Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Lista de Verificación de Inspección de Seguridad de Equipos Nuevos by Full Audits

Librería de Checklists

ID: 0a27cf4f

Lista de Verificación de Inspección de Seguridad de Equipos Nuevos

Esta lista de verificación es para garantizar que los nuevos equipos de tecnología cumplan con todos los estándares de seguridad actualizados. Permite a los inspectores revisar y asegurarse de que todos los dispositivos, hardware, software y herramientas tienen los mejores niveles de seguridad instalados. Esto incluye identificar y remover contenido y programas no autorizados e identificando y corrigiendo cualquier configuración o vulnerabilidad potencial.

Ambiente Físico
1.1 ¿Se han eliminado todos los materiales de la empaquetadora previa?

1.2 ¿Se ha verificado que no hay cables sueltos conectados a la impedancia del sistema?

1.3 ¿Se ha tomado una lectura de la temperatura y humedad en el sitio?

1.4 ¿Se ha certificado que el equipo se encuentra libre de polvo y pelusa?

1.5 ¿Se ha verificado que está la energía eléctrica?

1.6 ¿Se han identificado todos los dispositivos conectados?

1.7 ¿Se ha inspeccionado el área alrededor del equipo para identificar la presencia de cualquier dispositivo no autorizado?

1.8 ¿Se ha verificado que la ubicación del equipo es segura para permitir una transferencia segura?

1.9 ¿Se ha comprobado que el equipo cumple con los estándares de seguridad de la industria?

Seguridad de Software
2.1 ¿Se han actualizado todos los controladores con la última versión?

2.2 ¿Se han actualizado todos los automatizadores de los programas y sistemas?

2.3 ¿Se ha comprobado si hay instalado algun software no autorizado?

2.4 ¿Se han instalado las últimas versiones de todos los sistemas operativos?

2.5 ¿Se han bloqueado o degradado los derechos de los usuarios no autorizados?

2.6 ¿Se han verificado todos los parches, actualizaciones y programas recientemente instalados?

2.7 ¿Se ha instalado un buen antivirus?

2.8 ¿Se ha activado la encriptación de archivos, programas y datos?

2.9 ¿Se han deshabilitado botones y ranuras del hardware no aprobados?

Seguridad de Red
3.1 ¿Se han habilitado la configuración de seguridad para accesos locales y remotos?

3.2 ¿Se han establecido límites para el ancho de banda y tamaños de archivos?

3.3 ¿Se ha habilitado el enmascaramiento de direcciones IP?

3.4 ¿Se ha configurado los protocols de seguridad para la conexión de red en el hardware?

3.5 ¿Se ha monitoreado el tráfico de red para detectar actividades sospechosas?

3.6 ¿Se ha habilitado la verificación de la viabilidad de los dispositivos en red?

3.7 ¿Se han bloqueado las conexión sin autorización?

3.8 ¿Se han configurado umbrales para códigos de retorno y tiempos de espera?

3.9 ¿Se han creado nuevas firewall para bloquear los ataques de fuerza bruta?