Está en la página 1de 2

Nombre:

Cargo:

1. ¿Es usted experto en seguridad informática?


 Sí
 No
2. ¿Qué información es valiosa para usted?
 Bases de Datos.
 Archivos.
 Logs.
 Información almacenada en el Disco Duro.
 Clientes y Proveedores.
 Empleados.
3. ¿Cuántos ataques ha sufrido su red en los últimos meses?
 Ninguno.
 1 a 10
 11 a 50
 51 a 100
4. ¿Conoce usted la metodología de seguridad informática Kill Chain?
 Si.
 No.
5. ¿Usted cómo experto en seguridad informática ha utilizado la metodología Kill
Chain para evaluaciones de seguridad en infraestructuras tecnológicas por
medio de ataques basados en malware?
 Si.
 No.
6. ¿El monitoreo de redes es de gran utilidad en la infraestructura tecnológica de la
empresa?
 Sí
 No
7. ¿Cuál de los siguientes datos usted considere que debe estar detallado en un
informe de monitoreo eficiente?
 IPs
 IP Y UBICACIÓN GEOGRÁFICA
 SOLO INFORME DE ATAQUES
8. ¿Qué es lo más importante para usted al elegir una herramienta de monitoreo?
 Fiabilidad en el mercado.
 Costo.
 Facilidad de instalación.
9. Cree usted que la implementación de un sistema de seguridad informática
defensiva en la red de datos permitirá la detección oportuna de ataques.
SI
NO
10. ¿Cuáles son los sistemas de monitoreo más utilizados que usted conoce, para
detecciones de malware?
 Splunk
 Zabbix
 Zenoss
 Ossim
 Otros
11. ¿Por qué utilizaría un sistema de seguridad informática defensiva de detección
de malware en su red de datos?
 Porque realiza un análisis centralizado de eventos.
 Porque es el más conocido en el mercado.
 Porque es menos costoso.
12. Considera usted que implementar un sistema de detección malware avanzado
es mejor que un IDS/IPS.
 SI.
 NO.

También podría gustarte