0% encontró este documento útil (0 votos)
199 vistas3 páginas

Cuestionario de Seguridad Informática

Este cuestionario evalúa el estado de seguridad de la información de una organización. Pregunta sobre la existencia de políticas de seguridad, análisis de riesgos realizados, sistemas operativos y bases de datos utilizados, cantidad de usuarios en la red, dispositivos de red empleados, estándares de configuración, procedimientos de seguridad, estudios de continuidad y planes de contingencia, dispositivos de seguridad implementados, entrenamiento en seguridad de la información, estudios de seguridad física y servicios public
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
199 vistas3 páginas

Cuestionario de Seguridad Informática

Este cuestionario evalúa el estado de seguridad de la información de una organización. Pregunta sobre la existencia de políticas de seguridad, análisis de riesgos realizados, sistemas operativos y bases de datos utilizados, cantidad de usuarios en la red, dispositivos de red empleados, estándares de configuración, procedimientos de seguridad, estudios de continuidad y planes de contingencia, dispositivos de seguridad implementados, entrenamiento en seguridad de la información, estudios de seguridad física y servicios public
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CUESTIONARIO

1. ¿Posee la organización un documento de políticas de seguridad, aprobado por la dirección, actualizado


frecuentemente y de conocimiento de todos los empleados?
A. Si
B. No
2. ¿Se ha realizado un análisis de riesgo sobre TI?
A. Si
B. No
3. ¿Cuántas aplicaciones se tienen consideradas críticas para cumplir la misión del negocio?
A. 1
B. 2
C. 3
D. 4
E. Más de 5
4. ¿Qué sistemas operativos utiliza en sus servidores de aplicaciones?
A. Windows Server 2016
B. Windows Server 2012
C. Windows Server 2008
D. Windows Server 2003
E. Windows 2003 server
F. Windows 7/8/10
G. Solaris
H. Linux
I. UNIX en general
J. ¿Otro (s)? ¿Cuál (es)? __________________________________________
5. ¿Base de datos utilizada?
A. Ninguna
B. ORACLE
C. SQL
D. MySQL
E. Sybase
F. ¿Otra (s)? ¿Cuál (es)? __________________________________________
6. ¿Cuántos usuarios se tienen en la red LAN corporativa?
Si es posible, anexar diagrama de la red LAN.
A. De 0 a 20
B. De 20 a 40
C. De 40 a 60
D. De 60 a 100
E. De 100 a 250
F. Más de 250
7. ¿Hay Sucursales?
A. Si
B. No
8. Si la anterior respuesta es “Si”, ¿Cuantos usuarios hay por cada sucursal?

Si es posible, anexar diagrama de la red LAN y sus sucursales (con anchos de banda de los enlaces).

A. De 0 a 10
B. De 10 a 20
C. De 20 a 30
D. De 30 a 50
E. Más de 50
9. Por favor indicar que marcas de dispositivos de red utiliza en su infraestructura.
A. CISCO
B. DELL
C. HP
D. Nortel
E. Avaya
F. Extreme Networks
G. ¿Otro (s)? ¿Cuál (es)? __________________________________________
10. ¿Se tienen estándares de configuración, es decir todos los equipos están configurados de manera segura
(hardening) y con cierta uniformidad a lo largo de toda la organización?
A. Si
B. No
11. ¿Se tienen procedimientos para realizar algunas actividades criticas relacionadas con la operación del
sistema (respaldo información, incidentes de seguridad, etc.)?
A. Si
B. No
12. ¿Se ha realizado algún estudio referente a planes de continuidad del negocio, recuperación ante
desastres o planes de contingencia sobre IT?
A. Si
B. No
13. Por favor indicar que dispositivos de seguridad utiliza en su infraestructura.
A. Firewall de red
B. UTM o Firewall-NG
C. IDS/IPS
D. Mail security
E. Web Filtering
F. Gateway Antivirus
G. Consola Central Antivirus Desktops.
H. Ninguno
14. ¿Se ha realizado entrenamiento o educación en la importancia de la seguridad de la información?
A. Si
B. No
15. ¿Se han realizado estudios de seguridad física sobre el centro de cómputo (si lo hay)?
A. Si
B. No
16. Si existe centro de cómputo en su infraestructura, marque los servicios que son publicados en Internet.
A. Servidor (es) WEB/FTP
B. Servidor(es) de Correo
C. Servidor(es) de Aplicaciones
D. ¿Otro (s)? ¿Cuál (es)? __________________________________________
E. Ninguno
17. ¿Si el 100% fuera un estado de seguridad ideal con relación a las mejores prácticas de seguridad, cuanto
considera usted que su organización en este momento pudiera obtener de calificación en caso de realizar
una evaluación en este sentido (GAP Análisis)?
A. 100%
B. 80%
C. 60%
D. 40%
E. 20% o menos

También podría gustarte