Sei sulla pagina 1di 67

AUTODIAGNÓSTICO SGSI LOGRO 1: DEFIC

Por favor, conteste la siguiente encuesta de acuerdo con el instructivo.

Estado

Cumple satisfactoriamente

Cumple parcialmente

No cumple

ITEM PREGUNTA
1 La entidad cuenta con un autodiagnóstico realizado para medir el avance en el establecimiento, implem
mantenimiento y mejora continua de su SGSI (Sistema de Gestión de Seguridad de la información?
2 La entidad creó un caso de estudio o plan inicial del proyecto, donde se incluyen las prioridades y objet
la implementación del SGSI?

3 La entidad contó con la aprobación de la dirección para iniciar el proyecto del SGSI?

4 La entidad ha identificado los aspectos internos y externos que pueden afectar en el desarrollo del proy
implementación del sistema de gestión de seguridad de la información?
5 La entidad ha identificado las partes interesadas, necesidades y expectativas de estas respecto al Siste
Gestión de Seguridad de la Información?

6 La entidad ha evaluado los objetivos y las necesidades respecto a la Seguridad de la Información?

7 En la entidad se ha definido un Cómite de Seguridad de la Información?

8 La entidad cuenta con una definición del alcance y los límites del Sistema de Gestión de Seguridad de
Información?

9 En la entidad existe un documento de política del Sistema de Gestión de Seguridad de la Información,


sido aprobado por la Dirección?

10 En la entidad existe un documento de roles, responsabilidades y autoridades en seguridad de la inform

11 La entidad tiene establecido algún proceso para identificar, analizar, valorar y tratar los riesgos de segu
información?
12 La entidad ha realizado una declaración de aplicabilidad que contenga los controles requeridos por la e

13 La entidad ha evaluado las competencias de las personas que realizan, bajo su control, un trabajo que
desempeño de la seguridad de la Información?

14 La entidad tiene definido un modelo de comunicaciones tanto internas como externas respecto a la seg
la información?

15 La entidad tiene la información referente al Sistema de Gestión de Seguridad de la Información debidam


documentada y controlada?

Fuente: NTC-ISO-IEC 27001:2013


AUTODIAGNÓSTICO SGSI LOGRO 1: DEFICINIÓN DE MARCO DE SEGURIDAD Y PRIVA

e encuesta de acuerdo con el instructivo.

DESCRIPCIÓN

Existe, es gestionado, se estaá cumpliendo con lo que la norma ISO27001 versioá n 2013 solicita, estaá documenta

Lo que la norma requiere (ISO27001 versioá n 2013) se estaá haciendo de manera parcial, se estaá haciendo difer

No existe y/o no se estaá haciendo.

PLANEAR
PREGUNTA VALORACIÓN
utodiagnóstico realizado para medir el avance en el establecimiento, implementación,
No cumple
ntinua de su SGSI (Sistema de Gestión de Seguridad de la información?
estudio o plan inicial del proyecto, donde se incluyen las prioridades y objetivos para
I?
Cumple parcialmente

obación de la dirección para iniciar el proyecto del SGSI?

No cumple

os aspectos internos y externos que pueden afectar en el desarrollo del proyecto de


a de gestión de seguridad de la información?
Cumple
satisfactoriamente
as partes interesadas, necesidades y expectativas de estas respecto al Sistema de
a Información?

Cumple
satisfactoriamente

objetivos y las necesidades respecto a la Seguridad de la Información?


Cumple
satisfactoriamente

o un Cómite de Seguridad de la Información?

Cumple parcialmente

definición del alcance y los límites del Sistema de Gestión de Seguridad de la

Cumple parcialmente

umento de política del Sistema de Gestión de Seguridad de la Información, el cual ha


ción?

Cumple parcialmente

umento de roles, responsabilidades y autoridades en seguridad de la información?


Cumple parcialmente

o algún proceso para identificar, analizar, valorar y tratar los riesgos de seguridad de la

Cumple parcialmente
a declaración de aplicabilidad que contenga los controles requeridos por la entidad?

Cumple
satisfactoriamente

competencias de las personas que realizan, bajo su control, un trabajo que afecta el
d de la Información?

No cumple

n modelo de comunicaciones tanto internas como externas respecto a la seguridad de


Cumple
satisfactoriamente

ción referente al Sistema de Gestión de Seguridad de la Información debidamente


?
Cumple parcialmente
EGURIDAD Y PRIVACIDAD DE LA ENTIDAD (30%)

ESCRIPCIÓN

icita, estaá documentado, es conocido y aplicado por todos los involucrados en el SGSI. cumple 100%.

se estaá haciendo diferente, no estaá documentado, se definioá y aproboá pero no se gestiona.

EVIDENCIA RECOMENDACIÓN
Se evidencia que no cuenta con un autodiagnostico de Diligenciar autodiagnostico de seguridad de
seguridad la informacion.
Las circunstancias actuales, llevaron a la alta gerencia Crear caso de estudio o plan inicial del
de la organización a implicarse profundamente en el proyecto que incluya prioridades y objetivos
proyecto de plantearse la implantacion de un SGSI. del SGSI, estructura del SGSI.

Con la necesidad de crear un SGSI es de anotar que Debe existir un documento preliminar de
el documnento preliminar se debe de elaborar, donde aprobación firmado por parte de la
se indique el inicio del proyecto. De alli que se elabore dirección donde se aprueba el inicio del
un sistema de gestion documental, por el momento proyecto.
este dociumento es inexistente hasta la fecha.

