encriptada o solo se almacena una parte del número de tarjeta?
  • ¿El almacenamiento de la información PCI no excede la duración del proceso de pago y los requerimientos legales y regulatorios?
  • ¿El procesamiento de datos para pagos a través de tarjeta se externaliza?
  • ¿Usted requiere del procesador de pago una indemnización en caso de una brecha de seguridad?
  • Rows
  • Rows
  • Should be Empty: