Convocatoria CSO20 Awards – México

CIO México llevará a cabo la primera edición de los CSO20 Awards – México, donde reconocerá la labor incansable que  los líderes responsables de la ciberseguridad y seguridad de la información realizan a diario para salvaguardar la información y garantizar la continuidad de las operaciones de sus organizaciones.

Agradecemos su interés por esta premiación, ya hemos recibido su registro. Como parte de continuar con su proceso de nominación, le pedimos contestar el siguiente cuestionario que puede responder en línea o bien, indicarnos si requiere agendar una cita con nuestro equipo editorial y responder mediante una reunión por zoom. 

Los mejores  proyectos serán calificados por el Consejo Editorial de CIO México quien será el encargado para elegir a  Los 20 Mejores CSO de México los cuales serán galardonados en una ceremonia de premiación en el mes de Septiembre. 

Seguiremos informando sobre cualquier avance de esta premiación.

Nota: Los datos que usted nos proporcione son confidenciales y sólo serán utilizados por CIO México con fines estadísticos. Por favor vea nuestro Aviso de privacidad


DATOS DEL PARTICIPANTE
1.Nombre(s):(Obligatorio).
2.Apellidos:(Obligatorio).
3.Empresa:(Obligatorio).
GESTIÓN DE LA CIBERSEGURIDAD Y SEGURIDAD DE LA INFORMACIÓN EN LA ORGANIZACIÓN.
4.¿Bajo qué marco de trabajo (framework) de seguridad está alineada la gestión de la ciberseguridad de su organización? Seleccione las que apliquen.(Obligatorio).
5.¿En 2021 su organización tomó alguna de las siguientes medidas relativas a la ciberseguridad? Seleccione las que apliquen.(Obligatorio).
6.¿De las siguientes opciones de conectividad, ¿cuáles utiliza su organización actualmente? Seleccione las que apliquen.(Obligatorio).
7.¿Cómo controla el uso de dispositivos móviles? Seleccione las que apliquen.(Obligatorio).
8.¿Qué tipo de datos almacena su empresa en servicios de almacenamiento o computación en la nube (incluya los datos que están respaldados)? Seleccione las que apliquen.(Obligatorio).
9.¿Qué tan cómodo se siente al ejecutar servicios de seguridad basados en la nube?(Obligatorio).
10.¿Qué medidas de seguridad cibernética tiene implementadas su organización actualmente? Incluya medidas de seguridad internas y externas, incluidas las proporcionadas por un tercero. Seleccione las que apliquen.(Obligatorio).
11.¿Quién o qué impulsó la implementación de las medidas de ciberseguridad: fueron un requisito externo o una iniciativa interna de alineación a un estándar de ciberseguridad o un programa de certificación de ciberseguridad? Seleccione las que apliquen.(Obligatorio).
12.¿Su organización compartió las mejores prácticas o información general sobre riesgos de ciberseguridad con sus colaboradores en 2021,como: la importancia de la complejidad de las contraseñas y técnicas básicas de seguridad; el mantener seguridad en su navegador web y prácticas seguras de navegación web; el evitar ataques de phishing; el reconocer y evitar el spyware; etc.?(Obligatorio).
13.¿Qué tipo de incidentes, fallos o violaciones de ciber seguridad ha tratado en los últimos 12 meses? Seleccione las que apliquen.(Obligatorio).
14.Si ha lidiado con un incidente de ciberseguridad en 2021, ¿cuánto tiempo tardó en solucionarse?(Obligatorio).
15.En caso de haber lidiado con un incidente de ciberseguridad en 2021, ¿con qué externos contactó su organización para obtener información o asesoramiento? Seleccione las que apliquen.
16.En caso de haber lidiado con un incidente de ciberseguridad en 2021¿Cómo se vio afectada su empresa? Seleccione las que apliquen.(Obligatorio).
17.Si ha lidiado con un incidente de ciberseguridad en el último año, ¿cuánto le costó remediar la brecha más dañina?(Obligatorio).
18.Seleccione los dos riesgos o amenazas de ciber seguridad que usted considera, tienen el impacto más perjudicial en su organización.(Obligatorio).
19.¿Qué acuerdos de gestión de riesgos tiene su empresa actualmente? Seleccione las que apliquen.(Obligatorio).
20.¿Qué actividades realiza su organización para identificar los riesgos de ciberseguridad? Seleccione las que apliquen.(Obligatorio).
21.¿Con qué frecuencia su organización realiza actividades para identificar los riesgos de seguridad cibernética? Seleccione las que apliquen.(Obligatorio).
22.La organización donde labora ¿cuenta con un seguro de riesgo cibernético?(Obligatorio).
LA GESTIÓN DEL LÍDER DE LA CIBERSEGURIDAD DE LA ORGANIZACIÓN.
23.¿A quién le reporta directamente?(Obligatorio).
24.Certificación de seguridad que tiene el líder de ciberseguridad de la organización que se está postulando:(Obligatorio).
25.¿Qué certificaciones de seguridad cibernética tienen los colaboradores de TI especialistas en ciber seguridad de su organización (Excluya certificados académicos, diplomas o títulos )? Seleccione las que apliquen.(Obligatorio).
26.¿Cuáles son los mayores desafíos de ciberseguridad en su organización? Seleccione las que apliquen.(Obligatorio).
27.¿Qué tan involucrada está actualmente la alta dirección, en la estrategia de seguridad en comparación con 2021?(Obligatorio).
28.¿Tiene suficiente personal calificado para mantenerse al día con las necesidades de ciberseguridad de la organización?(Obligatorio).
29.En general, actualmente ¿cómo es la actitud de los usuarios hacia la ciberseguridad?(Obligatorio).
30.¿Cómo se mantiene actualizado en temas de ciber seguridad? Seleccione las que apliquen.(Obligatorio).
31.¿Con qué frecuencia su personal especialista en ciberseguridad toma cursos de formación / actualización sobre seguridad?(Obligatorio).
32.¿Con qué frecuencia su personal del área de TI toma cursos de formación / actualización sobre seguridad?(Obligatorio).
33.¿Con qué frecuencia realiza cursos de formación sobre seguridad para los integrantes de la alta dirección de la organización?(Obligatorio).
34.¿Con qué frecuencia realiza cursos de formación sobre seguridad para los usuarios de la organización?(Obligatorio).
35.En 2021, ¿la alta dirección de su organización le ha dado más, menos o el mismo valor a la gestión de riesgos?(Obligatorio).
36.¿Cuáles son los impactos que más preocupan a la alta dirección de una brecha de seguridad? Seleccione las que apliquen.(Obligatorio).
DATOS DEL PROYECTO POSTULADO
En esta sección, le solicitamos información relativa a los resultados del desarrollo e implementación del proyecto estratégico de ciberseguridad y de seguridad de la información que presenta y que ha coadyuvado a mantener la gestión, operación y posicionamiento de su organizaciones, en el año inmediato anterior a esta nominación.
37.Nombre del proyecto (en caso de existir).
38.Descripción del proyecto (mínimo 800 caracteres). Por favor, NO incluya los resultados obtenidos, éstos se solicitarán posteriormente:
39.¿Cuál es el objetivo general de su proyecto?:
Indique el periodo de realización del proyecto:
40.Fecha de inicio (DD/MM/AAAA):(Obligatorio).
41.Fecha de conclusión (DD/MM/AAAA):(Obligatorio).
42.A qué marco de trabajo (framework) de seguridad esta alineado su proyecto:(Obligatorio).
43.Considerando las siguientes categorías de la seguridad cibernética, indique en cual desarrollo su proyecto.

