Documentos de Académico
Documentos de Profesional
Documentos de Cultura
5% 2%
95% 98%
3% 18%
97% 82%
Cumplimiento Imcumplimiento
95.00% 5.00%
98.33% 1.67%
96.67% 3.33%
82.07% 17.93%
74.59% 25.41%
40.00% 60.00%
32.87% 67.13%
67.02% 32.98%
64.38% 35.63%
65.19% 34.81%
46.67% 53.33%
78.57% 21.43%
60.00% 40.00%
66.33% 33.67%
Chart Title
17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTION DE CONTINUIDAD DEL NEGOCIO
15. RELACIONES CON LOS PROVEEDORES
13. SEGURIDAD DE LAS COMUNICACIONES
11. SEGURIDAD FÍSICA Y AMBIENTAL
9. CONTROL DE ACCESOS
7. SEGURIDAD DE LOS RECURSOS HUMANOS
5.LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
EGURIDAD DE LA
umplimiento
AC TIV OS 9 . C ON TROL DE AC C ESOS
25%
75%
33%
67%
Chart Title
N LA GESTION DE CONTINUIDAD DEL NEGOCIO
15. RELACIONES CON LOS PROVEEDORES
13. SEGURIDAD DE LAS COMUNICACIONES
11. SEGURIDAD FÍSICA Y AMBIENTAL
9. CONTROL DE ACCESOS
7. SEGURIDAD DE LOS RECURSOS HUMANOS
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
C C ESOS
mplimiento
OP ERA CION ES
mplimiento
5.LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
5.1.DIRECCIÓN DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
PREGUNTA
¿Cuáles son los tipos de política de seguridad de información con los que
cuenta?
5
100.00% 5.1.DIRECCIÓN DE
INFORMACIÓN
5
95.00%
5
INCU
5
FORMACIÓN
5
90.00%
90.00%
TOTAL 95.00%
CUMPLIMIENTO INCUMPLIMIENTO
95.00% 5.00%
INCUMPLIMIENTO; 0.05; 5%
CUMPLIMIENTO ; 0.95; 95%
6.ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
6.1. ORGANIZACIÓN INTERNA
ESTADO
PREGUNTAS RESPUESTA
ACTUAL
6.1.1.ROLES Y RESPONSABILIDADES PARA LA SEGURIDAD DE LA INFORMACIÓN
6.1.2.SEGREGACIÓN DE FUNCIONES
6.2.2.TELETRABAJO
TOTAL 98.33%
N
SUBTOTAL
TOTAL (%)
(%)
CUMPLIMIENTOINCUMPLIMIENTO
100.00% 0.00%
100.00%
100.00%
100.00% 100%
100.00% 100%
100.00%
100.00%
CUMPLIMIENTOINCUMPLIMIENTO
96.67% 3.33%
100.00%
100.00%
SUBTOTAL
TOTAL (%) 3%
(%)
100.00%
96.67%
97%
93.33%
7. SEGURIDAD DE LOS RECURSOS HUMANOS
7.1. ANTES DEL EMPLEO
PREGUNTAS RESPUESTA
7.1.1. SELECCIÓN
PREGUNTAS RESPUESTA
PREGUNTAS RESPUESTA
TOTAL
ESTADO SUBTOT TOTAL
ACTUAL AL (%) (%)
5 CUMPLIMIENTO INCUMPLIMIENTO
5 100.00%
5
100.00% 100.00%
5
100%
5 100.00%
100.00% 0.00%
90.00%
5
90.00%
90.00% 7.2. DURANTE EL EMPLEO
4 CUMPLIMIENTO INCUMPLIMIENTO
96.67%
100%
CUMPLIMIENTO INCUMPLIMIENTO
90.00% 10.00%
10%
90%
TO
O
NTO
E EMPLEO
NTO
8. GESTIÓN DE ACTIVOS
8.1. RESPONSABILIDAD POR LOS ACTIVOS
PREGUNTAS
PREGUNTAS
8.2.3.MANEJO DE ACTIVOS
¿Hay acuerdo con otras organizaciones para identificar la
clasificacion de sus activos e interpretar las etiquetas de
clasificacion?