Con el SGSI se pretende sentar las bases para llevar Se deben identificar los temas tanto
a cabo una mejora continua en lo que a seguridad de externos como internos que pueden afectar
la informacion de refiere y con esto llegar a disponer el desarrollo de los resultados del sistema.
de un certificado de la norma ISO 27001:2013
Con la implantacion se pretende destacar: Se requiere que se identifiquen las partes
* Identificacion y registro de incidencias para la mejora interesadas tanto internas como externas,
continua de la seguridad en la organización. detallando cuáles son sus necesidades y
* Permite disponer de un plan de contingencia para expectativas en la implantación del Sistema
poder seguir operando con normalidad ante un de Gestión de Seguridad de la Información.
incidente de seguridad.

La empresa se compormeta adoptar la metodologia Realizar la identificación de los objetivos y


de Magerit para el analisis y tratamiento de los riesgos las necesidades que tiene la entidad
y salvalguardar la seguridad de la informacion. respecto a la seguridad de la Información.

Se cran unos roles en el cual se encuentra el plan Definir mediante acto administrativo el
director de seguridad el cual se encargara de la comite de seguridad de la informacion que
implantaion, actualizacion, ceracion de plan de describa las responsabilidades de los
contingencia y optimizacion del ERP. integrantes, reuniones entre otros.

La organización tiene claro sobre le SGSI y todo lo Crear un documento de alcance del
que tiene que ver con las partes de las TIC Sistema de Gestión de Seguridad de la
Información y sus respectivos límites en
cuanto a TIC, límites físicos, temas internos
y externos.

El documento se esta implementando para incluirlo en Crear un documento que defina la política
el plan de gestion documental. general del Sistema de Gestión de
Seguridad de la Información y sus
respectivos límites. Tener en cuenta
objetivos del SGSI, marco regulatorio, el
cual debe estar debidamente documentado
y socializado.

Se crea en la organización un gestion de roles y Se deben definir roles y responsabilidades


responsabilidades en cuanto a la gestion de la para cada etapa de la Implementación.
seguridad de la informacion.

Se crea una metodologia de analisis de riesgos yesta Se debe seleccionar una metodología para
metodologia es la Magerit para el analisis y gestionar los riesgos y describir en una
tratamiento de los riesgos en la empresa FCA. matriz de riesgos los resultados de acuerdo
a los criterios de aceptación de los mismos.
Nota: Si la entidad ya tiene una matriz de
riesgos, se deben identificar los riesgos que
apunten a la seguridad de la información.
Este documento se ha establecido el alcance y Crear documento de declaración de
objetivo donde hay unos controles de la norma ISO aplicabilidad donde se justifique la inclusión
27001 mediante las auditorias internas. y exclusión de controles del Anexo A de la
norma ISO27001 versión 2013.

La organización nombro las personas para dicha Se debe conservar la información que
funcion, pero no las ha evaluado para dicha tarea tan evidencie las competencias del personal
importante. que se encuentre involucrado con la
seguridad de la información de la entidad.
Se debe definir un plan de capacitación con
el fin de que dichas personas adquieran las
competencias respectivas.

La organización ha establecido un metodo de Se debe desarrollar un modelo que indique


comunicaciones tanto internas como externas el contenido de la comunicación; fechas, a
respecto al tema de la seguridad de la informacion. quién se comunica y quién comunica.

Por el momento la organización no tiene debidamente Toda la documentación generada del


la documentada el sistema de seguridad de la Sistema de Gestión de Seguridad de la
informacion y menos controlada, todo esta en un Información debe estar debidamente
proceso. documentada.
RESUMEN LOGRO 1

TOTAL PESO

0 0.0%

6 4.6%

2 0.0%

1 0.0% Autodiagnóstico

1 2.5% Plan de trabajo


TOTAL 7.1%
AUTODIAGNÓSTICO SGSI LOGRO 2: IM

Por favor, conteste la siguiente encuesta, de acuerdo con el instructivo.

Estado

Cumple satisfactoriamente

Cumple parcialmente

No cumple

No aplica

ANEXO
A5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACION
A5.1 Orientación de la dirección para la gestión de la seguridad de la información
Objetivo: Brindar orientación y soporte, por parte de la dirección, para la seguridad de la información de acuerdo con
reglamentos pertinentes

A5.1.1 Políticas para la seguridad de la información

A5.1.2 Revisión de las políticas para la seguridad de la


información.

A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACION


A6.1 Organización interna
Objetivo: Establecer un marco de referencia de gestión para iniciar y controlar la implementación y operación de la se
organización.
A6.1.1 Roles y responsabilidades para la seguridad de
la información

A6.1.2 Separación de deberes

A6.1.3 Contacto con las autoridades

A6.1.4 Contacto con grupos de interés especial

A6.1.5 Seguridad de la información en la gestión de


proyectos.

A6.2 Dispositivos móviles y teletrabajo


Objetivo: Garantizar la seguridad del teletrabajo y el uso de dispositivos móviles

A6.2.1 Política para dispositivos móviles

A6.2.2 Teletrabajo

A7 SEGURIDAD DE LOS RECURSOS HUMANOS


A7.1 Antes de asumir el empleo
Objetivo: Asegurar que los empleados y contratistas comprenden sus responsabilidades y son idóneos en los roles pa

A7.1.1 Selección

A7.1.2 Términos y condiciones del empleo

A7.2 Durante la ejecución del empleo

Objetivo: Asegurarse de que los empleados y contratistas tomen conciencia de sus responsabilidades de seguridad de

A7.2.1 Responsabilidades de la dirección


A7.2.2 Toma de conciencia, educación y formación en
la seguridad de la información.

