Flow Start
Please config questionnaire global setup.
¿Con qué frecuencia se evalúa el inventario de base instalado?
¿Con qué frecuencia se evalúa el inventario de base instalado?
¿Con qué frecuencia se evalúa el inventario de base instalado?
Cada hora
Diariamente
Semanalmente
Mensualmente
Trimestralmente
Trimestralmente como máximo
¿Con qué frecuencia se realiza una evaluación de riesgos de la cadena de suministro?
¿Con qué frecuencia se realiza una evaluación de riesgos de la cadena de suministro?
¿Con qué frecuencia se realiza una evaluación de riesgos de la cadena de suministro?
Constantemente
Últimos 3 meses
Últimos 6 meses
Últimos 12 meses
Previsto
No previsto aún
Criticidad de los sistemas: los sistemas esenciales para la empresa han sido identificados y priorizados.
Criticidad de los sistemas: los sistemas esenciales para la empresa han sido identificados y priorizados.
Criticidad de los sistemas: los sistemas esenciales para la empresa han sido identificados y priorizados.
Implementado
En curso
Previsto
No previsto aún
Sistemas de gestión de identidades: ¿cuál es el estado de los controles de acceso remoto que permiten un inicio de sesión externo seguro?
Sistemas de gestión de identidades: ¿cuál es el estado de los controles de acceso remoto que permiten un inicio de sesión externo seguro?
Sistemas de gestión de identidades: ¿cuál es el estado de los controles de acceso remoto que permiten un inicio de sesión externo seguro?
Implementado
En curso
Previsto
No previsto aún
Sistemas de gestión de identidades: ¿cuál es el estado de los controles de acceso físico que detectan y previenen el acceso no autorizado al sistema?
Sistemas de gestión de identidades: ¿cuál es el estado de los controles de acceso físico que detectan y previenen el acceso no autorizado al sistema?
Sistemas de gestión de identidades: ¿cuál es el estado de los controles de acceso físico que detectan y previenen el acceso no autorizado al sistema?
Implementado
En curso
Previsto
No previsto aún
¿Cuál es el estado de la implementación de una zona desmilitarizada industrial (IDMZ) en la arquitectura de seguridad de OT?
¿Cuál es el estado de la implementación de una zona desmilitarizada industrial (IDMZ) en la arquitectura de seguridad de OT?
¿Cuál es el estado de la implementación de una zona desmilitarizada industrial (IDMZ) en la arquitectura de seguridad de OT?
Implementado
En curso
Previsto
No previsto aún
¿Cuál es el estado de la gestión de parches de OT eficaz?
¿Cuál es el estado de la gestión de parches de OT eficaz?
¿Cuál es el estado de la gestión de parches de OT eficaz?
Implementado
En curso
Previsto
No previsto aún
¿Se ejecutan con regularidad los procesos de copia de seguridad de datos de los sistemas operativos?
¿Se ejecutan con regularidad los procesos de copia de seguridad de datos de los sistemas operativos?
¿Se ejecutan con regularidad los procesos de copia de seguridad de datos de los sistemas operativos?
Implementado
En curso
Previsto
No previsto aún
Tecnología de protección: ¿cuál es el estado de los procedimientos eficaces de seguridad de medios físicos extraíbles?
Tecnología de protección: ¿cuál es el estado de los procedimientos eficaces de seguridad de medios físicos extraíbles?
Tecnología de protección: ¿cuál es el estado de los procedimientos eficaces de seguridad de medios físicos extraíbles?
Implementado
En curso
Previsto
No previsto aún
¿Cuál es el estado de implementación de la arquitectura de segmentación/microsegmentación de red para aplicar perímetros de seguridad alrededor de los sistemas esenciales para la empresa?
¿Cuál es el estado de implementación de la arquitectura de segmentación/microsegmentación de red para aplicar perímetros de seguridad alrededor de los sistemas esenciales para la empresa?
¿Cuál es el estado de implementación de la arquitectura de segmentación/microsegmentación de red para aplicar perímetros de seguridad alrededor de los sistemas esenciales para la empresa?
