Está en la página 1de 1

4.

Intercambio de datos
Seguridad del ciclo de ¿Se comparten los datos con la parte autorizada?

vida de los datos ¿Quién es responsable de la seguridad de los


datos?
Formulando las preguntas correctas ¿Existen controles de fugas de datos?
1. Recopilación de datos ¿Se cifran los datos para mantener la integridad?
¿Se concede el consentimiento para la recogida de ¿Se tienen en cuenta las preocupaciones
datos? reglamentarias, como la transferencia transfronteriza
¿Se utilizarán los datos para fines legales? de datos?

¿Se realiza la clasificación y el etiquetado de los En la configuración de la nube, todos los controles
datos? adecuados desplegados para la protección de
datos?
¿Está recopilando más datos de los necesarios?

Si se crean nuevos datos, ¿sigue los protocolos


reglamentarios? 5. Archivo de datos

¿Se definen los derechos de acceso? ¿Están claramente definidos los criterios para el
archivo de datos?

¿Está lista la política de retención de datos?

¿El almacenamiento de archivos tiene controles


2. Uso de datos adecuados?

¿Se encriptan los datos? ¿Se definen los controles de acceso a los datos
archivados protegidos?
¿Se sigue el principio de menor privilegio?
¿Es necesario realizar copias de seguridad?
¿Está monitoreando y registrando datos?
¿Está implementado el cifrado de datos?
¿Existen controles lógicos?
¿Existen controles de acceso?
¿Existen controles de aplicación?

6. Eliminación de datos
3. Almacenamiento de datos
¿Está claramente definida la política de eliminación
¿Los datos están cifrados? de datos?
¿Se almacenan en un entorno seguro? ¿Hay herramientas de eliminación de datos para
¿Existen controles de acceso adecuados? eliminar datos de forma segura y permanente?

¿Se aborda la disponibilidad de datos mediante ¿Existen controles de fugas de datos?


copias de seguridad? ¿Cumple con todas las normas de eliminación de
¿Está protegiendo los activos que almacenan datos?
datos? ¿Mantiene artefactos de destrucción de datos?
¿Existen controles de fugas de datos?

¿Se siguen las normas reglamentarias? (Ej.


soberanía de datos)

También podría gustarte