Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4 Contexto de la empresa
4.1 Comprensión de la empresa
4.2 Partes interesadas
4.3 Alcance del Sistema
4.4 Enfoque a procesos
4.4 a ) c) d)
Caracterizaciones
e) f) g) h)
Mapa de proceso
Procedimiento que contemple criterios, análisis, evaluación, tratamiento, seguimiento, respuesta a eventos,
comunicación, descripción de metodología
Matriz de riesgos
Cómo la empresa responde ante la materialización de los riesgos de su matriz
Probar los controles operacionales, cronograma de simulacros, revisar matrices de un año a otro
Procedimiento y Listado de requisitos legales
Ver 4.4.E
Plan de continuidad del Neg.)
Manual de funciones, descripción del puesto VER 5.4
Evaluación de competencia
Cargos críticos, MATRIZ, controles de seguridad a cada categoría
Manual de seguridad de trazabilidad donde se coloquen como cumple la empresa con la norma y estándar ,
establecer exclusiones si aplica
Procedimiento Cómo se controlan los documentos y Listado maestro de documentos
Procedimiento documentado cómo se controla los registros Listado maestro de registros
Mostrar eficacia de programa de adicciones, responsabilidad social, corrupción ( puede relacionarse a indicadore
evaluaciones)
Programa de capacitación que cumplan con todos los puntos de la normativa
Procedimiento documentado que contemple control de acceso empleados, visitas, y demás puntos del estándar
Credenciales
Biométrico, bitácora
Planos identificación de áreas
Indentificar partes interesadas, criticidad, en hardware y software, control de accesos, control de instalación de
software no autorizado, evaluar una vez al año
Clasificar la información de la empresa (confidencial, pública, etc)
Registro de usuarios, claves y actualización
Inventario de licencias de software
Respaldo de la información
Auditoría informática
Inventario de equipos ( buen uso de los recursos
Política, procedimientos en caso de incumplimiento o manipulación de datos
Políticas y controles para ciberseguridad y evaluar una vez al año
Simulacros para probar los contorles de ciberseguridad
Establecer controles para superusuarios
PROCEDIMIENTO REGISTRO DOCUMENTO MANUAL Responsable
P1 D1
D2
M1
P2
D3
D4
D5
D6
D7
D8
D9
P3
R1
P3
R2
P4 R3
R5
R6
M1
P5 R7
P6 R8
R9
P7 R10-R11-R12
R13
P8 R14
P9 R15
R16
D10
R17-R18
R19
P10 R20
P11
P11 R18
P11 R19
R18-R19
P12
P13 R20
R21
P14
P15 R22
P16
R23-R24
P17
P18
P20
P21
R25
R26
R27- R28- R29
R30
R31
R32
R33
R26
R28
R29
R34
R35
R36
R37
P22
D11
R38
R39
D12
R40
R41
R42
R43
P23
D13
R44
R45
R46
P24
R47
R48
R49
R50
R51
P24
P24
P24 R52
P24