Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Checklist NIST CSF 1.1 Español
Checklist NIST CSF 1.1 Español
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
1. Gestión de identidad,
2. PROTEGER (PR) autenticación y control de acceso
(PR.AC)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
2. Concienciación y capacitación
2. PROTEGER (PR)
(PR.AT)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
4. Procesos y procedimientos de
2. PROTEGER (PR) protección de la información
(PR.IP)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
6. Tecnología de protección
2. PROTEGER (PR)
(PR.PT)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
2. Monitoreo Continuo de la
3. DETECTAR (DE)
Seguridad (DE.CM)
1. Planificación de la recuperación
5. RECUPERAR (RC)
(RC.RP)
100%
100%
100%
100%
100%
80%
50%
80%
90%
100%
100%
33%
50%
40%
30%
80%
30%
100%
100%
40%
100%
100%
100%
25%
80%
100%
100%
100%
80%
100%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
90%
100%
90%
50%
100%
50%
90%
100%
50%
10%
50%
100%
90%
50%
10%
25%
100%
85%
50%
100%
100%
100%
100%
90%
10%
100%
90%
50%
50%
80%
100%
80%
100%
90%
100%
75%
100%
50%
100%
50%
100%
50%
100%
100%
100%
100%
100%
0%
0%
0%
0%
0%
0%
0%
50%
50%
50%
50%
100%
60%
60%
80%
90%
100%
40%
Esta lista de chequeo fue creada por Marcos Gutiérrez a partir
del PDF Original
https://www.linkedin.com/in/marcosjgutierrez/
Abril 2019
Función Promedio de Valoración % cumplimiento
1. IDENTIFICAR (ID) Total 79%
2. PROTEGER (PR) 48%
3. DETECTAR (DE) 81%
4. RESPONDER (RS) 1. IDENTIFICAR (ID) 44%
5. RECUPERAR (RC) 100% 72%
Total Result
Total Result 2. PROTEGER (PR) 63%
50% Promedio de Valoración %
cumplimiento
0%
4. RESPONDER (RS)
Función
1. IDENTIFICAR (ID)
2. PROTEGER (PR)
3. DETECTAR (DE)
4. RESPONDER (RS)
5. RECUPERAR (RC)
Total Result
Categoría Subcategoría Promedio de Valoración % cumplimiento
79%
1. Gestión de activos (ID.AM) 97%
2. Entorno empresarial (ID.BE) 84%
3. Gobernanza (ID.GV) 38%
4. Evaluación de riesgos (ID.RA) 75%
5. Estrategia de gestión de riesgos (ID.RM) 75%
6. Gestión del riesgo de la cadena de suministro (ID.SC) 92%
48%
1. Gestión de identidad, autenticación y control de acceso 14%
2. Concienciación y capacitación (PR.AT) 0%
3. Seguridad de los datos (PR.DS) 60%
4. Procesos y procedimientos de protección de la informa 63%
5. Mantenimiento (PR.MA) 75%
6. Tecnología de protección (PR.PT) 80%
81%
1. Anomalías y Eventos (DE.AE) 74%
2. Monitoreo Continuo de la Seguridad (DE.CM) 87%
3. Procesos de Detección (DE.DP) 80%
44%
1. Planificación de la Respuesta (RS.RP) 100%
2. Comunicaciones (RS.CO) 60%
3. Análisis (RS.AN) 0%
4. Mitigación (RS.MI) 50%
5. Mejoras (RS.IM) 75%
72%
1. Planificación de la recuperación (RC.RP) 60%
RC.RP-1 60%
2. Mejoras (RC.IM) 70%
3. Comunicaciones (RC.CO) 77%
RC.CO-1 90%
RC.CO-2 100%
RC.CO-3 40%
63%