Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Escala PUNTUACIÓN
Inexistente 0
Inicial 20
Repetible 40
Definido 60
Gestionado 80
Optimizado 100
Tabla de Escala para ISO27001 e ISO27002
Descripción
Total falta de cualquier proceso reconocible. La Organización ni
siquiera ha reconocido que hay un problema a tratar. No se aplican
controles.
Hay una evidencia de que la Organización ha reconocido
que existe un problema y que hay que tratarlo. No hay
procesos estandarizados. La implementación de un control
depende de cada individuo y es principalmente reactiva.
DOMINIOS
5.LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
6.ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
7. SEGURIDAD DE LOS RECURSOS HUMANOS
8. GESTIÓN DE ACTIVOS
9. CONTROL DE ACCESOS
10. CRIPTOGRAFÍA
11. SEGURIDAD FÍSICA Y AMBIENTAL
12. SEGURIDAD DE LAS OPERACIONES
13. SEGURIDAD DE LAS COMUNICACIONES
14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
15. RELACIONES CON LOS PROVEEDORES
16. GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTION DE CONTINUID
18. CUMPLIMIENTO
TOTAL
Resumen ejecutivo "NOMBRE DE LA EMPRESA"
Madurez Estado
3 DEFINIDO
3 REPETIBLE
3 REPETIBLE
4 GESTIONADO
4 DEFINIDO
2 REPETIBLE
2 INICIAL
3 DEFINIDO
3 DEFINIDO
3 DEFINIDO
2 REPETIBLE
4 DEFINIDO
3 DEFINIDO
3 DEFINIDO
3 DEFINIDO
sumen ejecutivo "NOMBRE DE LA EMPRESA"
Priorizacion
Dominio con menor cumplimieto
11. SEGURIDAD FÍSICA Y AMBIENTAL
10. CRIPTOGRAFÍA
9. CONTROL DE ACCESOS 11. SEGURIDAD FÍSICA Y AMB
5
82.07%
Estado
DEFINIDO GESTIONADO INICIAL REPETIBLE
2
2
3
3
3
2
4
3
3
3
3
3
4
4
oEmpresa
D FÍSICA Y AMBIENTAL
61.11%
VALOR ESTADO ACTUAL SUBTOTAL ESTADO ACTUAL TOTAL
80
60
60
60
0 REPETIBLE
40
DEFINIDO
40
40
CIÓN
80
GESTIONADO
80
CUMPLIMIENTO INCUMPLIMIENTO
61.11% 38.89%
CUMPLIMIENTO INCUMPLIMIENTO
39%
ESTADO ACTUAL
Definido
Gestionado
Inexistente
Repetible
Total Result
ÓN DE LA SEGURIDAD DE LA INFORMACIÓN
5.1.DIRECCIÓN DE GES
INFORMACIÓN
CUMPLIMIE
MIENTO INCUMPLIMIENTO
0.6
61%
5.1.DIRECCIÓN
INFORMACIÓN
Count - VALOR
3
3
Total Resu
50%
2
3
11
VALOR ESTADO
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
DIRECCIÓN DE GESTIÓN DE LA SEGURIDAD DE LA
ORMACIÓN
CUMPLIMIENTO INCUMPLIMIENTO
0.4
0.6
Definido
14%
Definido
Gestionado Gestionado
14% Inexistente
Total Result Repetible
50%
Total Result
Inexistente
9%
Repetible
14%
Repetible
14%
INEXISTENTE
REPETIBLE
DEFINIDO
GESTIONADO
OPTIMIZADO
6.ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
6.1. ORGANIZACIÓN INTERNA
6.1.2.SEGREGACIÓN DE FUNCIONES
INICIAL
INICIAL
¿De qué manera se mantiene actualizado
Repetible 40
sobre este tipo de riesgo de moviles?