PREGUNTAS
ESTADO
RESPUESTA RECOMENDACIÓN SUBTOTAL (%)
ACTUAL
Si, los key users son los responsables de la gestion 4 Mantener una mejora
de activos continua
Solo los key users 3 Que monitoreen el
cumplimiento
Preferible que todos
Cuentan con activos propios y proporcionados por sus activos sean
4
terceros. propios
Si, para el caso de activos físicos de la organización,
por que cuando termina su ciclo de vida la 60.00%
responsabilidad pasa a almacén de equipos 3 Mantener un informe
obsoletos. de que sucede cuando
ya no hay responsable
Documentos que
detallen el proceso de
si, deben retornar los activos que se le otorgaron 3 la devolucion de
Especificar
activos si de esa
area hay alguien en
Mesa de ayuda recepciona los activos. 3 especifico o un cargo
en especifico
70.00%
Si, se registra el retorno del activo, para confirmar
4 Mantenerlo a un nivel
que lo entrego
de buenas practicas
Mejorar la
Se le hace firmar un acuerdo de confidencialidad 4 especificacion del
acuerdo
8.2. CLASIFICACIÓN DE LA INFORMACIÓN
ESTADO
RESPUESTA RECOMENDACIÓN SUBTOTAL (%)
ACTUAL
60.00%
no, no se da conocimiento del proceso, pero si
3
saben que estan etiquetados Todos deberian estar
informados sobre el
proceso de etiquetado
TOTAL 82.07%
TOTAL
CUMPLIMIENTO INCUMPLIMIENTO
71.00% 29.00%
29%
71.00%
71%
71%
CUMPLIMIENTO INCUMPLIMIENTO
58.33% 41.67%
42%
58%
58.33%
CUMPLIMIENTO INCUMPLIMIENTO
61.33% 38.67%
0.3866666666666
67
0.6133333333333
33
61.33%
EDIOS
LIMIENTO
3333333333
9. CONTROL DE ACCESOS
9.1. REQUISITOS DE LA EMPRESA PARA EL CONTROL DE ACCESOS
PREGUNTAS
PREGUNTAS
PREGUNTAS
PREGUNTAS
ESTADO SUBTOTAL
RESPUESTA ACTUAL RECOMENDACIÓN (%) TOTAL
Mantener el control de
Si, a cada usuario se le otorga un ID unico 4 los ID's para asi poder
optimizarlos
Fomentar la cultura de
No, no se comparte los IDS, cada usuario
4 cyber seguridad en la
tiene su ID correspondiente
organización
Mantener el
De existir ID de usuarios redundantes, gestionamientos de los
4
son eliminados ID's para su rapida
eliminacion
66.67%
Mantener un correcto
No es posible asegurar si los ids control de los ID's
redundantes son usados por los usuarios 4 correspondiente por
correctos trabajador de la
organización 66.67%
Si, existe un registro de los derechos que Mantenerlo segmentado
se le da al id del usuario para saber que 4 por areas cada ID asi su
accesos se les dio busqueda seria rapida
Brindar capacitaciones
periodicas al personal
Un empleado del area de negocios esta
4 para brindar mayor
encargado de eso
eficacia y eficiencia en
Se deberia adquirir
la otorgacion un
de acceos
La herramienta que viene por defecto en software dedicado a
2
el sistema operativo dicho proceso,
Capacitar al areaaside
seria
mas eficazoeladquirir
HelpDesk trabajo
No tiene soporte 2 servicios
Contar deplanes
con Outsourcing
de
ante cualquierante
contingencia siniestro
que puedasiniestro
cualquier ocurrir
No existe respaldo 2 previsto que puedan
afectar la contuninuidad
del servicio
Si, se les cambia los accesos dado que sus Documentacion en la
responsabilidades y funciones tienen 4 cual el usuario confirma
otras necesidades el cambio de accesos
Eliminar los derechos de
Se bloquea pero no se eliminan 4 acceso es mucho mas
completo el proceso
cumplir las politicas
Se trata de cumplir la politica de acceso al
4 establecidas 80.00%
otorgar el nivel de acceso
previammente
Mantenerlo en revision
Si, esta documentado el proceso para la
para asi poder brindarle
realizacion de brindar, quitar o modificar 4
periodicamente las
derechos de acceso Fomentar la cultura de
mejores practicas
las buenas practicas a
Si, conocen la modalidad para solicitar 4 los usuarios en la
permisos
seguridad de
OS informacion
Darle seguimiento y 77.78%