A7.2.3 Proceso disciplinario

A7.3 Terminación y cambio de empleo


Objetivo: Proteger los intereses de la organización como parte del proceso de cambio o terminación de empleo

A7.3.1 Terminación o cambio de responsabilidades de


empleo

A8 GESTION DE ACTIVOS
A8.1 Responsabilidad por los activos
Objetivo: Identificar los activos organizacionales y definir las responsabilidades de protección adecuadas.

A8.1.1 Inventario de activos

A8.1.2 Propiedad de los activos

A8.1.3 Uso aceptable de los activos

A8.1.4 Devolución de activos

A8.2 Clasificación de la información

Objetivo: Asegurar que la información recibe un nivel apropiado de protección, de acuerdo con su importancia para l

A8.2.1 Clasificación de la información

A8.2.2 Etiquetado de la información


A8.2.3 Manejo de activos

A8.3 Manejo de medios


Objetivo: Evitar la divulgación, la modificación, el retiro o la destrucción no autorizados de información almacenada e

A8.3.1 Gestión de medio removibles

A8.3.2 Disposición de los medios

A8.3.3 Transferencia de medios físicos

A9 CONTROL DE ACCESO
A9.1 Requisitos del negocio para el control de acceso
Objetivo: Limitar el acceso a información y a instalaciones de procesamiento de información.

A9.1.1 Política de control de acceso

A9.1.2 Acceso a redes y a servicios en red

A9.2 Gestión de acceso de usuarios


Objetivo: Asegurar el acceso de los usuarios autorizados y evitar el acceso no autorizado a sistemas y servicios.

A9.2.1 Registro y cancelación del registro de usuarios

A9.2.2 Suministro de acceso de usuarios

A9.2.3 Gestión de derechos de acceso privilegiado

A9.2.4 Gestión de información de autenticación


secreta de usuarios

A9.2.5 Revisión de los derechos de acceso de usuarios

A9.2.6 Retiro o ajuste de los derechos de acceso


A9.3 Responsabilidades de los usuarios
Objetivo: Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autenticación.

A9.3.1 Uso de información de autenticación secreta

A9.4 Control de acceso a sistemas y aplicaciones


Objetivo: Evitar el acceso no autorizado a sistemas y aplicaciones.
A9.4.1 Restricción de acceso a la información

A9.4.2 Procedimiento de ingreso seguro

A9.4.3 Sistema de gestión de contraseñas

A9.4.4 Uso de programas utilitarios privilegiados

A9.4.5 Control de acceso a códigos fuente de


programas

A10 CRIPTOGRAFIA
A10.1 Controles criptográficos
Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confidencialidad, autenticidad y/o la in

A10.1.1 Política sobre el uso de controles criptográficos

A10.1.2 Gestión de llaves

A11 SEGURIDAD FISICA Y DEL ENTORNO


A11.1 Áreas seguras
Objetivo: Prevenir el acceso físico no autorizado, el daño e la interferencia a la información y a las instalaciones de pr
organización.

A11.1.1 Perímetro de seguridad física

A11.1.2 Controles de acceso físicos


A11.1.3 Seguridad de oficinas, recintos e instalaciones.

A11.1.4 Protección contra amenazas externas y


ambientales.

A11.1.5 Trabajo en áreas seguras.

A11.1.6 Áreas de carga, despacho y acceso público

A11.2 Equipos

Objetivo: Prevenir la perdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organiza

A11.2.1 Ubicación y protección de los equipos

A11.2.2 Servicios de suministro

A11.2.3 Seguridad en el cableado.

A11.2.4 Mantenimiento de los equipos.

A11.2.5 Retiro de activos

A11.2.6 Seguridad de equipos y activos fuera de las


instalaciones

A11.2.7 Disposición segura o reutilización de equipos

A11.2.8 Equipos de usuario desatendido


A11.2.9 Política de escritorio limpio y pantalla limpia

A12 SEGURIDAD DE LAS OPERACIONES


A12.1 Procedimientos operacionales y responsabilidades

Objetivo: Asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información.

A12.1.1 Procedimientos de operación documentados

A12.1.2 Gestión de cambios

A12.1.3 Gestión de capacidad

A12.1.4 Separación de los ambientes de desarrollo,


pruebas y operación

A12.2 Protección contra códigos maliciosos


Objetivo: Asegurarse de que la información y las instalaciones de procesamiento de información estén protegidas con

A12.2.1 Controles contra códigos maliciosos

A12.3 Copias de respaldo

Objetivo: Proteger contra la perdida de datos

A12.3.1 Respaldo de la información

A12.4 Registro y seguimiento


Objetivo: Registrar eventos y generar evidencia

A12.4.1 Registro de eventos

A12.4.2 Protección de la información de registro

A12.4.3 Registros del administrador y del operador


A12.4.4 Sincronización de relojes

A12.5 Control de software operacional


Objetivo: Asegurarse de la integridad de los sistemas operacionales
A12.5.1 Instalación de software en sistemas operativos

A12.6 Gestión de la vulnerabilidad técnica


Objetivo: Prevenir el aprovechamiento de las vulnerabilidades técnicas
A12.6.1 Gestión de las vulnerabilidades técnicas

A12.6.2 Restricciones sobre la instalación de software

A12.7 Consideraciones sobre auditorias de sistemas de información


Objetivo: Minimizar el impacto de las actividades de auditoria sobre los sistemas operativos

