Formulario de madurez contra el ransomware

Este formulario de madurez contra el ransomware es una herramienta diseñada para ayudar a las organizaciones a evaluar su nivel de preparación para responder y prevenir los ataques de ransomware. El formulario contiene preguntas sobre la infraestructura de la red de la organización, los protocolos de seguridad implementados, los procedimientos de respuesta, el uso de soluciones antivirus y antiransomware, la forma en que se realiza el seguimiento de los incidentes y cómo se documentan los hallazgos, las preguntas están divididas en 10 tipos de controles para más facilidad y también solicita información sobre la capacitación de los empleados en materia de seguridad cibernética. Al completar el formulario, la organización recibirá un informe de madurez que describirá en qué medida la organización está preparada para afrontar un ataque de ransomware.

Confirma tu Correo Electrónico para comenzar

1 / 48

Categoría: Robusta copia de seguridad de datos (DB)

¿Se realiza una copia de seguridad diaria de  los sistemas y datos importantes en una ubicación externa con la capacidad de restaurar varias versiones al menos 30 días?

2 / 48

Categoría: Robusta copia de seguridad de datos (DB)

¿Las copias de seguridad de datos  se prueban anualmente?

3 / 48

Categoría: Administración de navegadores web y filtrado de DNS (BM)

¿Se bloquea  el contenido web malicioso  mediante el filtrado de DNS  a través de métodos como solucionadores de  DNS  y firewalls de DNS?

4 / 48

Categoría: Administración de navegadores web y filtrado de DNS (BM)

¿Se gestionan los ajustes de seguridad del navegador web?

5 / 48

Categoría: Prevención y concientización sobre el phishing (PP)

¿Se realizan ejercicios teóricos anuales que incluyen escenarios de respuesta al phishing?

6 / 48

Categoría: Prevención y concientización sobre el phishing (PP)

¿Los usuarios están capacitados para reconocer amenazas cibernéticas como el phishing?

7 / 48

Categoría: Prevención y concientización sobre el phishing (PP)

¿Se filtra el correo electrónico para protegerlo contra contenido malicioso?

8 / 48

Categoría: Supervisión perimetral de la red (NM)

¿Se monitorea el tráfico de la red perimetral?

9 / 48

Categoría: Supervisión perimetral de la red (NM)

¿Se monitorea el tráfico de la red interna?

10 / 48

Categoría: Supervisión perimetral de la red (NM)

¿Las redes están segmentadas para proteger los activos de misión crítica?

11 / 48

Categoría: Supervisión perimetral de la red (NM)

¿Ha establecido la organización una línea base de tráfico de red y se utiliza para identificar actividad anómala?

12 / 48

Categoría: Gestión de activos (AM)

¿Se han inventariado los activos de hardware y software de la organización y se gestiona el inventario?

13 / 48

Categoría: Gestión de activos (AM)

¿La organización ha eliminado todo el hardware y software no compatible de su entorno operativo?

14 / 48

Categoría: Gestión de activos (AM)

¿La organización detecta hardware no autorizado y alerta a las partes interesadas clave?

15 / 48

Categoría: Gestión de activos (AM)

¿La organización pone en cuarentena y/o elimina todo el hardware no autorizado?

16 / 48

Categoría: Gestión de activos (AM)

¿Se utilizan configuraciones seguras documentadas y aprobadas para administrar los activos de hardware y software de la organización?

17 / 48

Categoría: Gestión de activos (AM)

¿Se utilizan imágenes de referencia estándar para controlar las configuraciones de hardware y software?

18 / 48

Categoría: Gestión de activos (AM)

¿La organización administra las configuraciones del sistema utilizando guías de fortalecimiento de la seguridad?

19 / 48

Categoría: Gestión de parches y actualizaciones (PM)

¿Todo el software de cara al público tiene parches para vulnerabilidades dentro de los 15 días para las vulnerabilidades calificadas como «Críticas» y 30 días para las vulnerabilidades calificadas como «Altas»?

20 / 48

Categoría: Gestión de parches y actualizaciones (PM)

¿Todo el software interno y los firewalls están parcheados para detectar vulnerabilidades dentro de los 30 días, tanto para las vulnerabilidades clasificadas como «Críticas» como para las clasificadas como «Altas»?