control ante las IP's de 3
Se identifica las ips de las computadoras
4 eros que quieran
que estan permitidas entrar a la red
adentrarse
Implementar a la redup's
back de la
No existen metodos de respaldo para organización
ante cualquier siniestro
4
posibles fallas de servicio que
Darlepuedan ocurriryen
seguimiento
Si, estan identificados todos los derechos los servicios
optimizacion como 80.00%
de acceso que se les puede otorgar al 4 grupos de red que
usuario Seguir
puedanmanteniendo
tener distintas las
buenas
areas practicas en los
No, no existen ese tipo de requerimientos 4 falsos pedidos que
puedan darle a los
SECRETA DE USUARIOS otorgadores de servicios
Se deberian adicionar
No, no hay una autenticacion extra para medidas de seguridad
4
el acceso del usuario extra como preguntas,
Incluir otras
captchas, etcmedidas de
Si, se le hace confirmar al usuario sobre seguridad como las
4
su inicio de sesion preguntas
Fomentar la decultura de
Si, se les hace firmar un contrato donde autenticidad
seguiridad de accesos
se compremeten a mantener sus claves 4 del porque se hacen 80.00%
en discrecion dichas acciones al
Optimizar
usuario el proceso de
Se les otorga un correo que despues de
unos minutos es destruido 4 otorgacion de claves
secretas
Mantener registrados
los casos usuales que
Si, es posible, aunque muy poco probable 4 puedan ocurrir en la
organizacion
Cada vez que se le hace algun cambio a Disminuir la periocidad
4
los derechos de acceso en los cambios de
acuerdo a la funcion,
Si, dado que su nueva funcion tiene otras
4 para asi evitar horas
necesidades que deben ser cumplidas
muertas los
Guardar en los
registros de
Si, hay un registro de los cambios que se trabajadores en sus
almenos 3 ultimos
4 labores 80.00%
hace a las cuentas privilegiadas cambios que sucedan
en dichas
Seria cuentas
recomendable
Si, siempre hay un respaldo de la
4 tener dichos respaldos
información Fomentar
en nube la cultura de
seguiridad de accesos
Si, solo ellos 4 del porque se hacen
dichas acciones al
usuario
Se deberia implementar
No, no hay un historial o registro de las
4 registros de actividades
actividades de los usuarios Se
de deberia dar
los usuarios
capacitaciones a los
Un empleado del area de negocios esta
4 empleados para contar 80.00%
encargado de eso
con las mejores
Se le bloquea despues de la culminacion practicas el periodo de
Disminuir
4
de su contrato retiro de accesos
ESTADO SUBTOTAL
RESPUESTA RECOMENDACIÓN TOTAL
ACTUAL (%)
ETA
Implementar una
cultura de proteccion de
No, solo el usuario de esa clave la conoce 4
la seguridad hacia los
Se deberia guardar al
trabajadores
No, no hay registro de la clave secreta del menos las 2 ultimas
4
usuario contraseñas para
Aumentar
gestion de mas
ellaslas
Bajo ninguno de esos requisitos se genera caracteristicas de la
4
la clave secreta creacion de las
contraseñas
80.00%
Si, se les hace conocimiento del tipo de Mantener informados 80.00%
control que tienen las medidas que periodicamente por
4
deben tomar para proteger su distintos canales a los
informacion usuarios
Optimizar
Solo se comparte o difunde información
periodicamente los
confidencial con las personas implicadas 4
canales que dicha
o autorizadas a recibir esa información difusion
ESTADO SUBTOTAL
RESPUESTA RECOMENDACIÓN TOTAL
ACTUAL (%)
Mantenerse en revision
Si, estan acorde a las politicas 4 para mejorar las 80.00%
mejores practicas
Se deberia incluir
minimo capchas que
no, no existe una autenticacion extra 0 apoyen a la verificacion
Se intenta evitar la instalacion de de la autenticidad
softwares a no ser que sean muy Mantener registros de
4 53.33%
necesarios, se evita y remueve posibles actividad delos usuarios
keygens
