Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Lista de Verificación de Inspección de Seguridad de Equipos Nuevos by Full Audits

Librería de Checklists

ID: 6385c68b

Lista de Verificación de Inspección de Seguridad de Equipos Nuevos

Esta checklist es una lista de 30 ítems de verificación que toma lugar durante una inspección de seguridad de equipo nuevo. Esta lista cubre aspectos importantes que debe considerar a la hora de evaluar la seguridad de los equipos nuevos. Esta checklist es indispensable si se quiere asegurar que el equipo cumpla con los requisitos necesarios de seguridad que corresponden.

Hardware
1.1 ¿Los circuitos eléctricos están adecuadamente aislados?

1.2 ¿Existen interfaces de hardware adecuadamente seguras?

1.3 ¿Todos los componentes del manual de usuario están presentes?

1.4 ¿La CPU y los demás componentes funcionan a las velocidades correctas?

1.5 ¿Existe algún componente defectuoso o dañado?

1.6 ¿Los cables se encuentran conectados adecuadamente?

1.7 ¿Los componentes de la computadora se encuentran limpios en su interior?

1.8 ¿Se ha verificado que los componentes son aptos para uso en climas húmedos y abrasivos?

1.9 ¿Los componentes se encuentran bien asegurados?

1.10 ¿La computadora es compatible con la tarjeta de red o los dispositivos de almacenamiento?

Software
2.1 ¿La computadora cuenta con el sistema operativo correcto y actualizado?

2.2 ¿Los programas ejecutables están correctamente instalados?

2.3 ¿Los programas disponibles en el equipo son completos y confiables?

2.4 ¿Todos los dispositivos instalados en la computadora están funcionando correctamente?

2.5 ¿La computadora está libre de virus, archivos innecesarios, programas maliciosos y spyware?

2.6 ¿Los datos en la computadora están respaldados y seguros?

2.7 ¿Se han instalado y configurado adecuadamente los programas de seguridad como antivirus y firewall?

2.8 ¿La computadora posee los privilegios adecuados para ejecutar programas, modificar archivos y tener acceso a la red?

2.9 ¿La computadora tiene un mecanismo de gestión de contraseñas seguro y eficiente?

Redes
3.1 ¿La computadora está conectada a la red correctamente?

3.2 ¿La computadora ha sido añadida al dominio correctamente?

3.3 ¿Los usuarios de la computadora tienen los derechos de acceso adecuados?

3.4 ¿Los equipos están configurados correctamente para permitir el acceso seguro a la red de acuerdo a los procedimientos de seguridad?

3.5 ¿Se ha verificado que la red proporciona una protección suficiente para datos sensibles?

3.6 ¿Los equipos son capaces de transmitir datos a través de la red sin comprometer la seguridad?

3.7 ¿Los equipos tienen la capacidad de realizar copias de seguridad?

3.8 ¿Los sistemas de almacenamiento de la computadora tienen un buen sistema de redundancia?

3.9 ¿La computadora cuenta con detectores de intrusiones de red, sistemas de alerta y prevención de amenazas?