Nota: Puede consultar el detalle de la información que contempla cada categoría, consultando la “Tabla 1: Categorías en que se agrupan las áreas del conocimiento de la seguridad cibernética”, la cual se encuentra en los anexos de esta publicación.
(Obligatorio).
44.¿Qué metodología de administración de proyectos utilizó en el desarrollo de su proyecto?(Obligatorio).
45.Describa los resultados de su proyecto (2,000 caracteres):
46.¿Algún proveedor o integrador colaboró en el desarrollo del proyecto?(Obligatorio).
47.En caso de ser afirmativa la respuesta anterior, ¿cuál es el nombre del proveedor o integrador?
48.Aproximadamente, ¿a cuánto asciende la inversión hecha en el proyecto? (Especificar si la cantidad se encuentra en dólares o pesos mexicanos. NOTA: Los datos que nos proporcione sólo serán utilizados con fines estadísticos, sin mencionar la fuente particular).(Obligatorio).
ADOPCIÓN Y USO DE TECNOLOGÍA DE CIBERSEGURIDAD Y SEGURIDAD DE LA INFORMACIÓN.
49.¿Cuál es su grado de satisfacción respecto a la calidad y relevancia de los productos y servicios que ofrecen los proveedores de seguridad?(Obligatorio).
50.¿Con qué áreas de su organización colabora para abordar los problemas de gestión de riesgos? Seleccione las que apliquen.(Obligatorio).
51.¿Cuáles de los siguientes representan los mayores desafíos asociados con la gestión de una variedad de productos y servicios de seguridad de diferentes proveedores? Seleccione las que apliquen.(Obligatorio).
52.¿Cuáles de las siguientes consideraciones sobre productos / servicios son más importantes para su organización al comprar tecnologías de ciberseguridad? Seleccione las que apliquen.(Obligatorio).
53.¿Cuáles de los siguientes consideraría los atributos más importantes de una “plataforma” de ciberseguridad para la detección y respuesta a amenazas?(Obligatorio).
54.¿Qué tipo de herramientas de seguridad comprará el próximo año? Seleccione las que apliquen.(Obligatorio).
55.¿Qué tipo de servicios de seguridad comprará el próximo año? Seleccione las que apliquen.(Obligatorio).
56.¿Su organización realiza algún tipo de evaluación de riesgos de los proveedores de tecnología y servicios de ciberseguridad, como la evaluación de los procesos de desarrollo de los proveedores, las cadenas de suministro cibernéticas, las certificaciones de seguridad, etc.?(Obligatorio).
57.La siguiente es una lista de consideraciones de seguridad que una organización puede evaluar antes de comprar productos y servicios de TI. ¿Cuáles de las siguientes consideraciones son más importantes para su organización durante el proceso de evaluación y compra del producto?(Obligatorio).
58.El presupuesto aproximado para ciberseguridad en su organización para el presente año es:(Obligatorio).
CIERRE DE LA POSTULACIÓN
59.Si tiene algún comentario complementario, por favor redáctelo aquí.
60.En caso de que algún dato no pueda ser publicado, por favor indíquelo en el siguiente espacio:(Obligatorio).
Agradecemos el tiempo dedicado a la presente encuesta. Próximamente nos pondremos en contacto con usted para dar seguimiento a la misma.
ANEXOS TÉCNICOS.
Tabla 1: Categorías en que se agrupan las áreas del conocimiento de la seguridad cibernética.
Fuente: CyBOK Version 1.0