50.07%
ACIÓN
CUMPLIMIENTO INCUMPLIMIENTO
REPETIBLE
REPETIBLE
Gestionado 6
Inexistente 4
Repetible 3
Total Result 17
Gestionado 1
Inexistente 1
Repetible 1
REPETIBLE
Total Result 6
REPETIBLE
CUMPLIMIENTO
50.00%
Definido
12%
Gestionado
18%
Total Result
50%
Inexistente
12%
Repetible
9%
6.2.DISPOSITIVOS MÓVILES Y TELET
Definido
25%
Total Result
50%
Gestionado
8%
Inexistente
8%
Repetible
8%
VALOR ESTADO
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
INCUMPLIMIENTO
50.00%
Definido
Gestionado
Inexistente
Repetible
Total Result
MÓVILES Y TELETRABAJO
Definido
25% Definido
Gestionado
Inexistente
Repetible
Total Result
Gestionado
8%
Inexistente
8%
tible
%
7. SEGURIDAD DE LOS RECURSOS HUMANOS
¿La gerencia ejecuta sus actividades en concordancia con las políticas Definido 60
de la empresa?
7.2.2. CONCIENCIA, EDUCACIÓN Y CAPACITACIÓN SOBRE LA SEGURIDAD DE LA INFORMACIÓN
Definido 60
¿Los empleados cumplen con las responsabilidades que deben
cuando han dejado de trabajar?
57.78%
OS HUMANOS
REPETIBLE
DEFINIDO
GESTIONADO
DEFINIDO
REPETIBLE REPETIBLE
REPETIBLE
DEFINIDO
DEFINIDO
DEFINIDO
CUMPLIMIENTO INCUMPLIMIENTO
60.00% 40.00%
Definido
25%
Definido
Gestionado
Total Result Inexistente
50%
Gestionado Total Result
13%
Inexistente
13%
Gestionado 1
Inexistente 1
Total Result 4
VALOR ESTADO
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
CUMPLIMIENTO INCUMPLIMIENTO
53.33% 46.67%
7.2. DURANTE EL EM
Definido
25%
Definido
Gestionado
Inexistente Total Result
50%
Total Result
Repetible
25%
ESTADO ACTUAL
Definido
Repetible
Total Result
INEXISTENTE
REPETIBLE
DEFINIDO
GESTIONADO
OPTIMIZADO
CUMPLIMIENTO
60.00%
DURANTE EL EMPLEO
Definido
25%
Definido
Repetible
Repetible
25% Total Result
Count - VALOR
2
4
INCUMPLIMIENTO
40.00%
Total Result 2
MPLEO
Definido
Total Result
8. GESTIÓN DE ACTIVOS
8.1. RESPONSABILIDAD POR LOS ACTIVOS
PREGUNTAS ESTADO ACTUAL VALOR ESTADO SUBTOTAL ESTADO TOTAL
¿La empresa cuenta con un inventario de todos los activos? Optimizado 100
¿Cuántos son los responsables de realizar el inventario de todos los activos? Definido 60
¿La empresa cuenta con sus propios activos o tienen activos de terceros? Gestionado 80
REPETIBLE
Si es así, ¿A quiénes les pertenecen dichos activos? Repetible 40
¿La empresa cuenta con reglas o normas que indiquen el buen uso que se le
Gestionado 80
debe de dar a la imformación que se le entregue al empleado?
¿Se les notifica la responsabilidad que conlleva usar los activos a las
personas que lo solicitan? Definido 60
¿Cada cuánto tiempo actualizan dichas reglas o normas? (ya sea de activos
Definido 60
como de la información)
8.1.4. RETORNO DE ACTIVOS
DEFINIDO
DEFINIDO
¿El nivel de proteccion del sistema esta evaluado mediante el analisis de
Definido 60
confidencialidad, disponibilidad e integridad del activo?
DEFINIDO
¿Se les informa a los empleados y contratistas sobre el procedimiento de
Definido 60
etiquetado?
8.2.3.MANEJO DE ACTIVOS
DEFINIDO
GESTIONADO
¿Qué tan seguro es la eliminacion de los medios de almacenamiento?