A12.7.1 Controles de auditorías de sistemas de


información

A13 SEGURIDAD DE LAS COMUNICACIONES


A13.1 Gestión de la seguridad de las redes
Objetivo: Asegurar la protección de la información en las redes, y sus instalaciones de procesamiento de información

A13.1.1 Controles de redes

A13.1.2 Seguridad de los servicios


de red

A13.1.3 Separación en las redes

A13.2 Transferencia de información


Objetivo: Mantener la seguridad de la información transferida dentro de una organización y con cualquier entidad ex

A13.2.1 Políticas y procedimientos de


transferencia de información

A13.2.2 Acuerdos sobre


transferencia de información
A13.2.3 Mensajería Electronica

A13.2.4 Acuerdos de
confidencialidad o de no divulgación

A14 Adquisición, desarrollo y mantenimiento de sistemas


A14.1 Requisitos de seguridad de los sistemas de información

Objetivo: Asegurar que la seguridad de la información sea una parte integral de los sistemas de información
también los requisitos para sistemas de información que prestan servicios sobre redes .

A.14.1.1 Análisis y especificación de requisitos de


seguridad de la información

A.14.1.2 Seguridad de servicios de las aplicaciones


en redes públicas

A.14.1.3 Protección de transaccciones de los


servicios de las aplicaciones.

A14.2 Seguridad en los procesos de Desarrollo y de Soporte


Objetivo: Asegurar que la seguridad de la información este diseñada e implementada dentro del ciclo de vida de desa

A.14.2.1 Política de desarrollo seguro

A.14.2.2 Procedimientos de control de cambios en


sistemas

A.14.2.3 Revisión técnica de las aplicaciones después de


cambios en la plataforma de operación
A.14.2.4 Restricciones en los cambios a los paquetes de
software

A.14.2.5 Principio de Construcción de los Sistemas


Seguros.

A.14.2.6 Ambiente de desarrollo seguro

A.14.2.7 Desarrollo contratado externamente

A.14.2.8 Pruebas de seguridad de sistemas

A.14.2.9 Prueba de aceptación de sistemas

A14.3 Datos de prueba


Objetivo: Asegurar la protección de los datos usados para pruebas.

A.14.3.1 Protección de datos de prueba

A15 RELACIONES CON LOS PROVEEDORES


A15.1 Seguridad de la información en las relaciones con los proveedores.
Objetivo: Asegurar la protección de los activos de la organización que sean accesibles a los proveedores.

A15.1.1 Política de seguridad de la información para las


relaciones con proveedores

A15.1.2 Tratamiento de la seguridad dentro de los


acuerdos con proveedores

A15.1.3 Cadena de suministro de tecnología de


información y comunicación

A15.2 Gestión de la prestación de servicios de proveedores


Objetivo: Mantener el nivel acordado de seguridad de la información y de prestación del servicio en línea con los acu
A15.2.1 Seguimiento y revisión de los servicios de los
proveedores

A15.2.2 Gestión del cambio en los servicios de los


proveedores

A16 GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION


A16.1 Gestión de incidentes y mejoras en la seguridad de la información
Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, inclui
seguridad y debilidades.

A16.1.1 Responsabilidades y procedimientos

A16.1.2 Reporte de eventos de seguridad de la


información

A16.1.3 Reporte de debilidades de seguridad de la


información

A16.1.4 Evaluación de eventos de seguridad de la


información y decisiones sobre ellos

A16.1.5 Respuesta a incidentes de seguridad de la


información

A16.1.6 Aprendizaje obtenido de los incidentes de


seguridad de la información

A16.1.7 Recolección de evidencia

A17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTION DE CONTINUIDAD DE NEGOCIO


A17.1 Continuidad de Seguridad de la información
Objetivo: La continuidad de seguridad de la información se debe incluir en los sistemas de gestión de la continuidad d

A17.1.1 Planificación de la continuidad de la seguridad


de la información
A17.1.2 Implementación de la continuidad de la
seguridad de la información

A17.1.3 Verificación, revisión y evaluación de la


continuidad de la seguridad de la información

A17.2 Redundancias
Objetivo: Asegurar la disponibilidad de instalaciones de procesamiento de información.

A17.2.1 Disponibilidad de instalaciones de


procesamiento de información

A18 CUMPLIMIENTO
A18.1 Cumplimiento de requisitos legales y contractuales
Objetivo: Evitar el incumplimiento de las obligaciones legales, estatutarias, de reglamentación o contractuales relacio
cualquier requisito de seguridad.
A18.1.1 Identificación de la legislación aplicable.

A18.1.2 Derechos propiedad intelectual (DPI)

A18.1.3 Protección de registros

A18.1.4 Privacidad y protección de información de


datos personales

A18.1.5 Reglamentación de controles criptográficos.

A18.2 Revisiones de seguridad de la información


Objetivo: Asegurar que la seguridad de la información se implemente y opere de acuerdo con las políticas y procedim

A18.2.1 Revisión independiente de la seguridad de la


información

A18.2.2 Cumplimiento con las políticas y normas de


seguridad

A18.2.3 Revisión del cumplimiento técnico

Fuente: NTC-ISO-IEC 27001:2013


AUTODIAGNÓSTICO SGSI LOGRO 2: IMPLEMENTACIÓN DEL PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Significado

Existe, es gestionado, se está cumpliendo con lo que la norma solicita, está documentado, es conocido y aplicado po

Lo que la norma requiere se está haciendo de manera parcial, se está haciendo diferente, no está documentado, se d

No existe y/o no se está haciendo.

