Você está na página 1de 5

Universidad Nacional de Loja

Saludos, le solicito de la manera más comedida su colaboración en esta encuesta, que tiene fines
académicos para la elaboración de mi Proyecto de Titulación denominado: “​Propuesta para la
creación de un comité de respuestas ante incidentes de seguridad informática (CSIRT), en el
ámbito de la educación superior”. Caso de estudio Universidad Nacional de Loja​. Por la ayuda
brindada le anticipo mi agradecimiento.

“ENCUESTA PARA IDENTIFICAR Y ANALIZAR LAS ESTRATEGIAS O MEDIDAS DE RESPUESTA


QUE TOMA LA UNIVERSIDAD NACIONAL DE LOJA ANTE INCIDENTES DE SEGURIDAD
INFORMÁTICA”.

Palabras clave.
CSIRT: ​Equipo de respuesta a incidentes en seguridad informática (CSIRT).
CSIRT Académico: ​Estos equipos atienden a comunidades académicas, universidades, facultades,
escuelas o institutos ante incidentes de seguridad informática, con la finalidad de prevenir, gestionar
y responder ante ellos.

Cuestionario de preguntas:

1. Ordene en la escala del 1 al 4 según su prioridad, siendo 1 la más prioritaria y


4 la menos prioritaria de lo que implica para usted el brindar seguridad
informática en la institución.

( ) Proteger los datos institucionales que se encuentran en las redes


sociales.
( ) Proporcionar servicios de seguridad físicos (Alarmas de seguridad,
Guardias, Perros guardianes. etc. ).
( ) Proteger y garantizar la confidencialidad, integridad y disponibilidad de
los sistemas informáticos institucionales..
( ) Proteger insumos tecnológicos de catástrofes naturales..

2. ¿La institución posee un departamento de Seguridad Informática?

( ) Sí
( ) No

3. ¿El personal técnico está capacitado en temas relacionados a la seguridad


de la información?

( ) Sí
( ) No

4. ¿Existe un presupuesto anual exclusivo para la Seguridad de la Información?

( )Si
( )No

5. Seleccione una alternativa. ¿La Universidad cuenta con políticas o


normativas de seguridad informática?

( ) Si
( ) No
( ) Están en desarrollo

6. Seleccione una alternativa. ¿Conoce usted sobre las políticas relacionadas a


la seguridad informática de su trabajo?

( ) Sí, las conozco completamente


( ) No, pero sé que existen
( ) Están en desarrollo
( ) No existen
( ) No sé

7. ¿La Universidad cuenta con un Plan de Continuidad de Negocio?

( ) Sí
( ) No
( ) Parcialmente

8. Seleccione una o varias alternativas. ¿La Universidad cuenta con alguna de


las siguientes áreas?

[ ] Software.
[ ] Redes.
[ ] Gestión de la seguridad de la Informática.
[ ] Gestión de Riesgos de la seguridad de la Informática.
[ ] Auditoría Informática.
[ ] Comité de Respuesta ante Incidentes de Seguridad Informática (CSIRT)
9. Indique los ataques informáticos que han sucedido en los últimos 5 años en
la institución. Seleccione una o varias alternativas.

[ ] Spam.
[ ] Fraude económico por medios informáticos.
[ ] Robo de Información.
[ ] Incumplimiento de políticas de seguridad de la información.
[ ] Denegación de servicios.
[ ] Daños a la infraestructura tecnológica.
[ ] Suplantación de identidad.
[ ] Phishing.
[ ] Accesos no autorizados a sistemas o información.
[ ] Malware.

10. Cuántas evaluaciones de seguridad se realizan en los sistemas al año?


Ejemplo: Etical Hacking, Penetración o Pen Testing, etc.

( ) 1 vez por año.


( ) 2 veces por año.
( ) 3 veces por año.
( ) más de 3 veces por año.
Otro……………………………………....

11. ¿La Universidad cuenta con acuerdos de confidencialidad?

[ ] Sí, para empleados.


[ ] Si, para estudiantes.
[ ] Sí, para personal externo.
[ ] No.

12. La Universidad se alinea a algún estándar o norma para Gestionar la


Seguridad de la Información? Indique a cuál.

( ) ITIL.
( ) Cobit.
( ) ISO 27001/27002
( ) CERT-RMM
( ) Otros ¿Cuál?...............................................................................................
13. La Universidad se alinea a algún estándar o norma para Gestionar los
Riesgos de seguridad informática? Indique a cuál.

( ) 31000
( ) 27032
( ) NIST 800-30.
( ) ISO 27005.
( ) Octave.
( ) Magerit
( ) Otros ¿Cuál?...............................................................................................

14. Indique las estrategias, o medidas que son consideradas en su unidad de


trabajo para mitigar los daños provocados por incidentes de seguridad
informática. Seleccione una o varias alternativas.

[ ] Antivirus.
[ ] Smart Cards.
[ ] Cifrado de Datos.
[ ] Firmas Digitales/Certificados Digitales
[ ] Web Applications Firewalls.
[ ] Listas de Control de Acceso de Red.
[ ] Biométricos (huella digital, iris, etc).
[ ] VPN.
[ ] Sistema de Detección de Intrusos (IDS).
[ ] Sistema de Prevención de Intrusos (IPS).
[ ] Security- Information Event Management (SIEM).
[ ] Firewall en Software.
[ ] Firewall en Hardware.
[ ] Monitoreo.
[ ] Capacitaciones de seguridad informática a la Universidad.
[ ] Ninguna

15. Seleccione una opción de acuerdo a la siguiente pregunta, ¿Con qué


frecuencia ha sido víctima la institución educativa de ataques informáticos?

( ) Cada día
( ) Cada semana
( ) Cada mes
( ) Cada 3 meses
( ) Cada 6 meses
( ) Cada año
( ) Nunca
16. Según su experiencia laboral en la institución ¿Cree usted que la
Universidad Nacional de Loja debe implementar un CSIRT Académico?

Sí ( )
No ( )

¿Por qué?
…………………………………………………………………………………………
………………….………………………………………………………………………
…………………………………….……………………………………………………
…………………………………………………………………………………………
………….……………….………………………………………………………………
…………………………………………….……………………………………………
…………………………………………………………………………………………

Gracias por su colaboración.

Você também pode gostar