Deberia reducir el 53.33%
tiempo de la periocidad
Cada 6 meses se hace una evaluacion de
para asi tener mayor
los ataques que hubo y si existen que 4
control y/o reportes de
medidas tomar para evitarlos
las cuenta
Se buenascon practicas
una por
parte
politicadedelostaxonomia
usuarios de
No, no hay un control formal para las contraseñas, pero estas
4 Reducir el tiempo de la
contraseñas de usuarios son las basicas
periocidad
Se ria eficazparaañadirasi mas
Cada 6 meses se evalua si el control es
tener
parametros en ellos y/o
mayor control
vulnerable, y se trata de reducir esa 4
reportes de las buenas
vulnerabilidad Se deberiapor implementar
practicas parte de
Si, hay un intento minimo de insercion de preguntas
los usuariosde
4
la contraseña identificacion para
Se deberian
mayor respaldoincluir 66.67%
Si, la contraseña presenta diferentes 4 caracteres a la
caracteres para mas seguridad contraseña para mas
si, al iniciar sesion se les solicita el cambio Se deberialamantener
seguridad
Fomentar cultura del
sin opcion a mantener la primera 4 registrada las
porque se hacen dichas 62.00%
contraseña por defecto contraseñas utilizadas
acciones al usuario
debido a que pueden re
No, no hay registro de estas contraseñas 0 caer en colocarse la
misma contraseña y con
esto contrae a
vulnerabilidades
Se debe contar con de el
Si, se registra todo lo que se hace en el acceso
4 registro de consultas de
programa a excepcion de consultas
cada usuario
Tener el registro y
Es removido para que ya no sea utilizado criterios, documentadas
3
pero
Si, losesprogramas
almacenado que estan del porquepaginas
Restringir han sido de
implementados estan evaluados para removidos
descargas, debido que 50.00%
evitar este tipo de cosas, ademas de que 3 hay algunos programas
no se que
permite la instalacion Se debe establecer
Cada se puede se asistede
a nuevos portables que no
softwares bajo obligatoriamente un
conferencias deninguna
este tiposupervicion
de temas para necesitan instalacion
0 periodo para asi brindar
adquirir conocimientos y elaborar nuevas
capacitaciones
Tener previsto las sobre
medidas para reducir la amenaza ciberseguridad
ROGRAMAS bibliotecas que vayan a
Si, muchas bibliotecas para elaborar el
usarse a futuro para asi
programa vienen por defecto en el
4 prevenir
sistema operativo, pero no se limita a
vulnerabilidades al
usar solo esos Tener registrado
no se publica el codigo fuente del momento de la a los
4 que tienen
Revisar acceso al
las actividades
instalacion
programa
codigo
de fuente
los usuarios 60.00%
Si, no todos los codigos son usados por periodicamente por si a
4
los usuarios, por tanto se les limita su uso habido intento de
Establecer
querer ingresarun periodo
a los
No hay una frecuencia formal
obligatorio
codigos fuentes en donde
establecida, pero si existe y no suele 0
deban actualizar dichos
pasar de los 8 meses controles
TOTAL 74.59%
CUMPLIMIENTO
INCUMPLIMIENTO
78.57% 21.43%
21%
79%
CUMPLIMIENTO
INCUMPLIMIENTO
77.78% 22.22%
22%
78%
CUMPLIMIENTO
INCUMPLIMIENTO
80.00% 20.00%
20%
80%
CUMPLIMIENTO
INCUMPLIMIENTO
62.00% 38.00%
38%
62%
10. CRIPTOGRAFÍA
10.1. CONTROLES CRIPTOGRÁFICOS
PREGUNTAS RESPUESTA
Si no cuenta con alguna política, ¿Cómo protegen los Toda recurso informático de la empresa
documentos y/o datos confidenciales? siempre estará encriptado.
10.1.2.GESTIÓN DE CLAVES
¿Hacen uso de claves criptográficas para proteger la Si, se usa claves criptograficas para
confidencialidad de la información? proteger la informacion.
TOTAL
Se recomienda realizar
un reporte de
ESTADO encargaturas, para saber SUBTOTAL
RECOMENDACIÓN TOTAL
ACTUAL quienes son los (%)
responsables o CUMPLIMIENTO
encargados de las
2 funciones en las áreas de
la empresa.
