Evaluación de Seguridad


Nombre

Empresa
Teléfono
Correo Electrónico
Como te enteraste de nosotros


1. ¿Su organización cuenta con políticas de seguridad informática?

Si No

2. ¿Cuenta con Directorio Activo en su empresa?

Si No

3. ¿Lleva a cabo capacitación sobre las políticas de seguridad informática a los usuarios?

Si No

4. ¿Cuenta con autenticación de dos factores para la administración de servidores?

Si No

5. ¿Realiza análisis de vulnerabilidades periódicos?

Si No

6. ¿Mantiene los sistemas actualizados?

Si No

7.       ¿Su sitio Web se encuentra detrás de equipo de seguridad para protegerlo de amenazas?

Si No

8.       ¿Cuenta con alguna protección para prevenir ataques de denegación de servicios?

Si No

9.       ¿Cuenta con alguna herramienta de protección para sus Bases de Datos?

Si No

10.    ¿Sabe quiénes y para qué acceden a sus Bases de Datos?

Si No

11.    ¿Sus bases de datos cuentan con protección de pérdida de Información?

Si No

12.    ¿Cuenta con tecnologías de protección contra fuga de información?

Si No

13.    ¿Tiene identificada la información sensible de su empresa y su ubicación?

Si No

14.    ¿Sus Puntos finales cuentan con un antivirus instalado que se administre de manera central?

Si No

15.    ¿Sus puntos finales cuentan con una protección de firewall personal que se administre de manera central?

Si No

16.    ¿Tiene control sobre las unidades de almacenamiento extraíbles en los puntos finales?

Si No

17.    ¿Cuenta con alguna herramienta que le permita "endurecer" el sistema operativo de servidores críticos?

Si No

18.    ¿Tiene control de todos los cambios que se generan en sus servidores críticos?

Si No

19.    ¿Puede hacer bloqueo de archivos y saber quién realizó un cambio sobre de ellos?

Si No

20.    ¿Cuenta con una zona de seguridad dentro de la protección del perímetro para publicar servicios?

Si No

21.    ¿Es capaz de identificar las aplicaciones que tienen uso desde y hacia Internet en el perímetro?

Si No

22.    ¿Realiza sus conexiones remotas a la red a través de tecnología VPN y/o cifrado?

Si No

23.    ¿Cuenta con alguna tecnología para revisión de protocolos y aplicaciones basada en IDS?

Si No

24.    ¿Cuenta con alguna tecnología para revisión de protocolos y aplicaciones basada en protección de salida de información?

Si No

25.    ¿Cuenta con un antivirus perimetral para correo electrónico?

Si No

26.    ¿Cuenta con un antispam perimetral para correo electrónico?

Si No

27.    ¿Cuenta con un filtrado de contenidos perimetral para correo electrónico?

Si No

28.    ¿Cuenta con tecnologías de cifrado de datos para puntos finales?

Si No

29.    ¿Cuenta con la capacidad de realizar un borrado remoto de los dispositivos robados o perdidos?

Si No

30.    ¿Cuenta con respaldos validados de información critica que lo ayuden a recuperarse de algún incidente?

Si No

31.    ¿Puede entregar una navegación segura y controlada a los dispositivos móviles?

Si No

32.    ¿Puede publicar información cifrada y con vigencia de manera directa a los dispositivos móviles?

Si No

33.    ¿Puede bloquear de manera remota un dispositivo móvil?

Si No

34.    ¿Puede localizar geográficamente un dispositivo móvil?

Si No

35.    ¿Cuenta con políticas de password seguro para dispositivos móviles?

Si No

36.    ¿Cuenta con protección contra malware en la plataforma móvil?

Si No




Espere un momento.

Resultados


Políticas de Seguridad

Autenticación y de Vulnerabilidades

Seguridad Web

Fuga de Información

Punto final

Servidores Críticos

Seguridad Perimetral

Seguridad de la Red Interna

Seguridad del Correo Perimetral

Cifrado

Seguridad para Móviles