Detalle Gestionado 80
DEFINIDO
8.3.3. TRANSFERENCIA DE MEDIOS FÍSICOS
¿Que personas son los que transportan los medios de almacenamiento? Repetible 40
82.07%
CUMPLIMIENTO INCUMPLIMIENTO
55.00% 45.00%
Definido
24%
Definido
Gestionado
Total Result
50% Optimizado
Gestionado Repetible
13% Total Result
Optimizado
Repetible 8%
5%
Definido 9
Gestionado 5
Optimizado 3
Repetible 2
Total Result 19
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
CUMPLIMIENTO INCUMPLIMIENTO CUMPLIMIENTOINCUMPLIMIENTO
Definido Definido
39% Definido
Gestionado Total Result
Optimizado
Total Result Gestionado
50% 50%
Inicial
Repetible
Total Result
Total Result
Gestionado
Inicial 6%
6%
Definido 7 Definido 3
Gestionado 1 Gestionado 2
Inicial 1 Repetible 4
Definido
17%
Gestionado Definido
Total Result 11% Gestionado
50% Repetible
Total Result
Repetible
22%
9. CONTROL DE ACCESOS
9.1. REQUISITOS DE LA EMPRESA PARA EL CONTROL DE ACCESOS
¿Todos los usuarios tiene los mismos accesos a red y a servicios? Gestionado 80
¿Se puede asegurar que los ids redundantes son usados por los
usuarios correctos? Gestionado 80
DEFINIDO
¿Existe una central de registros de los derechos de acceso
concedidos a los id de usuarios? Gestionado 80
¿el nivel de acceso concedido cumple con las politicas de acceso? Gestionado 80 GESTIONADO
Se encuentra documentado el desarrollo del proceso para brindar o
Gestionado 80
quitar derechos de acceso a aplicaciones y/o servicios?
DEFINIDO
GESTIONADO
¿Existe algun registro de los cambios para las cuentas privilegiadas? Gestionado 80 GESTIONADO
¿Solo los propietarios de los activos cuentan con acceso a ellos? Gestionado 80
74.59%
CUMPLIMIENTO INCUMPLIMIENTO
78.57% 21.43%
Definido
4%
Definido
Total Result Gestionado
50% Gestionado
46% Total Result
Definido 1
Gestionado 12
Total Result 13
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
CUMPLIMIENTO INCUMPLIMIENTO
77.78% 22.22%
efinido
Gestionado Gestionado
estionado Total Result 45% Repetible
otal Result 50%
Total Result
Repetible
5%
Gestionado 28
Repetible 3
Total Result 31
CUMPLIMIENTO INCUMPLIMIENTO
80.00% 20.00%
Gestionado 5
Total Result 5
CUMPLIMIENTO INCUMPLIMIENTO
62.00% 38.00%
Definido
6%
Definido
Gestionado
Total Result 33% Gestionado
50% Inexistente
Total Result
Inexistente
11%
Definido 2
Gestionado 12
Inexistente 4
Total Result 18
10. CRIPTOGRAFÍA
10.1. CONTROLES CRIPTOGRÁFICOS
PREGUNTAS ESTADO ACTUAL VALOR ESTADO SUBTOTAL ESTADO TOTAL
10.1.2.GESTIÓN DE CLAVES
40.00%
CUMPLIMIENTO INCUMPLIMIENTO
40.00% 60.00%
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
ESTADO ACTUAL Count - VALOR
Definido 4
Inexistente 2
Repetible 3
Total Result 9
Total
Definido
22%
Definido
Total Result Inexistente
50% Inexistente Repetible
11% Total Result
Repetible
17%
11. SEGURIDAD FÍSICA
PREGUNTAS
Cuentan con una área de recepción de atencion u otros medios para controlar el acceso físico al
edificio debidamente ubicado?
las instalaciones cumplen con normas regionales, nacionales e internacionales adecuadas en cas
incendios y que cumplan la resistencia en caso de ocurrir este indicente ?
Cuentan con los sistemas adecuados de detección de intrusos bajo las normas nacionales, region
internacionales y probados con regularidad?
quien(es) se encarga de definir los controles para la proteccion de las áreas que contienen la
información y sus instalaciones de procesamiento o bien sensibles o críticos.?