Se recomienda tener un
reporte de encriptación
2 para que la organización
tenga un debido
seguimiento del mismo. 10.1. CONTROLES CRIP
Se recomienda tener
Se recomienda
informe tener unde
del inventario CUMPLIMIENTO INCU
2 inventario
todos adecuado
los del
recursos
software
informáticosy hardware
de dela
la PC, para que se pueda
ornización.
saber si los recursos
informáticos en la 40.00%
3 organización cuentan
con un proceso de
encriptación
Se debido.tener
recomienda
reportes de pistas de
auditoría del firewall y
3 del SO de la base de
datos para que se pueda 40.00%
contribuir a mejorar el
proceso de encriptación.
Se recomienda tener un 60%
documento que
0 especifique que área
deberá encargarse de los
controles criptográfios,
en caso no se cuenten
Se recomienda
recomienda realizar
Se
con estos. tener un
un reporte de
reporte de encriptación
encargaturas, para saber
para que la organización
3 con más
tenga undetalle
debidoquienes
son los responsables
seguimiento o
del mismo.
encargados y sus
3 funciones en las áreas de
la empresa.
40.00%
Se recomienda tener un
documento que
especifique cada cuánto
0
tiempo se deben realizar
la gestión de claves
criptográficas.
40.00%
CUMPLIMIENTO
INCUMPLIMIENTO
40.00% 60.00%
40%
60%
11. SEGURIDAD FÍSICA Y AMBIENT
11.1. ÁREAS SEGURAS
PREGUNTAS
11.1.1. PERÍMETRO DE SEGURIDAD FÍSICA
PREGUNTAS
Todos los elementos del equipo que contiene los medios de almacenamiento
son verificados para garantizar que los datos sensibles y el software con
licencia se han eliminado o sobrescrito de forma segura antes de su
eliminación o reutilización.?
ESTADO
RESPUESTA RECOMENDACIÓN SUBTOTAL (%)
ACTUAL
Se recomienda hacer
Si, los ambientes cuenta con aprobación de zona
4 planos de instalaciones
segura, tambien con señalización de evacuación.
y evacuaciones.
Si, para el ingreso de visitantes se realiza un registro del Se debe tener esta
visitante, pero esta visita debe ser previamente 4 información en libros
reservada. físicos y en la nube.
20.00%
Si, todo material antes de ingresar es revisado por el
1 20.00%
personal de seguridad del exterior del establecimiento.
ESTADO
RESPUESTA ACTUAL RECOMENDACIÓN SUBTOTAL (%)
23.33%
Si, se encuentra publicado normativas que prohiben
acciones no permitidas dentro de ambientes de 1
relevancia.
20.00%
20.00%
Si, se cuenta con medidas de seguridad. 1
20.00%
Deben hacer un
No, solo cuando se presenta fallas en el servicio
1 analisis preventivo, no
otorgado por el proveedor.
correctivo.
20.00%
Deberian evaluar la
posibilidad de trabajo
freelance, teletrabajo,
No hay trabajos establecidos de ese tipo. 1 entre otros, ante
posibles
acontecimientos de
fuerza mayor.
Deberian llevar un
No, ya que cuando se procede a reutilizar dichos
control de inventariado
equipos se resetea, lo cual significa reinstalar los 1
y historial de equipos
servicios.
con usuarios.
Se debe controlar el
Dichos dispositivos tiene asignados permisos para 33.33%
1 uso de esos artefactos,
usuarios evitando el uso de personal no autorizado.
por rango de horas.
Se debe colocar
normaivas que
indiquen que cualquier
Se proporciona de muebles para el almacenamiento de
1 información
dichos medios.
confidencial debe ser
reportada de
inmediato.
TOTAL 32.87%
TOTAL
CUMPLIMIENTO
INCUMPLIMIENTO
43.89% 56.11%
43.89% 56%
CUMPLIMIENTO
INCUMPLIMIENTO
21.85% 78.15%
TOTAL
11.2. EQUIPOS
CUMPLIMIENTO INCUMPLIMIENTO
22%
78%
78%
21.85%
12. SEGURIDAD DE LAS OPER
12.1. PROCEDIMIENTOS Y RESPONSABILIDADES OPERATIVAS
PREGUNTAS
PREGUNTAS
PREGUNTAS
PREGUNTAS
PREGUNTAS
PREGUNTAS
PREGUNTAS
ESTADO
RESPUESTA
ACTUAL
ESTADO
RESPUESTA ACTUAL
ESTADO
RESPUESTA
ACTUAL
DOR
ESTADO
RESPUESTA
ACTUAL
ACIONALES
ESTADO
RESPUESTA
ACTUAL
STEMAS DE INFORMACIÓN
RESPUESTA ESTADO
ACTUAL
ORMACIÓN
TOTAL 67.02%
SUBTOT
RECOMENDACIÓN TOTAL
AL (%)
CUMPLIMIENTO
70.00%
Se considera que es adecuado el uso de permisos
para poder acceder a ciertos documentos
operacionales de la empresa.
