Seguridad de la Información
Seguridad de la Información
Home
Gadgets
Entertainment
Automotive
Business
Innovation
Pregunta 1/10
¿Cuáles de las siguientes tecnologías son utilizadas por tu organización?
*
Debes seleccionar al menos una opción.
Correo electrónico
Página web
Redes sociales
Servidores propios
Dispositivos móviles con información de la organización (Portátil, Tablet, Smartphone)
Pregunta 2/10
¿Qué tipo de datos almacena, procesa o utiliza tu organización?
*
Debes seleccionar al menos una opción.
Nombre, apellido, número de teléfono y otros datos personales, de compra/venta o financieros
Los tipos de datos de la primera opción, junto a datos relativos a la salud y/o la vida sexua
Los tipos de datos de la primera opción, y otros respecto del origen racial y étnico, opiniones políticas, afiliación sindical, convicciones religiosas, filosóficas o morales
No almacena ni procesa datos
No lo sé
Pregunta 3/10
¿Quién es el responsable de la seguridad de la información en su organización?
*
Debes seleccionar una opción.
No lo consideramos necesario
No contamos con un responsable
La empresa que nos brinda soporte de IT también es responsable por la seguridad de la información
Contamos con un equipo de IT propio el cual incluye un responsable de seguridad
La alta dirección es responsable por la seguridad de la información
Pregunta 4/10
¿Qué medidas de protección se encuentran implementadas en su organización?
*
Debes seleccionar una opción.
No lo sé
Ninguna
Todos los equipos tienen una solución antivirus instalada
Además de los antivirus, la organización tiene implementado un cortafuegos
Además de antivirus y cortafuegos, ciframos discos y dispositivos
Pregunta 5/10
¿Sus sistemas y aplicaciones se encuentran debidamente actualizados?
*
Debes seleccionar una opción.
No / No lo sé
Se actualizan de vez en cuando
Se actualizan cuando nos avisa el soporte técnico o el fabricante
Estamos completamente actualizados
Se actualizan de acuerdo con el proceso de gestión de parches definido, formalizado e implementado por nuestra organización
Pregunta 6/10
¿Sus colaboradores han sido formados con el fin de identificar riesgos de seguridad?
*
Debes seleccionar una opción.
No / No lo consideramos necesario
Se les ha entregado información para leer
Recibieron una charla
Publicamos información en nuestra intranet que el empleado puede consultar
Contamos con un programa a través del cual se brinda concientización en forma recurrente que incluye charlas, información de lectura y material de consulta en nuestra intranet
Pregunta 7/10
¿El acceso físico a sus oficinas es controlado?
*
Debes seleccionar al menos una opción.
No, el acceso es libre
Utilizamos llaves y/o tarjetas de acceso
Un guardia de seguridad controla los accesos
Se registra cada ingreso y egreso, incluyendo identificación de la persona, horario y a quién viene a ver
Tenemos cámaras de seguridad
Pregunta 8/10
¿Tiene definida una política de gestión de contraseñas?
*
Debes seleccionar una opción.
No
Sí, el usuario escoge su contraseña
Nuestro servidor central nos obliga a cambiar la contraseña cada cierto tiempo opción
Sí, tenemos una política de gestión de contraseñas, bien definida, documentada y de cumplimiento obligatorio
Contamos con una política de gestión de contraseñas bien definida, documentada, de cumplimiento obligatorio y que requiere del uso de un doble factor de autenticación para todos los servicios consumidos
Pregunta 9/10
¿Con qué frecuencia se realizan copias de seguridad en su organización?
*
Debes seleccionar una opción.
Nunca / No lo sé
Cuando me acuerdo
Mensualmente
Semanalmente
A diario
Pregunta 10/10
De producirse un incidente informático ¿Cuánto tiempo podría estar su empresa con sus sistemas caídos antes de que las pérdidas o el impacto sean consideradas un asunto de gravedad?
*
Debes seleccionar una opción.
Menos de 4 horas
Más de 4 horas, pero menos de un día
Entre 1 y 5 días
Más de 5 días
No lo se