Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
1. Planificación de la Respuesta
4. RESPONDER (RS)
(RS.RP)
1. Planificación de la
5. RECUPERAR (RC)
recuperación (RC.RP)
100%
100%
100%
100%
100%
80%
80%
Se establecen y se comunican las prioridades para la misión,
los objetivos y las actividades de la organización.
90%
100%
33%
50%
40%
30%
100%
100%
100%
La tolerancia al riesgo organizacional se determina y se
expresa claramente. 100%
100%
Los proveedores y los socios externos se evalúan de forma
rutinaria mediante auditorías, resultados de pruebas u otras
formas de evaluación para confirmar que cumplen con sus
obligaciones contractuales.
100%
80%
Las identidades y credenciales se emiten, se administran, se
verifican, se revocan y se auditan para los dispositivos,
usuarios y procesos autorizados.
100%
0%
0%
Se gestionan los permisos y autorizaciones de acceso con
incorporación de los principios de menor privilegio y
separación de funciones. 0%
0%
0%
Se autentican los usuarios, dispositivos y otros activos (por
ejemplo, autenticación de un solo factor o múltiples factores)
acorde al riesgo de la transacción (por ejemplo, riesgos de
seguridad y privacidad de individuos y otros riesgos para las
organizaciones).
0%
0%
0%
0%
0%
0%
Los datos en reposo están protegidos. 0%
100%
50%
Se realizan, se mantienen y se prueban copias de seguridad
de la información. 10%
100%
Se mejoran los procesos de protección.
90%
50%
10%
25%
100%
85%
El mantenimiento y la reparación de los activos de la
organización se realizan y están registrados con herramientas
aprobadas y controladas.
50%
El mantenimiento remoto de los activos de la organización
se aprueba, se registra y se realiza de manera que evite el
acceso no autorizado.
100%
Los registros de auditoría o archivos se determinan, se
documentan, se implementan y se revisan en conformidad
con la política.
100%
100%
0%
sSe investigan las notificaciones de los sistemas de
detección.
0%
0%
Los incidentes son contenidos.
50%
Los incidentes son mitigados. 50%
Las vulnerabilidades recientemente identificadas son
mitigadas o se documentan como riesgos aceptados. 50%
Los planes de respuesta incorporan las lecciones aprendidas. 50%
60%
40%
Función Average - Valoración % cumplimiento
1. IDENTIFICAR (ID) Total 79%
2. PROTEGER (PR) 48%
3. DETECTAR (DE) 81%
1. IDENTIFICAR (ID)
4. RESPONDER (RS) 44%
100%
5. RECUPERAR (RC) 72%
Total Result 2. PROTEGER (PR)
Total Result 63%
50%
Average - Valoración %
cumplimiento
0%
4. RESPONDER (RS)
Función
1. IDENTIFICAR (ID)
2. PROTEGER (PR)
3. DETECTAR (DE)
4. RESPONDER (RS)
5. RECUPERAR (RC)
Total Result
Categoría Subcategoría Average - Valoración % cumplimiento
79%
1. Gestión de activos (ID.AM) 97%
ID.AM-1 100%
ID.AM-2 100%
ID.AM-3 100%
ID.AM-4 100%
ID.AM-5 100%
ID.AM-6 80%
2. Entorno empresarial (ID.BE) 84%
3. Gobernanza (ID.GV) 38%
4. Evaluación de riesgos (ID.RA) 75%
5. Estrategia de gestión de riesgos (ID.RM) 75%
6. Gestión del riesgo de la cadena de suministro (ID.SC) 92%
48%
1. Gestión de identidad, autenticación y control de acces 14%
2. Concienciación y capacitación (PR.AT) 0%
3. Seguridad de los datos (PR.DS) 60%
4. Procesos y procedimientos de protección de la informa 63%
5. Mantenimiento (PR.MA) 75%
6. Tecnología de protección (PR.PT) 80%
81%
1. Anomalías y Eventos (DE.AE) 74%
2. Monitoreo Continuo de la Seguridad (DE.CM) 87%
3. Procesos de Detección (DE.DP) 80%
44%
1. Planificación de la Respuesta (RS.RP) 100%
2. Comunicaciones (RS.CO) 60%
3. Análisis (RS.AN) 0%
4. Mitigación (RS.MI) 50%
5. Mejoras (RS.IM) 75%
72%
1. Planificación de la recuperación (RC.RP) 60%
RC.RP-1 60%
2. Mejoras (RC.IM) 70%
3. Comunicaciones (RC.CO) 77%
RC.CO-1 90%
RC.CO-2 100%
RC.CO-3 40%
63%