86.67%
29%
29%
60.00%
Se recomienda usar una adecuada metodologia para
definir y aplicar correctamente los niveles
operacionales existentes.
SUBTOT TOTAL
RECOMENDACIÓN
AL (%)
SUBTOT
RECOMENDACIÓN AL (%) TOTAL
CUMPLIMIENTO
SUBTOT TOTAL
RECOMENDACIÓN
AL (%)
70.00%
Es adecuado la gestión para el acceso a la manipulación
de la información.
50.00%
Se recomienda que exista documentación acerca de la
sincroniación de las horas adecuadamente.
SUBTOT
RECOMENDACIÓN TOTAL
AL (%)
70.00% 70.00%
CUMPLIMIENTO
SUBTOT
RECOMENDACIÓN TOTAL
AL (%)
75.00%
30%
12.7. CONSIDERACIONES
SISTEMAS DE INFORMACI
CUMPLIMIENTO
33%
CUMPLIMIENTO
INCUMPLIMIENTO CUMPLIMIENTO
70.83% 29.17%
29%
40%
29%
40%
71%
CUMPLIMIENTO
INCUMPLIMIENTO CUMPLIMIENTO
66.67% 33.33%
12.3. RESPALDO
12.4. REGISTROS
CUMPLIMIENTO INCUMPLIMIENTO
CUMPLIMIENTO
33%
40%
67%
CUMPLIMIENTO
INCUMPLIMIENTO CUMPLIMIENTO
70.00% 30.00%
25%
30%
70%
CUMPLIMIENTO
INCUMPLIMIENTO
66.67% 33.33%
33%
67%
CUMPLIMIENTO
INCUMPLIMIENTO
60.00% 40.00%
%
%
60%
CUMPLIMIENTO
INCUMPLIMIENTO
60.00% 40.00%
60%
CUMPLIMIENTO
INCUMPLIMIENTO
75.00% 25.00%
25%
75%
13. SEGURIDAD DE LAS COMUNICACIONES
13.1. GESTIÓN DE SEGURIDAD DE LA RED
PREGUNTAS
PREGUNTAS
ESTADO SUBTOTAL
RESPUESTA RECOMENDACIÓN
ACTUAL (%)
Realizar un mecanismo
Si, cuentan con mecanismos de seguridad perimetral. 3 de seguridad mucho
mas organizado 50.00%
Si están identificados. 2 Realizar un inventario
Las segmentaciones
Cuentan con segmentaciones, tanto para SI, usuarios y 3 mantenerlas 60.00%
servicios a nivel de red.
documentaas
IA DE LA INFORMACIÓN
Realizar el
Si se cuenta con políticas de transferencia de procedimiento de la
3
información transferencia de
informacion
Difundirlo
Son difundidos para todo el personal que interactue con
2 principalmente a las
los activos de información.
direcciones y jefaturas
De igual manera 55.00%
Se realiza una evaluación que consiste en las políticas
mantener un
que son informadas mediante una plataforma e-learning, 3
seguimiento anual o
es por medio de esto que se realiza un seguimiento.
mensual
IÓN
Existe un acuerdo entre la organización y la partes
externas mediante un acuerdo de confidencialidad por Renovar el acuerdo cada
cierto tiempo
parte de la organización y a su vez por partes externas 3 60.00%
una brecha de seguridad, por el cual se avala por ambos considerando posibles
cambios
lados.