Se cuenta con un registro de los visitantes como la hora de entrada y salida asi como la supervis
menos que su acceso ha sido previamente aprobado.? La identidad de los visitantes es autentica
Se cuenta con un mecanismo de autenticación por ejemplo, como la tarjeta de acceso y el PIN e
secreto; para el acceso a las áreas donde la información es confidencial ?
cuentan con un libro de registro físico o electrónico de seguimiento de auditoría de todos los ac
asi como el mantenimiento y supervision de la misma?
los empleados, contratistas y agentes externos llevan algún tipo de identificación visible? y adem
notifican al personal de seguridad si se encuentran con los visitantes sin escolta y cualquier pers
no lleve identificación visible?
el personal de servicio de apoyo externo tiene acceso restringido a áreas seguras o confidenciale
instalaciones de procesamiento de la información?
los derechos de acceso a las áreas seguras se revisan y actualizan periódicamente,?asi como las
revocaciones?
11.1.3. ASEGURAR OFICINAS, ÁREAS E INSTALACIONES
instalaciones claves estan situados para evitar el acceso por parte del público.?
los edificios son discretos y no indican signos obvios, fuera o dentro del edificio,para la identifica
la presencia de las actividades de procesamiento de información?
las instalaciones estan configurados para evitar que la información confidencial o actividades se
visible y audible desde el exterior.?ejm Blindaje electromagnético.
los directorios y guías telefónicas internas de instalaciones de procesamiento de información
confidencial son de fácil acceso para cualquier persona no autorizada.?
11.1.4. PROTECCIÓN CONTRA AMENAZAS EXTERNAS Y AMBIENTALES
Cuentan con las medidas de proteccion contra amenazas externas ,ambientales y/o humanas?
Quien o quienes se encargan de ver todas estas medidas ante las amenazas antes mencionadas?
ejemplo: incendios, inundaciones, terremotos, explosiones, disturbios civiles y otros tipos de cat
naturales o de origen humano
11.1.5. TRABAJO EN ÁREAS SEGURAS
Solo el personal es consciente de la existencia de todo tipo de actividades en el interior?
En áreas seguras se evita el trabajo sin supervisión ?
Existe una revision periodica a las áreas seguras vacantes.?
Existe un control acerca del ingreso de algun equipo de grabación?
11.1.6. ÁREAS DE DESPACHO Y CARGA
El acceso a una entrega y zona de carga desde el exterior del edificio esta limitado a personal
identificado y autorizado?
La entrega y la zona de carga estan diseñados de manera que los suministros pueden ser cargad
descargadas sin personal de reparto que acceden a otras partes del edificio?
las puertas exteriores de una entrega y el área de carga esta asegurado cuando se abren las pue
interior?
El material entrante es inspeccionado y examinado en busca de explosivos, productos químicos
materiales peligrosos?
El material entrante es registrado de acuerdo con los procedimientos de gestión de activos? (vé
Clausula 8) en la entrada al sitio.
Los controles estan adoptados para minimizar el riesgo de posibles amenazas físicas y ambienta
ejemplo, el robo, incendio, explosivos, humo, agua (falta de suministro de agua), polvo, vibració
efectos químicos, interferencia de suministro eléctrico, las interferencias de comunicaciones, la
radiación electromagnética y el vandalismo?
Las pautas para comer, beber y fumar en la proximidad de las instalaciones de procesamiento d
información estan establecidas?
Las condiciones ambientales, como la temperatura y la humedad, estan monitorizados para dete
condiciones que puedan afectar negativamente al funcionamiento de las instalaciones de
procesamiento de información?
La protección contra rayos es aplicada a todos los edificios y los filtros de protección contra rayo
instalados en toda la energía entrante y las líneas de comunicación?
