Confirma tu Correo Electrónico para comenzar
1 / 48
Categoría: Robusta copia de seguridad de datos (DB)
¿Se realiza una copia de seguridad diaria de los sistemas y datos importantes en una ubicación externa con la capacidad de restaurar varias versiones al menos 30 días?
2 / 48
¿Las copias de seguridad de datos se prueban anualmente?
3 / 48
Categoría: Administración de navegadores web y filtrado de DNS (BM)
¿Se bloquea el contenido web malicioso mediante el filtrado de DNS a través de métodos como solucionadores de DNS y firewalls de DNS?
4 / 48
¿Se gestionan los ajustes de seguridad del navegador web?
5 / 48
Categoría: Prevención y concientización sobre el phishing (PP)
¿Se realizan ejercicios teóricos anuales que incluyen escenarios de respuesta al phishing?
6 / 48
¿Los usuarios están capacitados para reconocer amenazas cibernéticas como el phishing?
7 / 48
¿Se filtra el correo electrónico para protegerlo contra contenido malicioso?
8 / 48
Categoría: Supervisión perimetral de la red (NM)
¿Se monitorea el tráfico de la red perimetral?
9 / 48
¿Se monitorea el tráfico de la red interna?
10 / 48
¿Las redes están segmentadas para proteger los activos de misión crítica?
11 / 48
¿Ha establecido la organización una línea base de tráfico de red y se utiliza para identificar actividad anómala?
12 / 48
Categoría: Gestión de activos (AM)
¿Se han inventariado los activos de hardware y software de la organización y se gestiona el inventario?
13 / 48
¿La organización ha eliminado todo el hardware y software no compatible de su entorno operativo?
14 / 48
¿La organización detecta hardware no autorizado y alerta a las partes interesadas clave?
15 / 48
¿La organización pone en cuarentena y/o elimina todo el hardware no autorizado?
16 / 48
¿Se utilizan configuraciones seguras documentadas y aprobadas para administrar los activos de hardware y software de la organización?
17 / 48
¿Se utilizan imágenes de referencia estándar para controlar las configuraciones de hardware y software?
18 / 48
¿La organización administra las configuraciones del sistema utilizando guías de fortalecimiento de la seguridad?
19 / 48
Categoría: Gestión de parches y actualizaciones (PM)
¿Todo el software de cara al público tiene parches para vulnerabilidades dentro de los 15 días para las vulnerabilidades calificadas como «Críticas» y 30 días para las vulnerabilidades calificadas como «Altas»?
20 / 48
¿Todo el software interno y los firewalls están parcheados para detectar vulnerabilidades dentro de los 30 días, tanto para las vulnerabilidades clasificadas como «Críticas» como para las clasificadas como «Altas»?
21 / 48
¿Todo el software y los cortafuegos tienen parches para las vulnerabilidades en un plazo de 15 días para las vulnerabilidades calificadas como «Críticas» y de 30 días para las vulnerabilidades calificadas como «Altas»?
22 / 48
¿Todo el software y los firewalls están parcheados para las vulnerabilidades dentro de los 3 días para las vulnerabilidades calificadas como «Críticas» y 7 días para las vulnerabilidades calificadas como «Altas»?
23 / 48
Categoría: Gestión de usuarios y accesos (UM)
¿Se implementan contraseñas seguras y únicas en toda la organización?
24 / 48
¿Se implementa la autenticación de dos factores para todos los usuarios privilegiados (por ejemplo, administradores de sistemas) y remotos?
25 / 48
¿Se implementa la autenticación de dos factores para todos los usuarios?
26 / 48
¿Se aplica el principio de privilegio mínimo a través de políticas y procedimientos?
27 / 48
¿Se aplica el privilegio mínimo a través de restricciones técnicas (basadas en la tecnología)?
28 / 48
¿Se mantienen registros de auditoría para todas las cuentas privilegiadas (por ejemplo, administrador del sistema)?
29 / 48
¿Se lleva a cabo capacitación en seguridad basada en roles?
30 / 48
¿Se está detectando hardware no autorizado?
31 / 48
¿Se les aconseja a los usuarios que intentan instalar hardware no autorizado que no instalen hardware no autorizado?
32 / 48
Categoría: Integridad de la aplicación y lista de permitidos (AI)
¿Existe una lista de software defectuoso conocido (una «Lista de bloqueo») y el software de esa lista está bloqueado?
33 / 48
¿La organización ha documentado una lista de software aprobado conocido (una «Lista de permitidos»)?
34 / 48
¿La lista de permitidos está organizada por editor de software y se usa para permitir que solo el software aprobado se ejecute en los sistemas de la organización?
35 / 48
¿Ha documentado la organización una lista de software aprobado conocido (una lista de permitidos) organizada por editor de software y número de versión, y se usa esa lista para permitir que solo el software aprobado se ejecute en los sistemas de la organización?
36 / 48
Categoría: Respuesta a incidentes (IR)
¿La organización ha desarrollado un plan de respuesta a incidentes?
37 / 48
¿Se informan los incidentes de seguridad cibernética y se escalan a las partes interesadas apropiadas?
38 / 48
¿Se han desarrollado procedimientos de recuperación ante desastres?
39 / 48
¿La organización realiza ejercicios de simulación anuales de respuesta a incidentes que incluyen escenarios de respuesta al ransomware?
40 / 48
¿Se realizan ejercicios de simulación de respuesta a incidentes al menos dos veces al año?
41 / 48
¿Se realiza un ejercicio de respuesta a incidentes físicos al menos una vez al año?
42 / 48
¿Se realizan ejercicios de respuesta a incidentes físicos al menos dos veces al año?
43 / 48
¿La organización ha implementado sistemas redundantes donde sea apropiado para el propósito de resiliencia?
44 / 48
¿Se han implementado sistemas y datos redundantes y resilientes en toda la organización?
45 / 48
Categoría: Gestión de Riesgos (RM)
¿La organización realiza evaluaciones de impacto empresarial?
46 / 48
¿La organización ha definido criterios y tolerancias de riesgo organizacional?
47 / 48
¿La organización considera la herencia de riesgos y la exposición entre sus diversos sistemas interconectados?
48 / 48
¿La organización aplica el análisis de riesgo cuantitativo a las actividades de remediación?
Consultoría de Ciberseguridad
Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.