El control no es aplicable para la entidad. En el campo evidencia por favor indicar la justificación respectiva de su no

ANEXO
INFORMACION
estión de la seguridad de la información
la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y

Control: Se debe definir un conjunto de políticas para la seguridad de la información, aprobada por la
dirección, publicada y comunicada a los empleados y a las partes externas pertinentes.

Control: Las políticas para la seguridad de la información se deben revisar a intervalos planificados o
si ocurren cambios significativos, para para asegurar su conveniencia, adecuación y eficacia
continuas.

DE LA INFORMACION

ón para iniciar y controlar la implementación y operación de la seguridad de la información dentro de la


Control: Se deben definir y asignar todas las responsabilidades de la seguridad de la información.

Control: Los deberes y áreas de responsabilidad en conflicto se deben separar para reducir las
posibilidades de modificación no autorizada o no intencional, o el uso indebido de los activos de la
organización

Control: Se deben mantener contactos apropiados con las autoridades pertinentes.

Control: Se deben mantener contactos apropiados con grupos de interés especial u otros foros y
asociaciones profesionales especializadas en seguridad
Control: La seguridad de la información se debe tratar en la gestión de proyectos,
independientemente del tipo de proyecto.

uso de dispositivos móviles

Control: Se deben adoptar una política y unas medidas de seguridad de soporte, para gestionar los
riesgos introducidos por el uso de dispositivos móviles.

Control: Se deben implementar una política y unas medidas de seguridad de soporte, para proteger
la información a la que se tiene acceso, que es procesada o almacenada en los lugares en los que se
realiza teletrabajo.

MANOS

comprenden sus responsabilidades y son idóneos en los roles para los que se consideran.

Control: Las verificaciones de los antecedentes de todos los candidatos a un empleo se deben llevar
a cabo de acuerdo con las leyes, reglamentaciones y ética pertinentes y deben ser proporcionales a
los requisitos de negocio, a la clasificación de la información a que se va a tener acceso y a los
riesgos percibidos.

Control: Los acuerdos contractuales con empleados y contratistas deben establecer sus
responsabilidades y las de la organización en cuanto a la seguridad de la información.

tistas tomen conciencia de sus responsabilidades de seguridad de la información y las cumplan.

Control: La dirección debe exigir a todos los empleados y contratista la aplicación de la seguridad de
la información de acuerdo con las políticas y procedimientos establecidos por la organización.
Control: Todos los empleados de la organización, y en donde sea pertinente, los contratistas, deben
recibir la educación y la formación en toma de conciencia apropiada, y actualizaciones regulares
sobre las políticas y procedimientos de la organización pertinentes para su cargo.

Control: Se debe contar con un proceso formal, el cual debe ser comunicado, para emprender
acciones contra empleados que hayan cometido una violación a la seguridad de la información.

mo parte del proceso de cambio o terminación de empleo

Control: Las responsabilidades y los deberes de seguridad de la información que permanecen validos
después de la terminación o cambio de empleo de deben definir, comunicar al empleado o
contratista y se deben hacer cumplir.

finir las responsabilidades de protección adecuadas.

Control: Se deben identificar los activos asociados con información e instalaciones de procesamiento
de información, y se debe elaborar y mantener un inventario de estos activos.

Control: Los activos mantenidos en el inventario deben tener un propietario.

Control: Se deben identificar, documentar e implementar reglas para el uso aceptable de información
y de activos asociados con información e instalaciones de procesamiento de información.

Control: Todos los empleados y usuarios de partes externas deben devolver todos los activos de la
organización que se encuentren a su cargo, al terminar su empleo, contrato o acuerdo.

l apropiado de protección, de acuerdo con su importancia para la organización.

Control: La información se debe clasificar en función de los requisitos legales, valor, criticidad y
susceptibilidad a divulgación o a modificación no autorizada.

Control: Se debe desarrollar e implementar un conjunto adecuado de procedimientos para el


etiquetado de la información, de acuerdo con el esquema de clasificación de información adoptado
por la organización.
Control: Se deben desarrollar e implementar procedimientos para el manejo de activos, de acuerdo
con el esquema de clasificación de información adoptado por la organización.

tiro o la destrucción no autorizados de información almacenada en los medios

Control: Se deben implementar procedimientos para la gestión de medio removibles, de acuerdo con
el esquema de clasificación adoptado por la organización.

Control: Se debe disponer en forma segura de los medios cuando ya no se requieran, utilizando
procedimientos formales.

Control: Los medios que contienen información se deben proteger contra acceso no autorizado, uso
indebido o corrupción durante el transporte.

ol de acceso
iones de procesamiento de información.

Control: Se debe establecer, documentar y revisar una política de control de acceso con base en los
requisitos del negocio y de la seguridad de la información.

Control: Solo se debe permitir acceso de los usuarios a la red y a los servicios de red para los que
hayan sido autorizados específicamente.

dos y evitar el acceso no autorizado a sistemas y servicios.

Control: Se debe implementar un proceso formal de registro y de cancelación de registro de


usuarios, para posibilitar la asignación de los derechos de acceso.

Control: Se debe implementar un proceso de suministro de acceso formal de usuarios para asignar o
revocar los derechos de acceso para todo tipo de usuarios para todos los sistemas y servicios.

