Informes técnicos de revisión, contratos con terceros, actas de evaluación de sistemas o tickets internos que evidencien la realización de análisis puntuales sobre los sistemas de información.
Informes de pentest, cronogramas de pruebas, entregables de proveedores, actas de autorización o registros de ejecución que permitan verificar que se realizan pruebas de intrusión en sistemas críticos de forma periódica o tras cambios relevantes.
Correos de distribución de resultados, actas del CSI, registros de entrega de informes o minutas de reuniones que evidencien que los hallazgos de pruebas de seguridad son compartidos con los responsables correspondientes.
Procedimiento aprobado, manual de escaneo de vulnerabilidades, instructivos técnicos o flujos documentados que permitan verificar la existencia de un procedimiento formal con alcance a sistemas base y de aplicación.
Plan de escaneos, cronogramas ejecutados, logs de herramientas o entregables de pentest que evidencien que los escaneos se realizan cada 6 meses como máximo y las pruebas de intrusión anualmente en sistemas críticos.
Contratos o convenios con empresas especializadas, informes de terceros, certificaciones de ejecución o actas de coordinación que evidencien el involucramiento de especialistas externos en la revisión de vulnerabilidades y pruebas de intrusión.
Planes de acción derivados, ajustes documentados en configuraciones, versiones actualizadas de procedimientos o reportes de cierre que permitan constatar que los hallazgos se utilizan para fortalecer la seguridad de los sistemas.
Informes de revisión, listas de chequeo, hallazgos de auditoría interna o evidencias de monitoreo que demuestren que se verifica el cumplimiento del procedimiento de revisión periódica de vulnerabilidades.
Matriz de procesos de seguridad, cronogramas conjuntos o evidencias de coordinación operativa que permitan verificar que el procedimiento de revisión de vulnerabilidades forma parte activa de la gestión de seguridad de la información.
|