FORMULARIO INICIAL

Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Qué software utiliza la organización y productos homologados? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿Dispone la organización de un Plan de Contingencia? *

POLÍTICA DE CONTROL DE ACCESOS/ CONTRASEÑAS

¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? ¿Cuál? *
¿Cuál? *
¿Se dispone de calificación de información según grado de confidencialidad? *
¿Se puede acceder a información de otros departamentos? ¿Quién la autoriza? *
¿Quién la autoriza? *
Cuando se incorpora un nuevo miembro a la organización, ¿Quién se encarga de la asignación de equipos e identificación? *
¿Quién se encarga de la creación y asignación de contraseñas? *
¿Quién autoriza los pasos anteriores? *
Cuándo se produce una baja ¿existe un procedimiento para el vaciado de la información contenida en el equipo? *
¿Todo el personal tiene correo corporativo? *
¿Se puede acceder al correo corporativo desde cualquier ubicación? *
¿El sistema de contraseñas tiene caducidad? *
¿Quién tiene acceso a información personal de los miembros de la organización o de terceros? *
¿Los datos personales del personal de la empresa son de libre acceso? *

POLÍTICA DE UTILIZACIÓN DE SISTEMAS TIC

 ¿Dispone la organización normas de uso de los recursos TIC corporativos con detalle de los permisos y prohibiciones de uso de los siguientes puntos?
• Prohibición de Accesos a determinadas webs *
• Uso de redes sociales desde dispositivos de la empresa *
• Conexiones a recursos no seguros o de terceros, sin autorización ni control *
• Instalaciones software no autorizados *
• Renovación periódica de contraseñas *
• Juegos de azar desde dispositivos de la empresa *
• Uso de información confidencial *
• Uso de los servicios de internet o del correo corporativo para llevar a cabo actividades personales, políticas, etc. *
• Ver, distribuir o publicar material que pueda ofender o humillar a un empleado o cliente *
• Los miembros de la organización pueden realizar perfiles de empleados, candidatos, clientes o consumidores mediante la monitorización de redes sociales? *
• Prohibición de descargar información de dispositivos externos (USB, discos externos, etc.) *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Se autoriza el uso de equipos personales/propios para el desarrollo de la actividad profesional? *
¿Se apagan los equipos automáticamente por no uso? *
¿Existe la “política de mesas limpias”? *

CIBERSEGURIDAD

¿Tiene identificados los riesgos tecnológicos que puedan afectar a su sector de actividad y a la organización? *
Dispone de medidas de seguridad adecuadas destinadas a controlar la entrada y salida de datos de forma no autorizada:
• Riesgo que la organización acceda sin autorización a sistemas informáticos de terceros o terceros a ella *
• Riesgo que la organización difunda intencionadamente virus o malware o a la inversa *
• Riesgos que el personal de la organización realice una encriptación de datos de la propia empresa *
• Riesgo que la organización realice un ataque de denegación de servicios o lo sufra *
• Riesgo de encriptación de datos por el personal de la empresa *
• Riesgo de que la organización realice cualquier otro tipo de daño informático *
• Riesgo que la organización no controle la entrada y salida de información confidencial y datos de terceros *
¿Se monitoriza la gestión de seguridad de la información? ¿Con qué frecuencia? *
¿Con qué frecuencia? *
¿Se revisan los LOGS? ¿Con qué frecuencia? *
¿Con qué frecuencia? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *
¿Se hace backup? ¿Con qué frecuencia? ¿Quién las realiza? *
¿Con qué frecuencia? *
¿Quién las realiza? *
¿Dónde y quién almacena las copias de seguridad? *
¿Se imparten acciones formativas y de sensibilización en relación a la ciberseguridad y a las normas de uso? *
¿Se realizan simulacros (simulación de engaños) para observar la respuesta de los miembros de la organización? (phishing, malware) *

BANCA/ COMERCIO ELECTRÓNICO

¿Se aceptan transacciones en efectivo? ¿Hasta qué importe? *
¿Hasta qué importe? *
¿Tiene la banca electrónica distintos niveles de autorizaciones: usuario/ responsable? *
¿Quién gestiona la banca online? *
¿Quién autoriza las transacciones de la banca online? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se identifican previamente los emisores y receptores de pagos? *
¿Existen procesos internos de protección de datos de medios de pago de clientes o consumidores? *
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *