Está en la página 1de 6

SDI17 ¿La entidad efectúa ejercicios de simulación y respuesta a SDI17A

ataques cibernéticos?

SDI17 ¿La entidad efectúa ejercicios de simulación y respuesta a SDI17B


ataques cibernéticos?

SDI18 ¿La entidad efectúa evaluaciones de vulnerabilidades SDI18A


informáticas?

SDI18 ¿La entidad efectúa evaluaciones de vulnerabilidades SDI18B


informáticas?

SDI19 ¿La entidad caracteriza los riesgos cibernéticos e identifica los SDI19A
supuestos (configura el adversario y su entorno), objetivos
(establece las motivaciones del adversario), capacidades
(identifica el nivel de daño que pueda causar), impactos
(analiza las afectaciones claves que pueda ocasionar) y
aprendizajes (revela puntos ciegos en el modelo de seguridad
informática)?

SDI19 ¿La entidad caracteriza los riesgos cibernéticos e identifica los SDI19B
supuestos (configura el adversario y su entorno), objetivos
(establece las motivaciones del adversario), capacidades
(identifica el nivel de daño que pueda causar), impactos
(analiza las afectaciones claves que pueda ocasionar) y
aprendizajes (revela puntos ciegos en el modelo de seguridad
informática)?

SDI20 ¿La entidad se cerciora que los proveedores y contratistas SDI20A


cumplan con las políticas de ciberseguridad internas?

SDI20 ¿La entidad se cerciora que los proveedores y contratistas SDI20B


cumplan con las políticas de ciberseguridad internas?

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21A


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21B


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21C


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21D


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21E


sistemas de información de la entidad:
Si, y cuenta con las evidencias: Selección única

No Selección única

Si, y cuenta con las evidencias: Selección única

No Selección única

Si, y cuenta con las evidencias: Selección única

No Selección única

Si, y cuenta con las evidencias: Selección única

No Selección única

La entidad realiza un retest para verificar la Selección única


mitigación de las vulnerabilidades y la aplicación
de las actualizaciones y parches de seguridad
en sus sistemas de información
La entidad identifica periódicamente Selección única
vulnerabilidades técnicas, incluyendo la
valoración de riesgos de vulnerabilidad y el
establecimiento de procedimientos formales
La entidad identifica periódicamente Selección única
vulnerabilidades técnicas, pero no cuenta con
procedimientos formales para la actualización y
la colocación de parches en los sistemas de
La entidad identifica ocasionalmente Selección única
vulnerabilidades técnicas, pero no cuenta con
procedimientos formales para la actualización y
la colocación de parches en los sistemas de
La entidad no identifica las vulnerabilidades de Selección única
sus sistemas de información
SDI17 ¿La entidad efectúa ejercicios de simulación y respuesta a SDI17A
ataques cibernéticos?

SDI17 ¿La entidad efectúa ejercicios de simulación y respuesta a SDI17B


ataques cibernéticos?

SDI18 ¿La entidad efectúa evaluaciones de vulnerabilidades SDI18A


informáticas?

SDI18 ¿La entidad efectúa evaluaciones de vulnerabilidades SDI18B


informáticas?

SDI19 ¿La entidad caracteriza los riesgos cibernéticos e identifica los SDI19A
supuestos (configura el adversario y su entorno), objetivos
(establece las motivaciones del adversario), capacidades
(identifica el nivel de daño que pueda causar), impactos
(analiza las afectaciones claves que pueda ocasionar) y
aprendizajes (revela puntos ciegos en el modelo de seguridad
informática)?

SDI19 ¿La entidad caracteriza los riesgos cibernéticos e identifica los SDI19B
supuestos (configura el adversario y su entorno), objetivos
(establece las motivaciones del adversario), capacidades
(identifica el nivel de daño que pueda causar), impactos
(analiza las afectaciones claves que pueda ocasionar) y
aprendizajes (revela puntos ciegos en el modelo de seguridad
informática)?

SDI20 ¿La entidad se cerciora que los proveedores y contratistas SDI20A


cumplan con las políticas de ciberseguridad internas?

SDI20 ¿La entidad se cerciora que los proveedores y contratistas SDI20B


cumplan con las políticas de ciberseguridad internas?

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21A


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21B


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21C


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21D


sistemas de información de la entidad:

SDI21 Con respecto a la gestión de las vulnerabilidades de los SDI21E


sistemas de información de la entidad:
Si, y cuenta con las evidencias: Selección única

No Selección única

Si, y cuenta con las evidencias: Selección única

No Selección única

Si, y cuenta con las evidencias: Selección única

No Selección única

Si, y cuenta con las evidencias: Selección única

No Selección única

La entidad realiza un retest para verificar la mitigación Selección única


de las vulnerabilidades y la aplicación de las
actualizaciones y parches de seguridad en sus
sistemas de información
La entidad identifica periódicamente vulnerabilidades Selección única
técnicas, incluyendo la valoración de riesgos de
vulnerabilidad y el establecimiento de procedimientos
formales para la actualización y la colocación de
La entidad identifica periódicamente vulnerabilidades Selección única
técnicas, pero no cuenta con procedimientos formales
para la actualización y la colocación de parches en los
sistemas de información
La entidad identifica ocasionalmente vulnerabilidades Selección única
técnicas, pero no cuenta con procedimientos formales
para la actualización y la colocación de parches en los
sistemas de información
La entidad no identifica las vulnerabilidades de sus Selección única
sistemas de información
Diccionario de políticas con sus códigos

Código política Política


PER General
PLA Planeación
GPR Gestión presupuestal
GTH Gestión Estratégica del Talento Humano
CCP Compras y Contratación Pública
INT Integridad
FOR Fortalecimiento organizacional
GDI Gobierno digital
SDI Seguridad digital
DJU Defensa jurídica
MJN Mejora normativa
SEC Servicio ciudadano
PCI Participación ciudadana
RTR Racionalización de trámites
SYE Seguimiento y evaluación
IYC Información y comunicación
TRA Transparencia
GDO Gestión documental
GES Gestión estadística
GCI Gestión conocimiento
CIN Control interno
GTH INF- Gestión Estratégica del Talento Humano
FOR INF- Fortalecimiento Institucional
EMI Equidad de la mujer
FIN Finales

También podría gustarte