21 / 48

Categoría: Gestión de parches y actualizaciones (PM)

¿Todo el software y los cortafuegos tienen parches para las vulnerabilidades en un plazo de 15 días para las vulnerabilidades calificadas como «Críticas» y de 30 días para las vulnerabilidades calificadas como «Altas»?

22 / 48

Categoría: Gestión de parches y actualizaciones (PM)

¿Todo el software y los firewalls están parcheados para las vulnerabilidades dentro de los 3 días para las vulnerabilidades calificadas como «Críticas» y 7 días para las vulnerabilidades calificadas como «Altas»?

23 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se implementan contraseñas seguras y únicas en toda la organización?

24 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se implementa la autenticación de dos factores para todos los usuarios privilegiados (por ejemplo, administradores de sistemas) y remotos?

25 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se implementa la autenticación de dos factores para todos los usuarios?

26 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se aplica el principio de privilegio mínimo a través de políticas y procedimientos?

27 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se aplica el privilegio mínimo a través de restricciones técnicas (basadas en la tecnología)?

28 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se mantienen registros de auditoría para todas las cuentas privilegiadas (por ejemplo, administrador del sistema)?

29 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se lleva a cabo capacitación en seguridad basada en roles?

30 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se está detectando hardware no autorizado?

31 / 48

Categoría: Gestión de usuarios y accesos (UM)

¿Se les aconseja a los usuarios que intentan instalar hardware no autorizado que no instalen hardware no autorizado?

32 / 48

Categoría: Integridad de la aplicación y lista de permitidos (AI)

¿Existe una lista de software defectuoso conocido (una «Lista de bloqueo») y el software de esa lista está bloqueado?

33 / 48

Categoría: Integridad de la aplicación y lista de permitidos (AI)

¿La organización ha documentado una lista de software aprobado conocido (una «Lista de permitidos»)?

34 / 48

Categoría: Integridad de la aplicación y lista de permitidos (AI)

¿La lista de permitidos está organizada por editor de software y se usa para permitir que solo el software aprobado se ejecute en los sistemas de la organización?

35 / 48

Categoría: Integridad de la aplicación y lista de permitidos (AI)

¿Ha documentado la organización una lista de software aprobado conocido (una lista de permitidos) organizada por editor de software y número de versión, y se usa esa lista para permitir que solo el software aprobado se ejecute en los sistemas de la organización?

36 / 48

Categoría: Respuesta a incidentes (IR)

¿La organización ha desarrollado un plan de respuesta a incidentes?

37 / 48

Categoría: Respuesta a incidentes (IR)

¿Se informan los incidentes de seguridad cibernética y se escalan a las partes interesadas apropiadas?

38 / 48

Categoría: Respuesta a incidentes (IR)

¿Se han desarrollado procedimientos de recuperación ante desastres?

39 / 48

Categoría: Respuesta a incidentes (IR)

¿La organización realiza ejercicios de simulación anuales de respuesta a incidentes que incluyen escenarios de respuesta al ransomware?

40 / 48

Categoría: Respuesta a incidentes (IR)

¿Se realizan ejercicios de simulación de respuesta a incidentes al menos dos veces al año?

41 / 48

Categoría: Respuesta a incidentes (IR)

¿Se realiza un ejercicio de respuesta a incidentes físicos al menos una vez al año?

42 / 48

Categoría: Respuesta a incidentes (IR)

¿Se realizan ejercicios de respuesta a incidentes físicos al menos dos veces al año?

43 / 48

Categoría: Respuesta a incidentes (IR)

¿La organización ha implementado sistemas redundantes donde sea apropiado para el propósito de resiliencia?

44 / 48

Categoría: Respuesta a incidentes (IR)

¿Se han implementado sistemas y datos redundantes y resilientes en toda la organización?

45 / 48

Categoría: Gestión de Riesgos (RM)

¿La organización realiza evaluaciones de impacto empresarial?

46 / 48

Categoría: Gestión de Riesgos (RM)

¿La organización ha definido criterios y tolerancias de riesgo organizacional?

47 / 48

Categoría: Gestión de Riesgos (RM)

¿La organización considera la herencia de riesgos y la exposición entre sus diversos sistemas interconectados?

48 / 48

Categoría: Gestión de Riesgos (RM)

¿La organización aplica el análisis de riesgo cuantitativo a las actividades de remediación?

Consultoría de Ciberseguridad

Ubicacion

Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.