Adicionar mas
mecanimos de
Como mecanismo de proteccion de correos es Google,
3 proteccion ya que solo
quien nos provee el servicio corporativo.
uno no asegura una
seguridad tan completa 60.00%
ACIÓN
Especificar las politicas
Si se cuenta con políticas de confidencialidad. 4 de confidencialidad en
todas las areas
Se realiza una evaluación que consiste en las políticas
que son informadas mediante una plataforma e-learning, 5
es por medio de esto que se realiza un seguimiento. 73.33%
TOTAL 64.38%
TOTAL
CUMPLIMIENTO
INCUMPLIMIENTO
66.67% 33.33%
TOTAL
33%
67%
62.08%
67%
62.08%
CUMPLIMIENTO
INCUMPLIMIENTO
62.08% 37.92%
38%
62%
D
67%
67%
ÓN
14. ADQUISICIÓN, DESARROLLO Y MANTEN
14.1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
PREGUNTAS
PREGUNTAS
PREGUNTAS
IOS DE APLICACIÓN
O Y SOPORTE
ESTADO
RESPUESTA
ACTUAL
UETES DE SOFTWARE
Se basan en los contratos que deben definir claramente
lo limites de uso. Se está prohibido de copia o utilizar
software de manera contraria a la provisión del
contrato. 4
Que el software a implementar debe ser licenciado y
tener compatibilidad con otros software de la
organización.
GUROS
ESTADO
RESPUESTA ACTUAL
TOTAL 65.19%
TOTAL 20.00%
IENTO DE SISTEMAS
SUBTOTAL
RECOMENDACIÓN TOTAL
(%)
CUMPLIMIE
Especificamente se tiene una carta de confidencialidad, la
cual puede ser fortalecido con el conocimiento de la
experiencia del proveedor en proyectos similares. La
centralización a través de una PMO nos permitiria una
mejor administración.
60.00%
60.00%
Se puede proteger la confidencialidad y el acceso no
deseado a la información mediante el cifrado de esta, de los
soportes que los almacenan y de las comunicaciones donde
la transmitimos. Esto es especialmente importante cuando 60.00%
hagamos uso de soportes de almacenamiento externos,
dispositivos móviles y conexiones a redes inseguras como
wifis públicas, que aumentan el riesgo de filtraciones de
información confidencial.
14.1. REQUISITOS D
Los procediminetos deben incluir las fases para que los INFORMACIÓN
usuarios respalden su información y como soporte
60.00%
tecnologico hará lo mismo a través de carpetas CUMP
compartidas.
SUBTOTAL
RECOMENDACIÓN TOTAL
(%)
CUMPLIMIE
55.56%
Actualemnete se agrega a estos tres pilares la estanqueidad
(el no repudio), que garantiza al emisor que la información
80.00%
fue entregada y ofrece una prueba al receptor del origen de
la información recibida
SUBTOTAL
RECOMENDACIÓN (%) TOTAL
14.3
CUMP
2
2
CUMPLIMIENTO
INCUMPLIMIENTO
60.00% 40.00%
40%
60%
40%
60%
CUMPLIMIENTO
INCUMPLIMIENTO
55.56% 44.44%
56%
CUMPLIMIENTO
INCUMPLIMIENTO
80.00% 20.00%
20%
80%
20%
80%
15. RELACIONES CON LOS PROVEEDORES
15.1 SEGURIDAD DE LA INFORMACION EN LAS RELACIONES CON LOS PROVEEDORES
PREGUNTAS RESPUESTA
15.1.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON LOS PROVEEDORES
¿Cuenta con politicas de seguridad de la Si, dentro de las política de detallan los
informacion para acceso del proveedor a los acuerdos de accesibilidad que tiene los
activos de la organización? proveedores de servicios.
Existe un acuerdo previo entre el proveedor y la Si, se mencionan las condiciones de laboración
empresa para las diferentes tareas que el que tendrán los proveedores que serán de guía
proveedor pueda brindar, que satisfagan los para los próximos acuerdos de prestación de
requerimientos de seguridad de la informacion? servicio.
PREGUNTAS RESPUESTA
TOTAL
EEDORES
ESTADO SUBTOT
RECOMENDACIÓN TOTAL
ACTUAL AL (%)
S PROVEEDORES Se recomienda tener CUMPLIMIENTO
un documento
especificamente para
3
los controles ha 63.33%
implementar
Se recomienda con los
tener
proveedores.
un documento que 70.00%
especifique quien es el
4 respnsable de este 15.1 SEGURIDAD DE LA INFORMACION EN
proceso y de tener
contacto con los RELACIONES CON LOS PROVEEDORES
proveedores.
