Está en la página 1de 3

Entrevista

¿Utilizas algún software de seguridad en tus equipos informáticos?


 A) Si B) No es necesario C) No sé qué es

¿Utilizas algún tipo de contraseñas para entrar a tus equipos informáticos?


 A) Si B) No es necesario C) No sé qué es

¿Utilizas un sistema de autenticación de doble factor a la hora de realizar


sus pedidos?
A) Si B) No es necesario C) No sé qué es

¿El sistema o sitio web que utiliza para realizar los pedidos de sus
productos, cuenta con alguno de los siguientes protocolos de seguridad?
A) HTTP B) TCP/IP C) FTP D) SSH E) Desconozco

¿Realizas periódicamente una copia de seguridad de tus datos?


A) Si B) No es necesario C) No sé qué es

¿Cuentas con las soluciones de seguridad adecuadas?


A) Si B) No es necesario C) No sé qué es

¿Saben tus empleados reconocer un e-mail sospechoso?


A) Si B) No es necesario C) No sé qué es

¿Encriptas de alguna forma la información sobre tus clientes?


A) Si B) No es necesario C) No sé qué es
ENTREVISTA
¿Qué medidas has tomado para proteger tu empresa de la enorme cantidad
problemas de seguridad informática que existen?
a) Somos una pequeña empresa y no tenemos los problemas de seguridad de
las empresas grandes. Necesitamos ahorrar costes y para ello quizás
comprometemos un poco la seguridad.
b) Tenemos soluciones de seguridad para la web, otra para el correo
electrónico, la red y las aplicaciones de usuario. En cada caso
seleccionamos la mejor solución.
c) Tenemos un dispositivo UTM con interfaz optimizada y todas las
características de seguridad gestionados en un solo lugar.
¿Cómo aseguras que tus usuarios están protegidos contra ataques de
correo electrónico como estafas (scams) y suplantación de identidad
(phishing)?
a) Tenemos una solución anti-spam y confiamos en el sentido común de
nuestros empleados para evitar estafas y ataques de phishing.
b) Mientras nuestros usuarios están en nuestra red, están protegidos contra
ataques de phishing. Pero si salen no podemos protegerlos.
c) Hemos integrado protección por capas que protege a los usuarios contra
ataques de correo electrónico donde quiera que estén.
¿Cómo te aseguras de que tus empleados son productivos y no acceden a
contenido inapropiado en Internet?
a) Monitorizamos lo que hacen nuestros empleados en Internet, sin bloquear
nada. Queremos que sean responsables.
b) Bloqueamos el acceso a las páginas de redes sociales, juegos y contenido
para adultos.
c) Nuestro firewall nos permite un control sobre categorías y podemos hacer
que algunos empleados tengan acceso, mientras que otros no lo tienen.
¿De qué forma das acceso inalámbrico seguro por toda tu empresa, a
empleados y clientes?
a) Utilizamos una solución básica de nivel de consumidor.
b) Tenemos un controlador Wireless dedicado de nivel profesional y puntos de
acceso. Y configuramos nuestro firewall para controlar el acceso a la red.
c) Tenemos una solución que dispone de un controlador Wireless con
despliegue de puntos de acceso para la oficina principal y para las zonas
más alejadas, y un control de acceso integrado para invitados.
¿Cómo gestionas los derechos de acceso de colaboradores y clientes? Y
¿cómo manejas la seguridad de todos los dispositivos que tienen acceso a
la red?
a) Tenemos una sola herramienta para gestionar el acceso de todos. Lo que
hacemos es pedir a los colaboradores que firmen un acuerdo de
confidencialidad para que les podamos dar acceso completo.
b) No damos acceso remoto a la red. Los colaboradores deben venir a nuestra
sede si quieren mostrarnos algo.
c) Tenemos una solución que ofrece diferentes tipos de acceso dependiendo
del perfil y del dispositivo. Además, se integra con nuestras políticas de
seguridad.

También podría gustarte