Son evaluados regularmente por su capacidad para satisfacer el crecimiento de los negocios y la
interacción con otros servicios de apoyo?
los cables de alimentación estan separados de los cables de comunicaciones para evitar interfer
El personal de mantenimiento es el unico autorizado a llevar a cabo las reparaciones y los equip
servicio?
se tiene registros de todas las fallas presuntos o reales, y de todo el mantenimiento preventivo y
correctivo?
se cumplen todos los requisitos de mantenimiento impuestas por las pólizas de seguro?
11.2.5. REMOCIÓN DE ACTIVOS
los empleados y los usuarios externos que tienen la autoridad para permitir la retirada fuera de
instalaciones de los activos son identificados?
los plazos para la eliminación de los activos se establecen y vuelven a ser verificarlos para su
cumplimiento?
cuando sea necesario y apropiado, los activos se registra como retirado fuera de sitio y se regist
cuando se devuelven?
la identidad, el papel y la afiliación de cualquier persona que maneja o usa los activos esta
documentada?
11.2.6. SEGURIDAD DE EQUIPOS Y ACTIVOS FUERA DE LAS INSTALACIONES
Se tiene una control de los equipos y medios de comunicación tomadas fuera de las instalacione
las instrucciones del fabricante para la protección de equipos son observadas en todo momento
ejemplo, la protección contra la exposición a los campos electromagnéticos fuertes;
controles para fuera del establecimiento localizaciones, tales como sitios de trabajo a domicilio,
teletrabajo y temporales son determinados por una evaluación de riesgos y los controles adecua
aplica en su caso?
Todos los elementos del equipo que contiene los medios de almacenamiento son verificados pa
garantizar que los datos sensibles y el software con licencia se han eliminado o sobrescrito de fo
segura antes de su eliminación o reutilización.?
las claves de cifrado son lo suficientemente largos para resistir los ataques de fuerza bruta?
11.2.8. EQUIPOS DE USUARIO DESATENDIDOS
los usuarios tiene por politica terminar sesiones activas cuando finalice?ademas los equipos de c
cuentan con un bloqueo adecuado como mecanismo? por ejemplo, un protector de pantalla pro
contraseña
en cuanto a la información comercial sensible o crítica, por ejemplo, en papel o en soporte elect
de que manera protegen dichos documentos sobre todo cuando no hay nadie?
como se maneja con respecto a los medios que contienen información sensible o clasificada ?so
retiradas de la impresaoras de inmediato?
A Y AMBIENTAL
Gestionado 80
Gestionado 80
Gestionado 80
DEFINIDO
Gestionado 80
Repetible 40
Gestionado 80
Gestionado 80
Gestionado 80
GESTIONADO
Gestionado 80
GESTIONADO
Gestionado 80
Gestionado 80
REPETIBLE
Gestionado 80
Inicial 20
Gestionado 80
DEFINIDO
Gestionado 80
Gestionado 80
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
Inicial 20
Definido 60
INICIAL
Inicial 20
Inicial 20
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
INICIAL
Inicial 20
Inicial 20
INICIAL
Inicial 20
Inicial 20
Inicial 20
INICIAL
Inicial 20
