Pre-Análisis de Seguridad
Completa el cuestionario de pre-análisis y puedes descargarlo sin dejar tu contacto, no guardamos ningún tipo de información, pero si lo deseas, puedes enviarlo al finalizar y nos llegará una copia con la que un consultor se pondrá en contacto para ayudarte.
Duración aproximada: 10 – 15 minutos
Cuestionario completo
Cumplimenta las 8 secciones. Al finalizar podrás generar un PDF y enviar el cuestionario a nuestro equipo.
Información general de la organización y personas que participan en el pre-análisis.
| Empresa / Organización | Rol | Nombre |
|---|---|---|
Describe la empresa, los objetivos del proyecto y si han experimentado algún incidente de seguridad.
Selecciona los objetivos del proyecto de seguridad (puede ser más de uno).
Información cuantitativa sobre el tamaño y alcance de la organización.
| Nº | Pregunta | Respuesta |
|---|---|---|
| 1 | ¿Cuántas personas trabajan en la empresa? ¿Cuántos de ellos trabajan con información digital? | |
| 2 | ¿Qué volumen de personas visitan la empresa / mes? (clientes, proveedores, comerciales, transportistas, familiares, etc.) | |
| 3 | ¿Cuántas instalaciones tiene? (oficinas, almacenes, delegaciones…) | |
| 4 | ¿Cuáles son los importes de facturación más altos que tienen de compras/ventas por factura? | |
| 5 | ¿Qué volumen de facturación anual tienen? |
Indica el número de unidades de cada tipo de dispositivo, tanto en total como por sede. Deja en blanco lo que no aplique.
| Nº | Dispositivo | Total | Sede 1 | Sede 2 | Sede 3 | Sede 4 |
|---|
Evalúa el estado de la documentación y procedimientos de seguridad de la organización.
| Nº | Cuestión clave (Documentación) | Respuesta | Observaciones |
|---|
Evalúa el estado de los sistemas y herramientas de seguridad tecnológica implantadas.
| Nº | Cuestión clave (Tecnología) | Respuesta | Observaciones |
|---|
El Esquema Nacional de Seguridad (ENS, RD 311/2022) organiza todos sus requisitos en tres grandes marcos. Antes de responder las preguntas, lee qué significa cada uno para entender de qué estamos hablando.
Es la base documental y de gobierno de la seguridad. Regula cómo la dirección de la empresa se compromete con la seguridad, qué normas existen por escrito y quién es responsable de qué.
¿Qué incluye? La Política de Seguridad (documento aprobado por dirección), las normativas de uso de sistemas, las reglas de clasificación de la información y los procedimientos escritos que sigue el equipo (alta de usuarios, copias de seguridad, respuesta a incidentes…).
Es el conjunto de controles del día a día. Cubre cómo se gestiona quién puede acceder a qué (control de acceso), cómo se mantienen y monitorizan los sistemas en producción, y cómo se gestionan los proveedores externos.
¿Qué incluye? Control de acceso de usuarios (quién entra a qué sistema y con qué permisos), gestión de parches y actualizaciones, monitorización de eventos y logs, copias de seguridad, gestión de proveedores y relación con terceros que acceden a tus sistemas.
Son los controles técnicos y físicos concretos que protegen las instalaciones, los equipos, las comunicaciones y los datos. Es el nivel más técnico del ENS, pero también el más visible: lo que se puede tocar o configurar.
¿Qué incluye? Seguridad física de la sala de servidores (cerraduras, CCTV, SAI), cifrado de comunicaciones (VPN, TLS), segmentación de la red (VLANs, DMZ), protección del software (antivirus, EDR), y protección de los datos almacenados (cifrado de discos, backups).
Existencia y vigor de la política de seguridad aprobada por dirección.
¿Quién puede acceder a qué sistemas y con qué nivel de permisos? Este bloque evalúa si se aplica el principio de mínimo privilegio: cada persona solo tiene acceso a lo que necesita para su trabajo, ni más ni menos.
¿Cómo se mantienen los sistemas en funcionamiento seguro? Cubre las actualizaciones y parches de seguridad (para corregir fallos antes de que los aproveche un atacante), la monitorización de lo que ocurre en la red, las copias de seguridad y la revisión de los proveedores externos que tienen acceso a vuestros sistemas.
¿Están físicamente protegidas las instalaciones y cifradas las comunicaciones? Evalúa si hay controles para que no cualquiera pueda entrar a la sala de servidores, si hay SAI para proteger ante cortes de luz, si las comunicaciones van cifradas (VPN, HTTPS) y si la red está segmentada para limitar el daño en caso de intrusión.
Esta sección sirve para que vosotros mismos evaluéis, de forma global y subjetiva, en qué punto de madurez de seguridad se encuentra vuestra organización. No es una auditoría técnica: es una autoevaluación honesta que nos ayuda a entender el punto de partida y a diseñar el plan de mejora más adecuado.
Revisa el resumen antes de enviar. Puedes generar el PDF ahora o al enviar el formulario.
Hemos recibido tus respuestas. Recibirás confirmación en y nuestros consultores te contactarán en menos de 72 horas laborales.
¿Dudas? r.ortin@techconsulting.es