Control: Se debe restringir y controlar la asignación y uso de derechos de acceso privilegiado

Control: La asignación de información de autenticación secreta se debe controlar por medio de un


proceso de gestión formal.

Control: Los propietarios de los activos deben revisar los derechos de acceso de los usuarios, a
intervalos regulares.
Control: Los derechos de acceso de todos los empleados y de usuarios externos a la información y a
las instalaciones de procesamiento de información se deben retirar al terminar su empleo, contrato o
acuerdo, o se deben ajustar cuando se hagan cambios.
la salvaguarda de su información de autenticación.

Control: Se debe exigir a los usuarios que cumplan las prácticas de la organización para el uso de
información de autenticación secreta.

aciones
aplicaciones.
Control: El acceso a la información y a las funciones de los sistemas de las aplicaciones se debe
restringir de acuerdo con la política de control de acceso.

Control: Cuando lo requiere la política de control de acceso, el acceso a sistemas y aplicaciones se


debe controlar mediante un proceso de ingreso seguro.

Control: Los sistemas de gestión de contraseñas deben ser interactivos y deben asegurar la calidad
de las contraseñas.

Control: Se debe restringir y controlar estrictamente el usos de programas utilitarios que podrían
tener capacidad de anular el sistema y los controles de las aplicaciones.

Control: Se debe restringir el acceso a los códigos fuente de los programas.

ptografía para proteger la confidencialidad, autenticidad y/o la integridad de la información

Control: Se debe desarrollar e implementar una política sobre el uso de controles criptográficos para
la protección de la información.

Control: Se debe desarrollar e implementar una política sobre el uso, protección y tiempo de vida de
las llaves criptográficas, durante todo su ciclo de vida.

año e la interferencia a la información y a las instalaciones de procesamiento de información de la

Control: Se deben definir y usar perímetros de seguridad, y usarlos para proteger áreas que
contengan información confidencial o critica, e instalaciones de manejo de información.

Control: Las áreas seguras deben estar protegidas con controles de acceso apropiados para asegurar
que sólo se permite el acceso a personal autorizado.
Control: Se debe diseñar y aplicar la seguridad física para oficinas, recintos e instalaciones..

Control: Se deben diseñar y aplicar protección física contra desastres naturales, ataques maliciosos o
accidentes.

Control: Se deben diseñar y aplicar procedimientos para trabajo en áreas seguras.

Control: Se deben controlar los puntos de acceso tales como las áreas de despacho y carga y otros
puntos por donde pueden entrar personas no autorizadas y, si es posible, aislarlos de las
instalaciones de procesamiento de información para evitar el acceso no autorizado.

miso de activos, y la interrupción de las operaciones de la organización.

Control: Los equipos deben de estar ubicados y protegidos para reducir los riesgos de amenazas y
peligros del entorno, y las posibilidades de acceso no autorizado.

Control: Los equipos se deben proteger contra fallas de energía y otras interrupciones causadas por
fallas en los servicios de suministro.

Control: El cableado de energía eléctrica y de telecomunicaciones que porta datos o brinda soporte a
los servicios de información se debe proteger contra interceptación, interferencia o daño.

Control: Los equipos se deben mantener correctamente para asegurar su disponibilidad e integridad
continuas.

Control: Los equipos, información o software no se deben retirar de su sitio sin autorización previa

Control: Se deben aplicar medidas de seguridad a los activos que se encuentran fuera de las
instalaciones de la organización, teniendo en cuenta los diferentes riesgos de trabajar fuera de
dichas instalaciones.

Control: Se deben verificar todos los elementos de equipos que contengan medios de
almacenamiento para asegurar que cualquier dato confidencial o software licenciado haya sido
retirado o sobreescrito en forma segura antes de su disposición o reúso.

Control: Los usuarios deben asegurarse de que a los equipos desatendidos se les da protección
apropiada.
Control: Se debe adoptar una política de escritorio limpio para los papeles y medios de
almacenamiento removibles, y una política de pantalla limpia en las instalaciones de procesamiento
de información.

ponsabilidades

as de las instalaciones de procesamiento de información.

Control: Los procedimientos de operación se deben documentar y poner a disposición de todos los
usuarios que los necesitan.

Control: Se deben controlar los cambios en la organización, en los procesos de negocio, en las
instalaciones y en los sistemas de procesamiento de información que afectan la seguridad de la
información.
Control: Se debe hacer seguimiento al uso de recursos, hacer los ajustes, y hacer proyecciones de los
requisitos de capacidad futura, para asegurar el desempeño requerido del sistema.

Control: Se deben separar los ambientes de desarrollo, pruebas y operación, para reducir los riesgos
de acceso o cambios no autorizados al ambiente de operación.

s
alaciones de procesamiento de información estén protegidas contra códigos maliciosos.

Control: Se deben implementar controles de detección, de prevención y de recuperación,


combinados con la toma de conciencia apropiada de los usuarios, para proteger contra códigos
maliciosos.

Control: Se deben hacer copias de respaldo de la información, software e imágenes de los sistemas, y
ponerlas a prueba regularmente de acuerdo con una política de copias de respaldo acordadas.

Control: Se deben elaborar, conservar y revisar regularmente los registros acerca de actividades del
usuario, excepciones, fallas y eventos de seguridad de la información.