Definido 60
Inicial 20 INICIAL
Inicial 20
34.38%
0.223703703703704
0 INEXISTENTE
1 INICIAL
INICIAL 2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
CUMPLIMIENTO INCUMPLIMIENTO
46.39% 53.61%
Gestionado
24%
Total Result
50%
Inicial
24%
Repetible
2%
ESTADO ACTUAL Count - VALOR
Gestionado 14
Inicial 14
Repetible 1
Total Result 29
GURAS
stionado
24%
Gestionado
Inicial
Repetible
Total Result
Inicial
24%
CUMPLIMIENTO INCUMPLIMIENTO
22.37% 77.63%
11.2. EQUIPOS
Definido
3%
Total Result
50% Inicial
47%
ESTADO ACTUAL Count - VALOR
Definido 2
Inicial 31
Total Result 33
Definido
Inicial Inicial
47%
Total Result
12. SEGURIDAD DE LAS OPERACIONES
12.1. PROCEDIMIENTOS Y RESPONSABILIDADES OPERACIONALES
12.3. RESPALDO
60
DEFINIDO
80
80
60
DEFINIDO
60
DEFINIDO
60
GESTIONADO
100
100
NES
60
DEFINIDO
60
60
WARE)
60
60
DEFINIDO
DEFINIDO
60
60
60
DEFINIDO
60
DEFINIDO
80
60
DEFINIDO
60
60
DEFINIDO
80
60 DEFINIDO
60
DEFINIDO
80
40
80
REPETIBLE
20
80
60
DEFINIDO
DEFINIDO
80
60
80
DEFINIDO
60
DEFINIDO
80
GESTIONADO
80
NFORMACIÓN
60
80 DEFINIDO
DEFINIDO
60
0.223703703703704 INICIAL
NIVEL
CUMPLIMIENTO 67.02%
INCUMPLIENTO 32.98%
CUMPLIMIENTO INCUMPLIMIENTO
70.83% 29.17%
12.3. RESPALDO
CUMPLIMIENTO INCUMPLIENTO
66.67% 33.33%
12.5. CONTROL DEL SOFTWARE OPERACIONAL
CUMPLIMIENTO INCUMPLIENTO
70.00% 30.00%
12.7. CONSIDERACIONES PARA LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN
CUMPLIMIENTO INCUMPLIENTO
66.67% 33.33%
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
12.2. PROTECCIÓN CONTRA EL SOFTWARE MALICIOSO (
CUMPLIMIENTO INCUMPLIMIENTO
60.00% 40.00%
CUMPLIMIENTO INCUMPLIENTO
60.00% 40.00%
12.6. GESTIÓN DE VULNERABILIDAD TÉCNICA
CUMPLIMIENTO INCUMPLIENTO
75.00% 25.00%
ESTADO ACTUAL Count - VALOR
Definido 7
Gestionado 2
Optimizado 2
Total Result 11
Definido
32%
Total Result
50%
Gestionado
9%
Optimizado
9%
ESTADO ACTUAL Count - VALOR
Definido 2
Gestionado 1
Total Result 3
12.3. RESPA
Total Result
50%
Gestionad
17%
Total Result 4
Total
Definido
25%
Total Result
50%
Gestionado
25%
Definido 2
Gestionado 1
Total Result 3
Total
Definido
33%
Total Result
50%
Gestionado
17%
SPONSABILIDADES 12.2. PROTECCIÓN CONTRA EL SOFTWAR
Definido
Gestionado Total Result Definid
Optimizado 50% 50%
Total Result
o
12.3. RESPALDO
Definido
33%
Definido
sult Gestionado
Total Result
Gestionado
17%
Total
Definido
25%
Definido
Gestionado
Total Result
Gestionado
25%
Total
Definido
33%
Definido
Gestionado
Total Result
Gestionado
17%
ESTADO ACTUAL Count - VALOR
Definido 4
Total Result 4
Definido 5
Gestionado 3
Inicial 1
Repetible 1
Total Result 10
Definido
25%
Definido
Gestionado
Total Result Inicial
50% Repetible
Gestionado Total Result
15%
Inicial
Repetible5%
5%
Total Result 4
Total
Definido
13%
Definido
Total Result Gestionado
50%
Total Result
Gestionado
38%
Definido
Gestionado
Inicial
Repetible
Total Result
Definido
Gestionado
Total Result
13. SEGURIDAD DE LAS COMUNICACIONES
13.1. GESTIÓN DE SEGURIDAD DE LA RED
ESTADO
PREGUNTAS ACTUAL VALOR
CUMPLIMIENTO
63.33%
DEFINIDO
REPETIBLE
DEFINIDO
Defi
20
Repetible
10%
