Recursos 6 min de lectura

Checklist de seguridad informática para empresas

Descarga nuestra checklist de 40 puntos de seguridad informática para PyMEs. Cubre desde lo básico hasta controles avanzados para proteger tu empresa de las amenazas más comunes.

Checklist de seguridad informática con iconos de escudo y candado sobre un escritorio
Checklist de seguridad informática con iconos de escudo y candado sobre un escritorio

La seguridad informática no tiene que ser complicada para ser efectiva. El problema no es falta de herramientas — es falta de estructura. Esta checklist de seguridad informática organiza los controles esenciales que toda empresa debería tener, priorizados por impacto y dificultad de implementación. Úsala como auditoría interna, como punto de partida para mejorar tu postura de seguridad o como guía para tu equipo de TI.

Cómo usar esta checklist

Los controles están organizados en tres niveles. Nivel 1 (Esencial) son los controles que toda empresa debe tener independientemente de su tamaño — si no los tienes, estás expuesto a las amenazas más comunes. Nivel 2 (Intermedio) son controles para empresas con 20+ empleados o que manejan datos sensibles. Nivel 3 (Avanzado) son controles para empresas con requisitos regulatorios o que operan en industrias de alto riesgo.

Califica cada punto como: ✅ Implementado, ⚠️ Parcialmente implementado, o ❌ No implementado. El objetivo no es tener todo en verde el primer día, sino tener un plan claro de mejora.

Nivel 1: Controles esenciales

Autenticación y accesos

Toda cuenta de correo electrónico debe tener MFA (autenticación multifactor) activado. Las aplicaciones cloud críticas (ERP, CRM, almacenamiento) también deben requerir MFA. Cada empleado debe usar una cuenta individual — nunca cuentas compartidas de tipo "ventas@empresa.com" para acceder a sistemas. Las contraseñas deben tener un mínimo de 12 caracteres y se recomienda el uso de un gestor de contraseñas empresarial como Bitwarden, 1Password o el incluido en Microsoft 365.

Los exempleados deben perder acceso a todos los sistemas dentro de las 24 horas posteriores a su salida. Este punto falla en la mayoría de las PyMEs que auditamos — cuentas activas de personas que ya no trabajan en la empresa son una de las brechas más comunes.

Actualizaciones

Los sistemas operativos de servidores y estaciones de trabajo deben tener actualizaciones automáticas habilitadas o un proceso manual que se ejecute al menos mensualmente. Las aplicaciones críticas (navegadores, Office, Adobe, Java) deben mantenerse actualizadas. El firmware de routers, firewalls y access points debe revisarse al menos trimestralmente.

Backups

Debe existir un backup automático de datos críticos (bases de datos, archivos compartidos, configuraciones de servidores) con frecuencia mínima diaria. Al menos una copia de backup debe estar fuera del sitio principal (cloud, ubicación física diferente) y al menos una copia debe estar offline o inmutable (protegida contra ransomware). Los backups deben probarse restaurando datos reales al menos trimestralmente — un backup que no se prueba no es un backup.

Protección de endpoints

Todas las computadoras deben tener antivirus o EDR (Endpoint Detection and Response) activo y actualizado. Los discos de laptops deben estar cifrados (BitLocker en Windows, FileVault en Mac). Las computadoras deben bloquearse automáticamente después de 5 minutos de inactividad.

Red básica

La red WiFi debe usar WPA3 (o WPA2-Enterprise como mínimo) con contraseña robusta que se cambie al menos anualmente. Debe existir una red separada para invitados que no tenga acceso a recursos internos. El router o firewall debe tener contraseña cambiada del valor de fábrica y acceso de administración restringido.

Nivel 2: Controles intermedios

Segmentación de red

Las estaciones de trabajo deben estar en un segmento de red diferente a los servidores. Los dispositivos IoT (cámaras, impresoras, sensores) deben estar en su propia VLAN aislada. El acceso entre segmentos debe estar controlado por reglas de firewall que permitan solo el tráfico necesario.

Gestión de accesos

Debe existir un inventario documentado de quién tiene acceso a qué sistemas. Los permisos deben revisarse trimestralmente y seguir el principio de mínimo privilegio. Las cuentas de administrador deben ser diferentes de las cuentas de uso diario — ningún usuario debe navegar por internet con privilegios de administrador. El acceso remoto (VPN, RDP) debe requerir MFA obligatorio.

