Está en la página 1de 1

¿Están segregadas las redes?

¿Los puertos del router están abiertos convenientemente?


¿La red inalámbrica está protegida por contraseña y filtrado MAC?
¿El cortafuegos está ubicado a la salida de la red?
¿Hay algún elemento de la red que no esté protegido por el cortafuegos?
¿Los equipos tienen configurado un cortafuegos local?

¿Los equipos potencialmente sensibles (routers, servidores...) están colocados físicamente en


un lugar seguro?
¿Existen medidas de seguridad que protejan a los equipos ante accidentes físicos como
incendios o inundaciones?
¿Los equipos están debidamente refrigerados?
¿Los equipos potencialmente sensibles están fuera del alcance físico de los usuarios no
autorizados?
¿Los equipos potencialmente sensibles están protegidos lógicamente por contraseñas?
¿La comunicación con los equipos potencialmente sensibles se establece mediante protocolos
seguros?

¿Existen cuentas de usuario?


¿Los permisos de los usuarios están configurados correctamente?
¿Se comprueban los permisos de manera periódica?
¿Se ha enseñado a los usuarios a utilizar los recursos de manera segura?
¿Se ha prevenido a los usuarios contra ataques de phishing, ingeniería social, etcétera?
¿Existe una política de contraseñas?
¿Se hacen evaluaciones de seguridad de manera periódica?

¿La comunicación con los servidores está encriptada?


¿La comunicación con los servidores es segura?

¿Los switches soportan velocidades GigaLAN?


¿Los servidores están conectados mediante Ethernet GigaLAN?
¿Los equipos de sobremesa están conectados mediante Ethernet GigaLAN?
¿Los equipos disponen de puertos USB 2.0+?

¿Los equipos tienen un antivirus instalado y actualizado?


¿Se escanean con regularidad?
¿Los usuarios saben cómo reaccionar en caso de infección de equipos?

¿Se toman medidas de copia de seguridad?