REPETIBLE
ESTADO ACTUAL
DEFINIDO
DEFINIDO
DEFINIDO
Definido
Gestionado
DEFINIDO Repetible
Total Result
DEFINIDO
0
0.223703703704 INICIAL 1
2
3
4
5
61.88%
38.13%
INCUMPLIENTO
36.67%
Definido
20%
Definido
Total Result
sult Gestionado 50%
% Repetible
Gestionado Total Result
20%
Repetible
10%
1 Repetible
5 Total Result
INEXISTENTE
INICIAL
REPETIBLE
DEFINIDO
GESTIONADO
OPTIMIZADO
CIA DE INFORMACIÓN
CUMPLIMIENTO INCUMPLIENTO
60.42% 39.58%
Definido
30%
Definido
Total Result Gestionado
50% Repetible
Total Result
Gestionado
10%
Repetible
10%
Count - VALOR
6
2
2
10
14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
14.1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
E LA INFORMACIÓN
INICIAL
0
CAS REPETIBLE
60 DEFINIDO
60 DEFINIDO
14.1. REQUISITOS
0 INEXISTENTE
60 OPTIMIZADO
FORMA OPERATIVA
80 GESTIONADO
80 GESTIONADO REPETIBLE
60 DEFINIDO
60 To
REPETIBLE
40
0 INEXISTENTE
80 GESTIONADO
ESTADO ACTUAL
Definido
VALOR ESTADO SUBTOTAL ESTADO TOTAL
Inexistente
Total Result
80
GESTIONADO
GESTIONADO
80
62.96%
37.04%
CUMPLIMIENTO INCUMPLIENTO
50.00% 50.00%
Definido
38% Definido
Total Result Inexistente
50% Total Result
Inexistente
13%
CUMPLIMIENTO INCUMPLIENTO
80.00% 20.00%
Total
Gestionado
Total Result Gestionado
50% 50% Total Result
Count - VALOR
3
1
4
0 INEXISTENTE
0.223703703703704 INICIAL 1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
14.2. SEGURIDAD EN LOS PROCESOS DE DESARROLLO Y SOPORTE
CUMPLIMIENTO INCUMPLIENTO
58.89% 41.11%
Definido Definido
15% Gestionado
Definido
Inexistente
Inexistente Total Result Gestionado Repetible
Total Result 50% 20% Total Result
Inexistente
Repetible10%
5%
ESTADO ACTUAL Count - VALOR
Definido 3
Gestionado 4
Inexistente 2
Repetible 1
Total Result 10
SARROLLO Y
Definido
Gestionado
Inexistente
Repetible
Total Result
ESTADO ACTUAL Count - VALOR
Gestionado 2
Total Result 2
15. RELACIONES CON LOS PROVEEDORES
15.1 SEGURIDAD DE LA INFORMACION EN LAS RELACIONES CON LOS PROVEEDORES
ESTADO
PREGUNTAS
ACTUAL
15.1.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON LOS PROVEEDORES
40
DEFINIDO
80
EDORES
DEFINIDO
40 REPETIBLE
Total Result
50%
60
DEFINIDO
INICIAL
60
0 INEXISTENTE
NIVEL
CUMPLIMIENTO 45.00%
INCUMPLIENTO
55.00%
CUMPLIMIENTO INCUMPLIENTO
60.00% 40.00%
Gestionado
Gestionado Repetible
25%
Total Result
Total Result
50%
Repetible
25%
Repetible 2
Total Result 4
0
0.223703703703704 INIC 1
2
3
4
5
15.2 GESTIÓN DE ENTREGA DE SERVICIOS DEL PROVEEDOR
CUMPLIMIENTO INCUMPLIENTO
30.00% 70.00%
Total
Definido
33% Definido
Total Result Inexistente
50% Total Result
Inexistente
17%
Inexistente 1
Total Result 3
INEXISTENTE
INICIAL
REPETIBLE
DEFINIDO
GESTIONADO
OPTIMIZADO
Definido
Inexistente
Total Result
16. GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
16.1. GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN Y MEJORAS.
ESTADO
PREGUNTAS
ACTUAL
16.1.1. RESPONSABILIDADES Y PROCEDIMIENTOS.
80
GESTIONADO
80
80
CION
80
GESTIONADO
80
MACION
80 GESTIONADO
AD DE LA INFORMACION
DEFINIDO
80
GESTIONADO
80
MACION
80
GESTIONADO
80
A INFORMACIÓN.
