Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Control
5. POLTICA DE SEGURIDAD
5.1. Poltica de seguridad de la informacin
7. GESTION DE ACTIVOS
7.1. Responsabilidad de los activos
10.5. Back-up
10.10. Monitoreo
10.10.1.Registro de eventos
10.10.3.Proteccin de la informacin de
registros
10.10.5.Registro de fallas
10.10.6.Sincronizacin de relojes
11.7.2. Teletrabajo
12.4.3. Control de acceso al cdigo fuente Se debe restringir el acceso al cdigo fuente
de programas
del programa
13.2.1. Responsabilidades y
procedimientos
15. CUMPLIMIENTO
15.1. Cumplimiento de los requerimientos legales
Pregunta
Si
Parcial
No
Todos
los
requisitos
de
seguridad
identificados, han sido tratados antes de
dar a los clientes el acceso a la informacin
o a los activos de la organizacin?
Por ejemplo, est documentado como se
incorpora una socia a FE? La socia puede
entregar un poder simple y retira dinero un
tercero.
Se ha desarrollado e implantado un
conjunto de procedimientos apropiado para
el etiquetado y manejo de la informacin,
de acuerdo con el esquema de clasificacin
adoptado por la organizacin?
Por ejemplo, tienen cdigo de inventario los
activos? (los equipos, los documentos, sw,
licencias,redes, ups)
El cableado elctrico y el de
telecomunicaciones, que transmiten datos o
soportan servicios de informacin, estn
protegidos contra la intercepcin o dao?
Por ejemplo, existe redundacia de enlace?
La informacin involucrada en
transacciones on-line, est protegida para
prevenir transmisiones incompletas, desvo,
modificacin no autorizada del mensaje,
divulgacin no autorizada y para evitar la
duplicacin o reproduccin?
Se ha considerado la identificacin
automtica de equipos como una forma de
autenticar conexiones desde equipos y
localizaciones especficas?
ISTEMAS DE INFORMACIN
vulnerabilidades
Los eventos de seguridad de la informacin
estn siendo reportados a los canales de
gestin adecuados tan pronto como sea
posible?
Por ejemplo, existe un procedimiento de
reporte de que indique la falta de seguridad
en la cual se incurri, y cual ser la
amonestacin, y que adems sea conocida
por FE? esto no tiene nada que ver con los
incidentes de problemas tcnico
negocio
cumplimiento tcnico
Los directivos se aseguran de que todos los
procedimientos de seguridad dentro de su
rea de responsabilidad, se realizan
correctamente para asegurar el
cumplimiento con los estndares y polticas
de seguridad de la organizacin?
Observaciones
0
Al no existir un rol encargado de la
seguridad de la informacin, no es posible
identificar las responsabilidades de los
encargados de esta.
No se ha establecido controles de
enrutamiento para asegurar las
conexiones, slo en casa se encuentran
bloqueadas algunas redes.
11
8
1.5
0.5
0.5
0.5
5
3
0.5
0.5
9
3
0.5
0.5
0.5
0.5
13
6
0.5
0.5
0.5
0.5
29
4
1.5
0.5
0.5
0.5
0.5
0.5
0.5
0.5
1.5
0.5
0.5
0.5
25
1
1.5
0.5
0.5
0.5
0.5
0.5
0.5
0.5
16
1
3.5
0.5
5
2
0.5
0.5
5
5
0.5
0.5
10
6
0.5
0.5
STAS COLUMNAS!
0.00
0.00
0.00
2.50
0.19
1.50
0.33
0.5
0.1666666667
0.5
6
0.6666666667
0.6666666667
0.6666666667
1.5
0.0833333333
0.5
0.1428571429
9
0.375
1.5
0.3333333333
0.25
0.5
0.5
0.5
0.5
0.125
0.5
0.375
1.5
0.5
0.5
0.3333333333
6
0
0.375
1.5
0.3333333333
0.2857142857
0.1666666667
0.25
0.5
4.5
0
0.875
3.5
0.2
0.5
0
0.1666666667
0.5
0.5
0.1
0.5
1
0.1666666667
0%
23%
0.00
10%
67%
12%
31%
24%
28%
10%
10%
10%
7. GESTION DE ACTIVOS
7.1. Responsabilidad de los activos
7.2. Clasificacin de la Informacin
12.2.
12.3.
12.4.
12.5.
12.6.
15. CUMPLIMIENTO
15.1. Cumplimiento de los requerimientos legales
15.2. Cumplimiento de las polticas y estndares de seguridad y cumplimiento tcnico
15.3. Consideraciones de auditoria de sistemas de informacin
0.00%
0.00%
22.73%
18.75%
33.33%
10.00%
16.67%
0.00%
66.67%
66.67%
66.67%
66.67%
11.54%
8.33%
14.29%
31.03%
37.50%
33.33%
25.00%
0.00%
50.00%
50.00%
12.50%
37.50%
50.00%
33.33%
24.00%
0.00%
37.50%
33.33%
28.57%
16.67%
25.00%
0.00%
28.13%
0.00%
87.50%
0.00%
0.00%
20.00%
0.00%
10.00%
0.00%
16.67%
10.00%
10.00%
10.00%
16.67%
0.00%
0.00%
Total
Nivel de madurez de la Institucin
Resultado
Escala
Descripcin
FE- Gesti
Nivel
RMACIN
RACIONES
0.00%
22.73%
10.00%
66.67%
11.54%
31.03%
24.00%
28.13%
10.00%
10.00%
10.00%
26%
26%
Repetible
Los procesos y los controles siguen un patrn regular. Los procesos se han desarrollado hasta
diferentes personas. Pero no estn formalizados, ni hay comunicacin formal sobre los proce
conocimientos de cada persona.
6. ORGANIZACIN DE
5. POLTICA DE SEGURIDAD
15. CUMPLIMIENTO
6. ORGANIZACIN DE
7. GEST
22.73%
10.00%
10.00%
10.00%
0.00%
10.00%
11.54%
28.13%
24.00%
31.03%
66.67%
8. SE
9. SEGURIDAD
11. 10.
CONTROL
GESTIN
DE ACCESO
DE LAS COMUNICACIONES Y LAS OPERACIONES
han desarrollado hasta el punto en que diferentes procedimientos son seguidos por
formal sobre los procedimientos desarrollados. Hay un alto grado de confianza en los
7. GESTION DE ACTIVOS
66.67%
8. SEGURIDAD DE LOS RECURSOS HUMANOS