¿Estás protegido? Descubre cuál es el nivel de ciberseguridad de tu empresa

Completa esta rápida autoevaluación de ciberseguridad, conoce en qué punto se encuentra tu empresa y consigue nuestra guía de Ciberseguridad. Además, analizaremos tu caso y, dependiendo de tus respuestas, estudiaremos la posibilidad de elaborar gratis una auditoría personalizada para que conozcas las oportunidades de mejora y qué pasos debes seguir.

"*" señala los campos obligatorios

Enter ⏎
¿Ha sufrido tu empresa algún incidente de ciberseguridad?*
A medida que se incrementa la digitalización de una empresa, es más importante fortalecer sus medidas de seguridad. Ten en cuenta que los incidentes no se refieren solo a los populares virus o robo de datos por parte de usuarios externos, sino también a pérdida de datos por error o catástrofe naturales, robo de información por parte de personas internas…
Enter ⏎
¿Tienes identificados tus activos de información?*
Una de las cuestiones más importantes es identificar por escrito cuales son todos tus datos, donde están alojados, quien tiene acceso a esta información, y analizar la criticidad de estos datos en los vectores de Disponibilidad, Confidencialidad e Integridad, y tener un mapa que te permita identificar la correlación de datos, software, hardware y telecomunicaciones. ¿Cuanto tiempo aguantarías sin tener acceso a los datos, o que estos datos caigan en manos de la competencia, o que se deteriore la información. ¿Has hecho los deberes?
Enter ⏎
¿Dispone de un firewall?*
Proteger tu red privada de intrusiones o ataques con las soluciones de ciberseguridad como un Firewall es fundametal para la seguridad informática de tu empresa y capacidad de realizar teletrabajo ¿Tiene el sistema informático de tu empresa un Firewall adecuado?
Enter ⏎
¿Tienes segmentada la red de la empresa?*
El switch es uno de los dispositivos más importantes de una red, que permite conectar todos los dispositivos de la red, ordenadores, Wifi, servidores, impresoras, IoT... Y cada vez es mas importante tener separados los distintos tipos de equipos, igual que en una casa tenermos varias llevas de paso para controlar el agua. No mezcles la red de producción con la red informática, ni los smartphones BYOD en la red coporativa de la empresa.
Enter ⏎
¿Utilizas prácticas de control de contraseñas fuertes en todos los sistemas y controlas quién accede a los distintos dispositivos de tu empresa?*
Emplear contraseñas seguras es la forma más sencilla de proteger nuestros dispositivos e información, y para ello es necesario tener identificados los activos de información, las aplicaciones, y cómo se accede a cada uno de los datos - Desde dónde, quién y cuándo
Enter ⏎
¿Cómo acceden los usuarios a la red Wifi corporativa?*
La conexión a la red Wifi es uno de los principales agujeros de seguridad si no la tienes bajo control. Muchas empresas utilizan el mismo dispositivo Wifi que proporciona el operador sin ninguna segmentación. ¿Eres de estos?
Enter ⏎
¿Hay algún control en el acceso a la información corporativa?*
Al margen del servidor con el ERP, el CRM cloud, el servidor de correo Suite for Works o 365, la empresa tiene una cabina de discos donde se archivan todos los proyectos, información de recursos humanos, prevención de riesgos laborales, tarifas de precios, procedimientos y documentos de interés general. ¿Tienes algún control sobre quién accede a estos datos?
Enter ⏎
¿Se conectan desde el exterior a la red de la empresa o cloud?*
El teletrabajo y nuevas formas de vida ha dado lugar a una proliferación de conexiones en remoto. ¿Como se conectan los usuarios a las aplicaciones o datos de la empresa?
Enter ⏎
¿Se imparten en tu organización formaciones para sensibilizar a los usuarios sobre practicas habituales de seguridad y de ingeniería social?*
Comprender como personas trabajadoras la importancia acerca de la ciberseguridad es crucial para cualquier empresa
Enter ⏎
¿Tiene tu empresa algún protocolo de mesas limpias y de guarda de las contraseñas en sitios seguros?*
Para proteger las contraseñas, fundamentales para la protección de equipos, redes y datos es importante fijar procedimientos de trabajo con determinados datos críticos. ¿Donde se guardan las claves?
Enter ⏎
¿Utiliza tu empresa un doble factor de autenticación en el acceso a los datos críticos?*
La autenticación de doble factor es una capa adicional de seguridad diseñada con el objetivo de garantizar que seas la única persona que puede acceder a tu cuenta a pesar de que alguien más conozca tu contraseña
Enter ⏎
¿Tiene algún sistema de monitorización de todos los dispositivos de la red y de los servidores, controlando anchos de banda, latencias, CPU, utilización de memoria, capacidad de disco, temperatura?*
Enter ⏎
¿Tienes copias de seguridad de todos los datos - cloud, on premise, servidores, ordenadores...?*
Enter ⏎
Por favor, introduce el nombre de tu compañía
Enter ⏎
Por favor, indícanos tu nombre y apellidos
Enter ⏎
¡Último paso! Déjanos tu email y te enviaremos los resultados de tu autoevaluación y una guía de Ciberseguridad para mejorar la ciberseguridad de tu empresa.
Enter ⏎