Está en la página 1de 3

Dominio

5 Políticas de seguridad de la información


6 Organización de la seguridad de la información
7 Seguridad ligada a los recursos humanos
8 Gestión de activos
9 Control de acceso
10 Criptografía
11 Seguridad física y del entorno
12 Gestión de operaciones
13 Seguridad de las comunicaciones
14 Adquisición, desarrollo y mantenimiento de los sistemas 16

15 Relaciones con proveedores 14


16 Gestión de incidentes de seguridad de la información
12
17 Aspectos de seguridad de la información en la gestión de la continuidad del negocio
18 Cumplimiento 10

4
2
2

a
rm
fo
in
la
de
ad
urid ur
i
g g
se se
de la
as de
tic n
lí ció
Po za Se
5 ni 7
ga
Or
6
Sub - Controles Cumple No cumple
2 2 2
7 4 3
6 5 3
10 5 5
14 5 9
2 1 1
15 3 12
14 6 8 Chart Title
7 5 2
16 13 4 9 15
14 14
14 5 1 4
13
7 2 5 12
12
4 3 1
10
10 8 7 1 9 9
8
8 7 7 7
6 6
6 5 5 5 5 5 5
4 4 4
4 3 3 3
2 2 2 2 2 2
2 1 1 1
0

n

n os os s o fía no ne
s
ne
s as es n
ac ac an tiv ce ra tor io io em or a ció
rm rm um a c ac to
g
en ra
c c is t e d
rm
de e ip el ca ve
in
fo
in
fo
osh n ld Cr d o pe u ni oss ro i nfo
la la rs ó tro 10 y m l p
cu sti n ica de co de co
n la
de de re Ge Co fís ó n s to s d e
ad ad s 8 9 sti la n ne ad tin
rid rid lo ad Ge de ie
cio rid on
u u a rid d i m
l a u c
se
g
se
g
ad
a gu 12 id
a en Re se
g la
Se ur nt de
e la l ig g a 15 e
sd de ad 11 Se ym sd ón
ca n rid 13 lo nte e sti
líti ió u
rro
l e g
Po z ac Se
g cid la
5 ni 7 e sa in en
ga n,
d d e n
Or ió n
ac

6
si ic s tió m
r
qu Ge fo
Ad 16 in
l a
14 de
a d
id
g ur
se
d e
s
to
pec
As
17

Sub - Controles Cumple No cumple


13

9
8
7 7

5 5
4 4 4
3
2 2
1 1 1

as es ió
n io nt
o
em dor ac g oc ie
is t e e rm ne
pl
im
ss ov fo de
l
lo pr in m
de n la ad Cu
s co de uid 18
e n
on ad nti
ci rid co
la g u la
Re se de
15 e
sd ón
te sti
den ge
ci la
in en
de n
n ci ó
tió a
rm
fo
in
la
de
ad
rid

También podría gustarte