Control: Las instalaciones y la información de registro se deben proteger contra alteración y acceso
no autorizado.
Control: Las actividades del administrador y del operador del sistema se deben registrar, y los
registros se deben proteger y revisar con regularidad.
Control: Los relojes de todos los sistemas de procesamiento de información pertinentes dentro de
una organización o ámbito de seguridad se deben sincronizar con una única fuente de referencia de
tiempo.

operacionales
Control: Se deben implementar procedimientos para controlar la instalación de software en sistemas
operativos.

abilidades técnicas
Control: Se debe obtener oportunamente información acerca de las vulnerabilidades técnicas de los
sistemas de información que se usen; evaluar la exposición de la organización a estas
vulnerabilidades, y tomar las medidas apropiadas para tratar el riesgo asociado.

Control: Se deben establecer e implementar las reglas para la instalación de software por parte de
los usuarios.
sistemas de información
auditoria sobre los sistemas operativos

Control: Los requisitos y actividades de auditoria que involucran la verificación de los sistemas
operativos se deben planificar y acordar cuidadosamente para minimizar las interrupciones en los
procesos del negocio.

NES

n las redes, y sus instalaciones de procesamiento de información de soporte.

Control: Las redes se deben gestionar y controlar para proteger la información en sistemas y
aplicaciones.
Control: Se deben identificar los mecanismos de seguridad, los niveles de servicio y los requisitos
de gestión de todos los servicios de red, e incluirlos en los acuerdos de servicio de red, ya
sea que los servicios se presten internamente o se contraten externamente.

Control: Los grupos de servicios de información, usuarios y sistemas de información se deben


separar en las redes.

ansferida dentro de una organización y con cualquier entidad externa.

Control: Se debe contar con políticas, procedimientos y controles de transferencia información


formales para proteger la transferencia de información mediante el uso de
todo tipo de instalaciones de comunicaciones.

Control: Los acuerdos deben tratar la transferencia segura de información del negocio entre
la organización y las partes externas.
Control: Se debe proteger adecuadamente la información incluida en la mensajería electrónica.

Control: Se deben identificar, revisar regularmente y documentar los requisitos para los
acuerdos de confidencialidad o no divulgación que reflejen las necesidades de la
organización para la protección de la información.

miento de sistemas
emas de información

mación sea una parte integral de los sistemas de información durante todo el ciclo de vida. Esto incluye
ón que prestan servicios sobre redes .

Control: Los requisitos relacionados con seguridad de la información se deben incluir en los
requisitos para nuevos sistemas de información o para mejoras a los sistemas de
información existentes.

Control: La informacion involucrada en los servicios de las aplicaciones que pasan sobre redes
públicas se debe proteger de actividades fraudulentas, disputas contractuales y
divulgación y modificación no autorizadas.

Control: La información involucrada en las transacciones de los servicios de las aplicaciones se


deben proteger para evitar la transmisión incompleta, el enrutamiento errado, la alteración no
autorizada de mensajes, la divulgación no autorizada, y la duplicación o reproducción de mensajes
no autorizada.

ollo y de Soporte
n este diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información.

Control: Se debe establecer y aplicar reglas para el desarrollo de software y de sistemas, a los
desarrollos dentro de la organización.

Control: Los cambios a los sistemas dentro del ciclo de vida de desarrollo se deben controlar
mediante el uso de procedimientos formales de control de cambios.

Control: Cuando se cambian las plataformas de operación, se deben revisar las aplicaciones críticas
del negocio, y someter a prueba para asegurar que no haya impacto adverso en las operaciones o
seguridad de la organización.
Control: Se deben desalentar las modificaciones a los paquetes de software, los cuales se deben
limitar a los cambios necesarios, y todos los cambios se deben controlar estrictamente.

Control: Se deben establecer, documentar y mantener principios para la construcción de


sistemas seguros, y aplicarlos a cualquier actividad de implementación de sistemas de
información.

Control: Las organizaciones deben establecer y proteger adecuadamente los ambientes de


desarrollo seguros para las actividades de desarrollo e integración de sistemas que
comprendan todo el ciclo de vida de desarrollo de sistemas.

Control: La organización debe supervisar y hacer seguimiento de la actividad de desarrollo de


sistemas contratados externamente.

Control: Durante el desarrollo se deben llevar a cabo pruebas de funcionalidad de la seguridad.

Control: Para los sistemas de información nuevos, actualizaciones y nuevas versiones, se


deben establecer programas de prueba para aceptación y criterios de aceptación relacionados.

os para pruebas.

Control:Los datos de prueba se deben seleccionar, proteger y controlar cuidadosamente.

ES
elaciones con los proveedores.
organización que sean accesibles a los proveedores.

Control: Los requisitos de seguridad de la información para mitigar los riesgos asociados con el
acceso de proveedores a los activos de la organización se deben acordar con estos y se deben
documentar.

Control: Se deben establecer y acordar todos los requisitos de seguridad de la información


pertinentes con cada proveedor que pueda tener acceso, procesar, almacenar, comunicar o
suministrar componentes de infraestructura de TI para la información de la organización.

Control: Los acuerdos con proveedores deben incluir requisitos para tratar los riesgos de seguridad
de la información asociados con la cadena de suministro de productos y servicios de tecnología de
información y comunicación.

s de proveedores
e la información y de prestación del servicio en línea con los acuerdos con los proveedores
Control: Las organizaciones deben hacer seguimiento, revisar y auditar con regularidad la prestación
de servicios de los proveedores.

Control: Se deben gestionar los cambios en el suministro de servicios por parte de los proveedores,
incluido el mantenimiento y las mejoras de las políticas, procedimientos y controles de seguridad de
la información existentes, teniendo en cuenta la criticidad de la información, sistemas y procesos de
negocio involucrados, y la rrevaluación de los riesgos.

