a. S, se puede acceder a cualquier informacin contenido en el sistema b. Slo a determinados servicios que no implican riesgo c. No 2. Se produce revisiones peridicas de los controles de acceso lgicos a los datos? a. Si b. No 3. Se capacita a los usuarios para que utilicen de manera adecuada los mecanismos de acceso a los sistemas de informacin? a. Si b. No 4. Existen procedimientos de asignacin y distribucin de contraseas? a. Si b. No 5. Se ha restaurado alguna copia de seguridad y el proceso ha sido satisfactorio? a. Si b. Se ha restaurado alguna copia pero el proceso no ha sido satisfactorio c. No se ha probado a restaurar ninguna copia de seguridad 6. Los procedimientos de respaldo automatizados son probados con suficiente antelacin a su implementacin? a. Si b. No c. La entidad no utiliza procedimientos de respaldo automatizados 7. Las copias de seguridad que contienen informacin confidencial son protegidas por mecanismos de cifrado? a. Si b. No 8. Se ha encontrado en alguna ocasin, los equipos de la empresa con cdigos maliciosos? a. No b. Si pero los programas de antivirus lo detectaron y eliminaron antes de causar algn dao en la empresa c. Si
9. Se realiza copias de seguridad al menos una vez por semana?
a. Si b. No 10. Se actualiza con frecuencia los programas dedicados a la deteccin y eliminacin de cdigo malicioso? a. Si b. No c. La entidad no utiliza programas dedicados a dicha funcin 11. Seleccione los tipos de ataque que ha sufrido la organizacin (Puede marcar ms de uno) a. Ataque de autenticacin b. Ataque de denegacin de servicios c. Ataque de modificacin d. Ataque de intercepcin 12. Los empleados ejecutan programas de origen desconocido? a. Si b. No 13. Las copias de seguridad garantizan la recuperacin y la continuidad de toda la informacin relevante de la empresa sin interrumpir la actividad del sistema? a. Si, es posible realizar un backup sin necesidad de detener la labor del sistema b. Para realizar copias de seguridad es necesario interrumpir la actividad del sistema. 14. Se utilizan programas antivirus para prevenir, detectar y eliminar malware? a. Si b. No 15. Se capacita a los empleados para evitar ataques, especialmente los de ingeniera social? a. Si b. No 16. Se fomenta la comunicacin de la poltica de seguridad? a. S, cada mes se realiza charlas de seguridad para la prevencin de amenazas y vulnerabilidades. b. No 17. La poltica de seguridad es coherente con la poltica de la organizacin? a. Si b. No 18. Seleccione de qu son informado las personas de las cuales se almacena sus datos de carcter personal a. La existencia de un fichero, la finalidad de ste y los destinatarios b. Los datos obligatorios y opcionales c. Las consecuencias de facilitarlos o no hacerlo d. Informar acerca del derecho de acceder, rectificar o eliminar sus datos. e. El responsable del tratamiento o su representante si aquel no se encuentra dentro del pas. 19. Los usuarios utilizan la misma contrasea para varios sistemas? a. Si b. No c. Los usuarios slo se identifican en un nico sistema 20. las contraseas tienen una longitud mnima de ocho caracteres? a. Si, y tiene que estar compuesto por letras, nmeros y smbolos. b. No