80 GESTIONADO
80
DEFINIDO
DEFINIDO
60
NIVEL
CUMPLIMIENTO 78.57%
INCUMPLIENTO 21.43%
CUMPLIMIENTO INCUMPLIENTO
78.57% 21.43%
Definido
4%
Total Result
50% Gestionado
46%
Definido 1
Gestionado 12
Total Result 13
0.223703703703704
SEGURIDAD DE LA INFORMACIÓN Y MEJORAS.
Definido
4%
Definido
Gestionado
Total Result
tal Result
50% Gestionado
46%
0 INEXISTENTE
INICIAL 1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTION DE CONTINUIDAD DEL NEGOCIO
17.1 CONTINUIDAD DE LA SEGURIDAD DE LA INFORMACION
PREGUNTAS
¿Se cuenta con una gestion adecuada y personal con las competencias
necesarias para la preparacion, mitigacion y respuesta ante un evento adverso?
¿Se revisan la validez y la eficacia de las medidas ante un cambio de los sistemas
de informacion?
17.2 REDUNDANCIAS
PREGUNTAS
ESTADO
ESTADO ACTUAL VALOR SUBTOTAL ESTADO TOTAL
NFORMACION
Definido 60
DEFINIDO
Definido 60
NFORMACION
Definido 60
Definido 60
DEFINIDO
DEFINIDO
Definido 60
Definido 60
E SEGURIDAD DE LA INFORMACION
Definido 60
DEFINIDO
Definido 60
ESTADO
ESTADO ACTUAL VALOR ESTADO TOTAL
SUBTOTAL
Definido 60
DEFINIDO
DEFINIDO
DEFINIDO
DEFINIDO
Definido 60
NIVEL
CUMPLIMIENTO 60.00%
INCUMPLIENTO
40.00%
CUMPLIMIENTO INCUMPLIENTO
60.00% 40.00%
Definido
Total Res
Total Result Definido
50% 50%
Total Result 8
0.223703703703704
INFORMACION 17.2 REDUNDANCIAS
CUMPLIMIENTO
60.00%
Definido
Total Result
Total Result Definido
50% 50%
Total Result 2
0 INEXISTENTE
INICIAL 1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
INCUMPLIENTO
40.00%
CIAS
nido Definido
% Total Result
18. CUMPLIMIENTO
18.1 CUMPLIMIENTO CON REQUISITOS LEGALES Y CONTRACTUALES.
PREGUNTAS
PREGUNTAS
¿La revision tecnica es llevada a cabo por personal experto que cumpla con los
conocimientos tecnicos especializados?
O 2
ACION APLICABLES
Definido 60
Gestionado 80 DEFINIDO
Definido 60
Gestionado 80 GESTIONADO
DEFINIDO
Definido 60
DEFINIDO
Definido 60
Gestionado 80
GESTIONADO
Gestionado 80
Definido 60 DEFINIDO
N.
Gestionado 80
INEXISTENTE
Definido 60
DEFINIDO
Gestionado 80
DEFINIDO
DEFINIDO
Definido 60
Definido 60
REPETIBLE
Repetible 40
NIVEL
CUMPLIMIENTO 66.33%
INCUMPLIENTO
33.67%
CUMPLIMIENTO INCUMPLIENTO
69.33% 30.67%
ESTADO ACTUAL Count - VALOR
Definido 5
Gestionado 4
Total Result 9
0.223703703703704 INICIAL
CONTRACTUALES. 18.2 REVISIONES DE SEGURIDAD DE LA
CUMPLIMIENTO
69.33%
ESTADO ACTUAL Count - VALOR
Definido 3
Gestionado 2
Repetible 1
Total Result 6
0 INEXISTENTE
1 INICIAL
2 REPETIBLE
3 DEFINIDO
4 GESTIONADO
5 OPTIMIZADO
NES DE SEGURIDAD DE LA INFORMACIÓN.
INCUMPLIENTO
30.67%