1.
¿Cuentas con un esquema de capacitación para el personal, en temas de riesgos cibernéticos, ataques de hackers y ransomware?
2.
¿Realizas simulaciones periódicamente, de ataques cibernéticos para evaluar el nivel de conocimiento ante amenazas?
3.
¿Se ha desarrollado un mapa de localización de la información sensible de la organización?
4.
¿Se tiene identificado el tipo de información que se genera, adquiere y almacena por parte de las diferentes áreas de la organización?
5.
¿Se cuenta con un plan de revisión y actualización de sistemas de seguridad (antivirus, firewalls, VPN)?
6.
¿Existe un registro de terminales en trabajo remoto y sus niveles de acceso a la información resguardada?
7.
¿Cuentas con un plan de recuperación a la normalidad de operación en caso de un ciberataque?
8.
¿Tienes definido un Punto de Recuperación Mínimo (respaldo) viable para las necesidades específicas de la organización?
9.
¿Existe un plan de recuperación que cubra un Tiempo Mínimo de Restauración en caso de un ciberataque?
10.
En caso de existir, ¿se ha definido un plan de comunicación de las estrategias y normativas en caso de requerir implementarse el plan de contingencia ante ciberataques?
11.
¿Se tiene una estrategia de separación física y tecnológica de los respaldos de información?
12.
¿Existe una estrategia de revisión y actualización periódica del plan de contingencia ante ciberataques?