Está en la página 1de 1

SE DEBERÍA CONTAR CON LA SIGUIENTE DOCUMENTACIÓN PARA VERIFICAR LA SEGURIDAD DE LA

INFORMACIÓN BRINDADA A LOS CLIENTES DE LA INSTITUCIÓN BANACARIA:

- POLÍTICAS PARA LA SEGURIDAD DE LA INFORMACIÓN (ORGANIZACIÓN, PROVEEDORES Y


CLIENTES)
- CONTROL DE COMUNICACIÓN CON PROFESIONALES DE SEGURIDAD DE LA INF
- TOMA DE CONCIENCIA EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN
- PROCESO DISCIPLINARIO ANTE UNA BRECHA DE SEGURIDAD PROVOCADA
- GESTIÓN DE LA INFORMACIÓN SECRETA DE AUTENTICACIÓN DE USUARIOS
- PROCEDIMIENTOS SEGUROS DE INICIO DE SESIÓN
- SISTEMAS DE GESTIÓN DE CONTRASEÑAS (SEGURAS Y ROBUSTAS)
- POLÍTICA DE USO DE CONTROLES CRIPTOGRÁFICOS DE PROTECCIÓN DE LA INF
- CONTROLES DE ENTRADA PARA EL ACCESO A LA INFORMACIÓN FÍSICOS Y/O VIRTUALES
- CONTROLES CONTRA CÓDIGO MALICIOSO
- REGISTRO DE EVENTOS (ACTIVIDAD, FALLOS Y EXCEPCIONES CON REGISTRO DE TIEMPO)
- ADOPCIÓN DE MEDIDAS DE RIESGO ANTE VULNERABILIDADES TÉCNICAS
- POLÍTICAS DE PROCEDIMIENTO DE INTERCAMBIO DE INFORMACIÓN
- ACUERDOS DE CONFIDENCIALIDAD O NO REVELACIÓN DE DATOS
- CONTROL, REVISIÓN Y AUDITORÍAS DE SERVICIOS DE LOS PROVEEDORES
- RESPONSABILIDADES Y PROCEDIMIENTOS ANTE INCIDENTES DE SEGURIDAD DE LA INF
- REGISTRO DE PUNTOS DÉBILES DE SEGURIDAD DE LA INF
- RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- RECOPILACIÓN DE EVIDENCIAS ANTE INCIDENTES DE SEGURIDAD DE LA INF
- IDENTIFICAR LOS REGISTROS LEGALES Y CONTRACTUALES, ASÍ COMO SU PROTECCIÓN, EN
MATERIA DE SEGURIDAD DE LA INFORMACIÓN
- REGULACIÓN DE LOS CONTROLES CRIPTOGRÁFICOS EN BASE A LEYES, CONTRATOS Y OTRAS
REGULACIONES
- REVISIÓN INDEPENDIENTE DE LA SEGURIDAD DE LA INFORMACIÓN
- CUMPLIMIENTO DE LAS POLÍTICAS Y NORMAS DE SEGURIDAD
- COMPROBACIÓN DEL CUMPLIMIENTO TÉCNICO

-----------------------------------------------------------------------------------
--------------------------

Lista de verificación:

-DIRECCIONES IP FISICAS, MAC O HEXADECIMAL QUE SIRVA PARA REALIZAR RASTREO


GEOGRÁFICO
-HORA, FECHA
-NAVEGADOR Y SISTEMA OPERATIVO
-TRAZABILIDAD:

a) REALIZAR CONSULTAS ADICIONALES EN LA BASE DE DATOS DE LAS DIRECCIONES IP


LOCALIZADAS E IMPRMIR REPORTE DE FECHAS EXTRAORDINARIAS A LAS ESTABLECIDAS EN LA
FORMULACIÓN DE LA PERICIAL.
b) FICHA TÉCNICA GENERAL DE LA HERRAMIENTA DE SOFTWARE UTILIZADA PARA RECOPILAR LA
INFORMACIÓN SOLICITADA
c) PUESTO O CARGO DEL PERSONAL QUE BRINDÓ LA INFORMACIÓN SOLICITADA EN LA
ENTREVISTA
d) REALIZAR AVISO DE PRIVACIDAD POR PARTE DEL CONSULTOR EXTERNO DE LA PARTE
DEMANDANTE

También podría gustarte