Implementado
En curso
Previsto
No previsto aún
¿El uso del sistema de gestión de información de eventos de seguridad (SIEM) que proporciona análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware de red?
¿El uso del sistema de gestión de información de eventos de seguridad (SIEM) que proporciona análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware de red?
¿El uso del sistema de gestión de información de eventos de seguridad (SIEM) que proporciona análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware de red?
Implementado
En curso
Previsto
No previsto aún
Seguridad de punto final: ¿cada punto final tiene acceso controlado y monitoreado en tiempo real las 24 horas, todos los días?
Seguridad de punto final: ¿cada punto final tiene acceso controlado y monitoreado en tiempo real las 24 horas, todos los días?
Seguridad de punto final: ¿cada punto final tiene acceso controlado y monitoreado en tiempo real las 24 horas, todos los días?
Implementado
En curso
Previsto
No previsto aún
¿Capacitación y pruebas de concientización sobre la seguridad para empleados?
¿Capacitación y pruebas de concientización sobre la seguridad para empleados?
¿Capacitación y pruebas de concientización sobre la seguridad para empleados?
Implementado
En curso
Previsto
No previsto aún
¿Cuál es el estado de la implementación de una hoja de ruta de ciberseguridad de IT/OT convergente?
¿Cuál es el estado de la implementación de una hoja de ruta de ciberseguridad de IT/OT convergente?
¿Cuál es el estado de la implementación de una hoja de ruta de ciberseguridad de IT/OT convergente?
Implementado
En curso
Previsto
No previsto aún
¿Cuál es el estado del uso de productos certificados por el protocolo industrial común (CIP) para proteger y encriptar las comunicaciones Ethernet?
¿Cuál es el estado del uso de productos certificados por el protocolo industrial común (CIP) para proteger y encriptar las comunicaciones Ethernet?
¿Cuál es el estado del uso de productos certificados por el protocolo industrial común (CIP) para proteger y encriptar las comunicaciones Ethernet?
Implementado
En curso
Previsto
No previsto aún
La organización trabaja con uno o más de los socios de ciberseguridad establecidos para suministrar servicios de SOC de OT escalables y actualizados de forma dinámica.
La organización trabaja con uno o más de los socios de ciberseguridad establecidos para suministrar servicios de SOC de OT escalables y actualizados de forma dinámica.
La organización trabaja con uno o más de los socios de ciberseguridad establecidos para suministrar servicios de SOC de OT escalables y actualizados de forma dinámica.
Implementado
En curso
Previsto
No previsto aún
¿Detección de anomalías y amenazas en tiempo real mediante un SOC de OT (servicios propios o administrados) para malware, ransomware, vulnerabilidades?
¿Detección de anomalías y amenazas en tiempo real mediante un SOC de OT (servicios propios o administrados) para malware, ransomware, vulnerabilidades?
¿Detección de anomalías y amenazas en tiempo real mediante un SOC de OT (servicios propios o administrados) para malware, ransomware, vulnerabilidades?
Implementado
En curso
Previsto
No previsto aún
¿Cuál es el estado de las capacidades de análisis de ciberamenazas, contención de amenazas y mitigación de amenazas?
¿Cuál es el estado de las capacidades de análisis de ciberamenazas, contención de amenazas y mitigación de amenazas?
¿Cuál es el estado de las capacidades de análisis de ciberamenazas, contención de amenazas y mitigación de amenazas?
Implementado
En curso
Previsto
No previsto aún
¿Cuál es el estado de los sistemas, datos y procedimientos operativos para restaurar rápidamente las operaciones en el caso de un ciberataque?
¿Cuál es el estado de los sistemas, datos y procedimientos operativos para restaurar rápidamente las operaciones en el caso de un ciberataque?
¿Cuál es el estado de los sistemas, datos y procedimientos operativos para restaurar rápidamente las operaciones en el caso de un ciberataque?
Implementado
En curso
Previsto
No previsto aún
Result
Flow End