Skip to content
Contactar
"
*
" señala los campos obligatorios
¿Ha sufrido tu empresa algún incidente de ciberseguridad?
*
A medida que se incrementa la digitalización de una empresa, es más importante fortalecer sus medidas de seguridad. Ten en cuenta que los incidentes no se refieren solo a los populares virus o robo de datos por parte de usuarios externos, sino también a pérdida de datos por error o catástrofe naturales, robo de información por parte de personas internas…
Sí
No
¿Tienes identificados tus activos de información?
*
Una de las cuestiones más importantes es identificar por escrito cuales son todos tus datos, donde están alojados, quien tiene acceso a esta información, y analizar la criticidad de estos datos en los vectores de Disponibilidad, Confidencialidad e Integridad, y tener un mapa que te permita identificar la correlación de datos, software, hardware y telecomunicaciones. ¿Cuanto tiempo aguantarías sin tener acceso a los datos, o que estos datos caigan en manos de la competencia, o que se deteriore la información. ¿Has hecho los deberes?
Sí
No
¿Dispone de un firewall?
*
Proteger tu red privada de intrusiones o ataques con las soluciones de ciberseguridad como un Firewall es fundametal para la seguridad informática de tu empresa y capacidad de realizar teletrabajo ¿Tiene el sistema informático de tu empresa un Firewall adecuado?
No
Firewall dejado caer
Firewall para filtrar puertos
Confío en el firewall de la solución cloud
Firewall con políticas revisadas periódicamente y análisis de contenidos
¿Tienes segmentada la red de la empresa?
*
El switch es uno de los dispositivos más importantes de una red, que permite conectar todos los dispositivos de la red, ordenadores, Wifi, servidores, impresoras, IoT... Y cada vez es mas importante tener separados los distintos tipos de equipos, igual que en una casa tenermos varias llevas de paso para controlar el agua. No mezcles la red de producción con la red informática, ni los smartphones BYOD en la red coporativa de la empresa.
Sí
No
¿Utilizas prácticas de control de contraseñas fuertes en todos los sistemas y controlas quién accede a los distintos dispositivos de tu empresa?
*
Emplear contraseñas seguras es la forma más sencilla de proteger nuestros dispositivos e información, y para ello es necesario tener identificados los activos de información, las aplicaciones, y cómo se accede a cada uno de los datos - Desde dónde, quién y cuándo
Sí
No
¿Cómo acceden los usuarios a la red Wifi corporativa?
*
La conexión a la red Wifi es uno de los principales agujeros de seguridad si no la tienes bajo control. Muchas empresas utilizan el mismo dispositivo Wifi que proporciona el operador sin ninguna segmentación. ¿Eres de estos?
Sí, funciona genial
No, tengo una clave compartida para cada SSID - conocida por todos
No, tengo un firewall y separadas las SSID en función de donde tiene acceso cada usuario
No, cada usuario tiene su clave de acceso según SSID y un portal cautivo para los invitados
¿Hay algún control en el acceso a la información corporativa?
*
Al margen del servidor con el ERP, el CRM cloud, el servidor de correo Suite for Works o 365, la empresa tiene una cabina de discos donde se archivan todos los proyectos, información de recursos humanos, prevención de riesgos laborales, tarifas de precios, procedimientos y documentos de interés general. ¿Tienes algún control sobre quién accede a estos datos?
Está todo en un Dropbox/Google Drive/OneDrive con una clave de acceso genérica
Están todas las carpetas accesibles
Hay limitación de acceso por roles
Hay definidos usuarios en un Directorio Activo corporativo
¿Se conectan desde el exterior a la red de la empresa o cloud?
*
El teletrabajo y nuevas formas de vida ha dado lugar a una proliferación de conexiones en remoto. ¿Como se conectan los usuarios a las aplicaciones o datos de la empresa?
No nos conectamos desde el exterior
Con escritorio remoto con puertos abiertos desde el exterior
Directamente a la aplicación cloud que es segura
Con una aplicación de compartición de escritorio tipo Anydesk, Teamviewer
Con una VPN con usuario y contraseña personalizado, tanto cloud como en la empresa
¿Se imparten en tu organización formaciones para sensibilizar a los usuarios sobre practicas habituales de seguridad y de ingeniería social?
*
Comprender como personas trabajadoras la importancia acerca de la ciberseguridad es crucial para cualquier empresa
Sí
Ocasionalmente
No
¿Tiene tu empresa algún protocolo de mesas limpias y de guarda de las contraseñas en sitios seguros?
*
Para proteger las contraseñas, fundamentales para la protección de equipos, redes y datos es importante fijar procedimientos de trabajo con determinados datos críticos. ¿Donde se guardan las claves?
No tenemos ningún protocolo para gestionar claves de acceso
Las contraseñas se ponen en los monitores con etiquetas adhesivas
Cada uno tiene su libreta de papel
Disponemos de aplicaciones seguras para guardar contraseñas
¿Utiliza tu empresa un doble factor de autenticación en el acceso a los datos críticos?
*
La autenticación de doble factor es una capa adicional de seguridad diseñada con el objetivo de garantizar que seas la única persona que puede acceder a tu cuenta a pesar de que alguien más conozca tu contraseña
Sí, con código por email
Sí, con token
No
¿Tiene algún sistema de monitorización de todos los dispositivos de la red y de los servidores, controlando anchos de banda, latencias, CPU, utilización de memoria, capacidad de disco, temperatura?
*
Sí
No
¿Tienes copias de seguridad de todos los datos - cloud, on premise, servidores, ordenadores...?
*
Cada uno se responsabiliza de copiar los datos de su ordenador
Tenemos unas carpetas en el servidor que alguien hace copias
Tenemos varias copias de distintos dias, con copias en diferentes sitios y uno fuera de la empresa
Cuál es el nombre de tu empresa
*
Por favor, introduce el nombre de tu compañía
Nombre y apellidos
*
Por favor, indícanos tu nombre y apellidos
¿A qué email te enviamos el documento con las propuestas de mejora?
*
¡Último paso! Déjanos tu email y te enviaremos los resultados de tu autoevaluación y una guía de Ciberseguridad para mejorar la ciberseguridad de tu empresa.