La mayoría de incidentes se debe a básicos sin verificar. Con este listado mensual puedes revisar lo esencial sin ser de TI.
- Doble factor (MFA) en cuentas críticas
- Revisa: que administradores y finanzas usen MFA.
- Evidencia: reporte del sistema de accesos/SSO.
- Baja oportuna de usuarios
Revisa: salidas de RR. HH. desactivadas ≤24 h.
Evidencia: cruce nómina vs. directorio de usuarios del último mes.
5. Parches de seguridad al día
Revisa: equipos/servidores con actualizaciones críticas instaladas.
Evidencia: tablero del gestor de parches (sin “rojos” >30 días).
6. Backups que se restauran
Revisa: que exista una restauración probada al mes.
Evidencia: acta o pantalla de restauración exitosa (fecha y alcance).
7. Antivirus/EDR activo
Revisa: cobertura y últimas actualizaciones.
Evidencia: reporte de la consola (porcentaje protegido).
8. Accesos privilegiados controlados
Revisa: quién es “admin” y por qué.
Evidencia: listado de grupos privilegiados firmado por el dueño del sistema.
9. Registros (logs) disponibles
Revisa: que sistemas críticos envíen eventos y se guarden 90 días.
Evidencia: captura de consulta de logs de la última semana.
10. Proveedores críticos con soporte
Revisa: SOC 1/ISO 27001 u otro respaldo vigente.
Evidencia: certificado/carta del proveedor y fecha de vencimiento.
11. Simulación de phishing y capacitación
Revisa: tasa de clic y reentrenamiento a reincidentes.
Evidencia: informe mensual de la campaña.
12. Compartición externa y datos sensibles
Revisa: enlaces públicos y envíos de datos personales.
Evidencia: reporte de DLP/o revisiones de carpetas compartidas.
Cómo cerrarlo
Arma un tablero simple (verde/ámbar/rojo), asigna responsables y fija plazos (rojo ≤48 h). Documenta “alerta → acción → evidencia”. En 2–3 meses notarás menos sorpresas y más control, sin pedir proyectos gigantes de TI.