CUMPLIMIENTO INCUMPLIMIENTO
Se recomienda tener
un documento que 63.33%
especifique quien es el
4 respnsable de este 80.00%
proceso y de tener
contacto con los
proveedores.
N
Se recomienda
especificar a mayor
detalle las medidas de
2 control para afrontar 40.00%
los riesgos y que se
mencione cuales son
estos riesgos.
Se recomienda tener
un documento que
ESTADO especifique todo los SUBTOT
RECOMENDACIÓN TOTAL
ACTUAL recursos que son AL (%)
brindados por los
proveedores y los
3 controles con los que
cuenta cada uno.
Se recomienda tener
un documento que 60.00%
especifique a mayor
3
detalle el proceso y las
medidas a tomar con 30.00%
los recursos externos.
CUMPLIMIENTO
Se recomienda tene un
documento que detalle
el proceso para la
0
gestión de cambios con
0.00% 30.00%
los proveedores en la
organización.
46.67%
15.2 GESTIÓN DE ENTREGA DE SERVICIOS
PROVEEDOR
CUMPLIMIENTO INCUMPLIMIENTO
15.2 GESTIÓN DE ENTREGA DE SERVICIOS
PROVEEDOR
CUMPLIMIENTO INCUMPLIMIENTO
INCUMPLIMIENTO
36.67%
INCUMPLIMIENTO
70.00%
PREGUNTAS
TOTAL 78.57%
TOTAL
CUMPLIMIENTO
INCUMPLIMIENTO
78.57% 21.43%
21%
79%
78.57%
17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTION DE CONTINU
17.1 CONTINUIDAD DE LA SEGURIDAD DE LA INFORMACION
PREGUNTAS RESPUESTA
17.2 REDUNDANCIAS
PREGUNTAS RESPUESTA
TOTAL
EN LA GESTION DE CONTINUIDAD DEL NEGOCIO
ESTADO SUBTOTAL
RECOMENDACIÓN TOTAL
ACTUAL (%)
60.00%
3
60.00%
60.00%
40%
LA INFORMACION
Ejecución de pruebas en todas las
3
áreas.
60.00%
3
Mantener el Plan de Adquisición,
Implementación y Mantenimiento de 60.00%
componentes de infraestructura 60.00%
tecnológica por un periodo semestral. 17.2 REDUN
3
CUMPLIMIENTO
60.00%
40%
CUMPLIMIENTO INCUMPLIMIENTO
60.00% 40.00%
40%
60%
60%
CUMPLIMIENTO INCUMPLIMIENTO
60.00% 40.00%
17.2 REDUNDANCIAS
CUMPLIMIENTO INCUMPLIMIENTO
40%
60%
18. CUMPLIMIENTO
18.1 CUMPLIMIENTO CON REQUISITOS LEGALES Y CONTRACTUALES.
PREGUNTAS RESPUESTAS
¿Se tienen identificados todos los requisitos Se cuenta con asesoria legal con respecto
a estos temas mas no se detalla un
legislativos, regulatorios y contractuales?
proceso formal a realizar
PREGUNTAS RESPUESTAS
¿La revision tecnica es llevada a cabo por personal No hay prueba de que el personal
experto que cumpla con los conocimientos encargado tenga los conocimientos
tecnicos especializados? tecnicos especializados
TOTAL
LIMIENTO
ESTADO SUBTOTA
RECOMENDACIÓN TOTAL
ACTUAL L (%)
CABLES CUMPLIMIENTO
4
66.67%
69.33%
31%
Realizar copias de seguridad
periodicamente, optimizacion de
3
la seguridad perimetral donde se
encuantran los activos
60.00%
70.00%
Asignarse un responsable en
3 concreto que realice estas
operaciones
18.2 REVISIONES DE SE
INFORMACIÓN.
4
CUMPLIMIENTO INC
70.00% 63.33%
Documentar procedimientos que
3 ayuden a identificar las causas del
incumplimineto de las politicas
3 37%
50.00%
Medir el rendimiento del
2 personal a cargo de la revision
del cumplimiento tecnico
66.33%
CUMPLIMIENTO
INCUMPLIMIENTO
69.33% 30.67%
31%
69%
CUMPLIMIENTO
INCUMPLIMIENTO
63.33% 36.67%
37%
63%