Cuestionario SOC2. Nivel de Madurez Antes de iniciar el cuestionario por favor proporcione la siguiente información: Nombre completo Email Departamento Rol 1. Políticas de Seguridad ¿La empresa cuenta con políticas de seguridad documentadas y aprobadas por la dirección? Por favor selecciona tu respuesta Si No Parcialmente 2. Políticas de Seguridad ¿Se revisan y actualizan las políticas de seguridad de manera periódica? Por favor selecciona tu respuesta Si No 3. Políticas de Seguridad ¿Están las políticas de seguridad accesibles a todos los empleados y partes interesadas? Por favor selecciona tu respuesta Si No 4. Políticas de Seguridad ¿Existen mecanismos formales de control de acceso para garantizar que solo usuarios autorizados puedan acceder a los sistemas críticos? Por favor selecciona tu respuesta Si No Parcialmente 5. Control de Acceso ¿Se utiliza autenticación multifactor (MFA) para acceder a sistemas críticos o sensibles? Por favor selecciona tu respuesta Si No En planeación 6. Control de Acceso ¿Se revisan regularmente los privilegios de acceso de los empleados y contratistas para asegurar que son apropiados? Por favor selecciona tu respuesta Si No No está formalizado 7. Monitoreo y Detección de Amenazas La empresa cuenta con herramientas para monitorear el acceso y el uso de sistemas críticos en tiempo real? Por favor selecciona tu respuesta Si No Parcialmente 8. Monitoreo y Detección de Amenazas Se implementan sistemas de detección de intrusiones (IDS/IPS) para identificar actividades sospechosas? Por favor selecciona tu respuesta Si No Parcialmente 9. Seguridad de la Infraestructura ¿Los servidores y sistemas críticos están protegidos mediante firewalls y otras barreras de seguridad perimetral? Por favor selecciona tu respuesta Si No Parcialmente 10. Gestión de Vulnerabilidades ¿La empresa realiza pruebas de vulnerabilidades o evaluaciones de seguridad regularmente? Por favor selecciona tu respuesta Si No Parcialmente 11. Gestión de Vulnerabilidades ¿Se realizan auditorías internas o externas para identificar vulnerabilidades y asegurar que se toman medidas correctivas? Por favor selecciona tu respuesta Si No Planeado 12. Monitoreo y Detección de Amenazas ¿Existen procesos para aplicar parches de seguridad y actualizaciones críticas de manera oportuna? Por favor selecciona tu respuesta Si No Parcialmente 13. Seguridad de la Infraestructura ¿Se utiliza cifrado para proteger la información sensible en tránsito y en reposo? Por favor selecciona tu respuesta Si No Parcialmente 14. Seguridad de la Infraestructura ¿Existen políticas de gestión segura de contraseñas, tales como el uso de complejidad y expiración regular? Por favor selecciona tu respuesta Si No Parcialmente 15. Gestión de Incidentes de Seguridad ¿Existe un plan formal de respuesta a incidentes de seguridad que sea conocido por los empleados? Por favor selecciona tu respuesta Si No Parcialmente 16. Gestión de Incidentes de Seguridad ¿Se realiza algún tipo de simulación o ejercicio de respuesta a incidentes de seguridad, como simulaciones de ciberataques? Por favor selecciona tu respuesta Si No Planeado 17. Gestión de Incidentes de Seguridad ¿La empresa cuenta con procedimientos para reportar y documentar incidentes de seguridad? Por favor selecciona tu respuesta Si No 18. Capacitación y Concientización en Seguridad ¿Se proporciona capacitación periódica en seguridad de la información a todos los empleados? Por favor selecciona tu respuesta Si No Planeado 19. Capacitación y Concientización en Seguridad ¿Se realiza algún tipo de evaluación de la comprensión de las políticas de seguridad por parte de los empleados? Por favor selecciona tu respuesta Si No No formalizado 20. Backup y Recuperación ante Desastres ¿Los empleados están familiarizados con los procedimientos para reportar incidentes de seguridad? Por favor selecciona tu respuesta Si No Parcialmente 21. Backup y Recuperación ante Desastres ¿Existen procesos documentados para la realización de respaldos periódicos de los sistemas críticos? Por favor selecciona tu respuesta Si No Parcialmente 22. Backup y Recuperación ante Desastres ¿Se realizan pruebas periódicas de recuperación de desastres para garantizar la continuidad del negocio? Por favor selecciona tu respuesta Si No Planeado 23. Gestión de Proveedores y Terceros ¿Los respaldos están cifrados y almacenados en ubicaciones seguras? Por favor selecciona tu respuesta Si No Parcialmente 24. Gestión de Proveedores y Terceros ¿Se evalúa regularmente la seguridad de los proveedores y terceros que acceden a datos sensibles? Por favor selecciona tu respuesta Si No Planeado 25. Gestión de Proveedores y Terceros ¿Existen acuerdos formales de nivel de servicio (SLA) que incluyan requisitos de seguridad con terceros? Por favor selecciona tu respuesta Si No Parcialmente 26. Auditoría y Cumplimiento,Gestión de Proveedores y Terceros ¿Los accesos de terceros a los sistemas están controlados y monitoreados? Por favor selecciona tu respuesta Si No Parcialmente 27. Auditoría y Cumplimiento ¿La empresa realiza auditorías internas de seguridad para revisar el cumplimiento de sus políticas y procedimientos? Por favor selecciona tu respuesta Si No Planeado 28. Auditoría y Cumplimiento ¿Se lleva un registro de auditorías, incidentes de seguridad y eventos relevantes para revisión y mejora continua? Por favor selecciona tu respuesta Si No Parcialmente 29. Políticas de Seguridad ¿La empresa cuenta con políticas de seguridad documentadas y aprobadas por la dirección? Por favor selecciona tu respuesta Si No Parcialmente 1 out of 5 Aquí puede añadir comentarios al cuestionario. Anterior0 %IniciarSiguiente Se acabó el tiempo