Email y phishing

Debe estar habilitado un filtro anti-spam y anti-phishing en el servidor de correo. Los empleados deben recibir capacitación sobre phishing al menos dos veces al año. Se recomienda ejecutar simulaciones de phishing trimestrales para medir la efectividad de la capacitación. Los archivos adjuntos ejecutables (.exe, .bat, .ps1, .js) deben bloquearse en el filtro de correo.

Monitoreo básico

Deben existir alertas para eventos críticos: intentos de acceso fallidos, cambios en cuentas de administrador, accesos fuera de horario laboral. Los logs de acceso de sistemas críticos deben conservarse al menos 90 días. Debe haber un proceso definido para investigar alertas — no basta con recibirlas si nadie actúa.

La revisión trimestral de accesos es el control que más empresas omiten. Con el tiempo, los permisos se acumulan: empleados cambian de puesto sin perder accesos anteriores, cuentas de prueba nunca se eliminan, proveedores externos conservan acceso después de terminar un proyecto. Una auditoría de accesos cada 3 meses previene este problema.

Nivel 3: Controles avanzados

Respuesta a incidentes

Debe existir un plan documentado de respuesta a incidentes que defina roles, responsabilidades, procedimientos de comunicación y pasos de contención. El plan debe incluir información de contacto actualizada del equipo de respuesta, del proveedor de seguros (si aplica) y de asesores legales. El plan debe probarse al menos una vez al año con un ejercicio tabletop (simulación en mesa).

Protección avanzada de datos

Los datos deben estar clasificados por nivel de sensibilidad (público, interno, confidencial, restringido). Debe existir una política de retención que defina cuánto tiempo se conserva cada tipo de dato. El cifrado en tránsito (TLS) debe estar habilitado en todas las comunicaciones internas y externas. Los datos sensibles en reposo deben estar cifrados en bases de datos y almacenamiento.

Gestión de vulnerabilidades

Debe ejecutarse un escaneo de vulnerabilidades al menos mensualmente en servidores expuestos a internet. Las vulnerabilidades críticas deben remediarse dentro de 72 horas. Las vulnerabilidades altas dentro de 30 días. Debe existir un proceso documentado de evaluación y priorización de vulnerabilidades.

Seguridad en la nube

Las configuraciones de servicios cloud deben auditarse al menos trimestralmente. Los secretos (API keys, contraseñas, certificados) nunca deben estar en código fuente — deben usarse vaults de secretos. Los permisos IAM deben seguir el principio de mínimo privilegio y auditarse regularmente. Los buckets de almacenamiento y bases de datos nunca deben estar expuestos públicamente por defecto.

Métricas para medir tu progreso

No basta con implementar controles — necesitas medir si están funcionando. Estas son las métricas clave que recomendamos rastrear:

MétricaFrecuenciaObjetivo
% de cuentas con MFAMensual100%
Días desde último backup probadoMensual<90 días
Tiempo promedio de desactivación de exempleadosPor evento<24 horas
% de empleados que caen en simulación de phishingTrimestral<15%
Días desde última actualización de SO en servidoresMensual<30 días
Vulnerabilidades críticas abiertasSemanal0

Descarga la checklist completa

La checklist completa incluye los 40 controles organizados por nivel, con columnas para calificar el estado actual, asignar responsable y definir fecha de implementación. Puedes usarla como documento de auditoría interna o como base para una evaluación formal de seguridad.

Recurso gratuito

¿Quieres una evaluación profesional de seguridad?

Usamos esta checklist como punto de partida y la complementamos con escaneo de vulnerabilidades, pruebas de phishing y revisión de configuración. Agenda tu evaluación.

Agendar evaluación

Preguntas frecuentes

Temas relacionados

#ciberseguridad#checklist#recurso#seguridad-empresarial#descargable

¿Te fue útil? Compártelo

Artículos relacionados

Ver todos

Consultoría gratuita

¿Quieres que revisemos tu seguridad?

Usamos esta checklist como base para nuestras evaluaciones de seguridad. Agenda una sesión y te decimos exactamente dónde están tus brechas.

Agendar evaluación