2. ¿Qué versión es?
3. ¿Con que capacidad de banda de ancha cuanta?
4. ¿Con que tipo de topología de red cuenta?
5. ¿Alguien más tiene acceso a su WIFI?
6. ¿Qué compañía tiene usted contratada de internet?
7. ¿Cuántos equipos están conectados a la red?
8. ¿Cuál es la ip de cada computadora?
9. ¿Cuenta con base de datos para tiempos de renta de los equipos?
10. ¿Usted realizo toda la instalación de la red de sus equipos?
11. ¿Se encuentra el sistema en una superficie sólida y estable o lo más cerca del suelo posible?
12. ¿Está el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas de
frío / calor?
13. ¿Está el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco tráfico humano?
14. ¿Están las puertas cerradas con llave y las alarmas activadas fuera de horario de oficina?
15. ¿Está la red segura sin peligro de conexión no autorizada?
16. ¿Tiene sólo el personal autorizado acceso a la red física a la que está conectado el sistema?
17. ¿Conoce y confía en todos los diversos puntos donde se gestiona la conexión de red física / administrados por otra persona o entidad?
18. ¿Están los sistemas de su infraestructura asegurados contra problemas eléctricos?
19. ¿Existe un control de accesos al CPD?
20. ¿Están habilitados los puertos usb / firewire / lector de tarjetas de los equipos?
21. ¿Existe un control sobre los dispositivos de almacenamiento extraíble?
22. ¿Existe un control sobre los distintos software de almacenamiento en la nube instalados en sus equipos (Dropbox, Google Drive, Hibuc…)?
23. ¿Conoce los nombres de los proveedores, la funcionalidad y la naturaleza del software en su sistema que participa en cualquier actividad de la red?
24. ¿Ha comprobado que no existan parches de seguridad del software y recibe regularmente las actualizaciones de seguridad o vulnerabilidades del software que utiliza en la red?
25. ¿Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no proporcionan a algún usuario no autorizado información de seguridad que se podría utilizar para atacar el sistema?
26. ¿Se limitan las capacidades de los usuarios para que la información sensible sobre el sistema no esté disponible en la red?
27. ¿Se permite la ejecución de la consola del sistema (o línea de comandos) sólo a usuarios autorizados?
28. ¿Es consciente de los agujeros de seguridad creados por cierto software que interactúa con otros?
29. ¿Conoce todo el software que puede interactuar con la red, los números de puerto que utilizan, el tamaño y la ubicación de los ejecutables, etc?
30. ¿Existen dispositivos móviles con acceso a la red de la empresa?
31. En caso de que existan, ¿Son propiedad de la empresa o del usuario?
32. ¿Se comprueba su estado regularmente (actualizaciones, antivirus…)?
33. ¿Se cambian las contraseñas de las cuentas de usuario de la red con regularidad?
34. ¿Se cifran los datos confidenciales que se transfieren a través de la red y hacia el exterior?
35. ¿Suele buscar intentos repetidos de conexión no autorizados para conectarse a su sistema a través de una red?
36. ¿Mantiene registros suficientes de toda la actividad de red relacionada con su sistema?
37. ¿Suele comprobar si los programas no autorizados que se ejecutan en su sistema potencialmente podrían permitir a un usuario conectarse a través de la red?
38. ¿Monitoriza la actividad de red en busca de tráfico excesivo o inusual que llega a su sistema?
39. ¿Dispone de algún sistema de copia de seguridad?
40. ¿Presta atención a las copias de seguridad?
41. ¿Conserva algún respaldo de sus copias de seguridad fuera de su organización?
42. ¿Alguna de sus máquinas está publicada en internet?
43. ¿Hay habilitados accesos externos a los equipos de su red?
44. ¿Existe documentación sobre los permisos otorgados a cada usuario?
45. ¿Se realiza un seguimiento de los usuarios que dejan de pertenecer a la empresa? ¿Son dados de baja del AD?
46. ¿Se cumple la LOPD en cuanto a gestión y protección de los ficheros?
No hay comentarios:
Publicar un comentario