0 calificaciones0% encontró este documento útil (0 votos)
18 vistas2 páginas
Este documento contiene una encuesta sobre seguridad informática dirigida a expertos en el área. La encuesta incluye preguntas sobre la experiencia del experto, información valiosa, ataques sufridos, metodologías de seguridad como Kill Chain, herramientas de monitoreo como Splunk y Zabbix, y sistemas de detección de malware.
Este documento contiene una encuesta sobre seguridad informática dirigida a expertos en el área. La encuesta incluye preguntas sobre la experiencia del experto, información valiosa, ataques sufridos, metodologías de seguridad como Kill Chain, herramientas de monitoreo como Splunk y Zabbix, y sistemas de detección de malware.
Este documento contiene una encuesta sobre seguridad informática dirigida a expertos en el área. La encuesta incluye preguntas sobre la experiencia del experto, información valiosa, ataques sufridos, metodologías de seguridad como Kill Chain, herramientas de monitoreo como Splunk y Zabbix, y sistemas de detección de malware.
Sí No 2. ¿Qué información es valiosa para usted? Bases de Datos. Archivos. Logs. Información almacenada en el Disco Duro. Clientes y Proveedores. Empleados. 3. ¿Cuántos ataques ha sufrido su red en los últimos meses? Ninguno. 1 a 10 11 a 50 51 a 100 4. ¿Conoce usted la metodología de seguridad informática Kill Chain? Si. No. 5. ¿Usted cómo experto en seguridad informática ha utilizado la metodología Kill Chain para evaluaciones de seguridad en infraestructuras tecnológicas por medio de ataques basados en malware? Si. No. 6. ¿El monitoreo de redes es de gran utilidad en la infraestructura tecnológica de la empresa? Sí No 7. ¿Cuál de los siguientes datos usted considere que debe estar detallado en un informe de monitoreo eficiente? IPs IP Y UBICACIÓN GEOGRÁFICA SOLO INFORME DE ATAQUES 8. ¿Qué es lo más importante para usted al elegir una herramienta de monitoreo? Fiabilidad en el mercado. Costo. Facilidad de instalación. 9. Cree usted que la implementación de un sistema de seguridad informática defensiva en la red de datos permitirá la detección oportuna de ataques. SI NO 10. ¿Cuáles son los sistemas de monitoreo más utilizados que usted conoce, para detecciones de malware? Splunk Zabbix Zenoss Ossim Otros 11. ¿Por qué utilizaría un sistema de seguridad informática defensiva de detección de malware en su red de datos? Porque realiza un análisis centralizado de eventos. Porque es el más conocido en el mercado. Porque es menos costoso. 12. Considera usted que implementar un sistema de detección malware avanzado es mejor que un IDS/IPS. SI. NO.