IDAD DE LA INFORMACION
a seguridad de la información
ra la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de

Control: Se deben establecer las responsabilidades y procedimientos de gestión para asegurar una
respuesta rápida, eficaz y ordenada a los incidentes de seguridad de la información.
Control: Los eventos de seguridad de la información se deben informar a través de los canales de
gestión apropiados, tan pronto como sea posible.

Control: Se debe exigir a todos los empleados y contratistas que usan los servicios y sistemas de
información de la organización, que observen y reporten cualquier debilidad de seguridad de la
información observada o sospechada en los sistemas o servicios.

Control: Los eventos de seguridad de la información se deben evaluar y se debe decidir si se van a
clasificar como incidentes de seguridad de la información.

Control: Se debe dar respuesta a los incidentes de seguridad de la información de acuerdo con
procedimientos documentados.

Control: El conocimiento adquirido al analizar y resolver incidentes de seguridad de la información se


debe usar para reducir la posibilidad o impacto de incidentes futuros.

Control: La organización debe definir y aplicar procedimientos para la identificación, recolección,


adquisición y preservación de información que pueda servir como evidencia.

FORMACIÓN DE LA GESTION DE CONTINUIDAD DE NEGOCIO


rmación
ción se debe incluir en los sistemas de gestión de la continuidad de negocio de la organización.

Control: La organización debe determinar sus requisitos para la seguridad de la información y la


continuidad de la gestión de la seguridad de la información en situaciones adversas, por ejemplo,
durante una crisis o desastre.
Control: La organización debe establecer, documentar, implementar y mantener procesos,
procedimientos y controles para asegurar el nivel de continuidad requerido para la seguridad de la
información durante una situación adversa.

Control: La organización debe verificar a intervalos regulares los controles de continuidad de la


seguridad de la información establecidos e implementados, con el fin de asegurar que son válidos y
eficaces durante situaciones adversas.

de procesamiento de información.

Control: Las instalaciones de procesamientos de información se deben implementar con redundancia


suficiente para cumplir los requisitos de disponibilidad.

y contractuales
s legales, estatutarias, de reglamentación o contractuales relacionadas con seguridad de la información y de

Control: Todos los requisitos estatutarios, reglamentarios y contractuales pertinentes y el enfoque de


la organización para cumplirlos, se deben identificar y documentar explícitamente y mantenerlos
actualizados para cada sistema de información y para la organización.

Control: Se deben implementar procedimientos apropiados para asegurar el cumplimiento de los


requisitos legislativos, de reglamentación y contractuales relacionados con los derechos de
propiedad intelectual y el uso de productos de software patentados.

Control: Los registros se deben proteger contra perdida, destrucción, falsificación, acceso no
autorizado y liberación no autorizada, de acuerdo con los requisitos legislativos, de reglamentación,
contractuales y de negocio.

Control: Se deben asegurar la privacidad y la protección de la información de datos personales, como


se exige e la legislación y la reglamentación pertinentes, cuando sea aplicable.

Control: Se deben usar controles criptográficos, en cumplimiento de todos los acuerdos, legislación y
reglamentación pertinentes.

mación
n se implemente y opere de acuerdo con las políticas y procedimientos organizacionales.

Control: El enfoque de la organización para la gestión de la seguridad de la información y su


implementación (es decir los objetivos de control, los controles, las políticas, los procesos y los
procedimientos para seguridad de la información), se deben revisar independientemente a
intervalos planificados o cuando ocurran cambios significativos.

Control: Los directores deben revisar con regularidad el cumplimiento del procesamiento y
procedimientos de información dentro de su área de responsabilidad, con las políticas y normas de
seguridad apropiadas, y cualquier otro requisito de seguridad.

Control: Los sistemas de información se deben revisar periódicamente para determinar el


cumplimiento con las políticas y normas de seguridad de la información.
AD Y PRIVACIDAD DE LA INFORMACIÓN (40%)

nificado

entado, es conocido y aplicado por todos los involucrados en el SGSI. cumple 100%.

erente, no está documentado, se definió pero no se gestiona.

a justificación respectiva de su no aplicabilidad.

ESTADO EVIDENCIA

Cumple parcialmente Se deba socializar las politicas de seguridad con todos


los miembros de la organización.

Cumple parcialmente Comunicar a todo el personal las politicas y los


cambios significativas para su adecuacion y eficacia.
Cumple parcialmente Se deben definir los roles y responsabilidades para
cada una de las unidades y usuarios.

Cumple parcialmente Se deben establecer medidas y


responsabilidades para el uso
indebido de los activos de la
organización.

Cumple parcialmente Actualizar los contactos de emergencia


para cualquier situacion que se presente
Cumple parcialmente Actualizar los contactos de emergencia
para cualquier situacion que se presente
Cumple parcialmente Se debe realizar un documento donde quede
informado este item.

Cumple parcialmente Se debe realizar el procedimiento para adoptar las


politicas y medidas de seguridad para dispositivos
moviles.

No aplica En la organización no existe un departamento


para este fin.

Cumple satisfactoriamente En la parte de RRHH esta implementado la


verificacion de los antecedentes a los candidatos a un
empleo.

Cumple satisfactoriamente Esta impementado la responsabilidad de los


empleados y contratistas en el tema de la
seguriadad de la organización.

Cumple satisfactoriamente La alta direccion tiene implementado la


aplicación de la seguridad de la informacion.
No cumple En el momento no se cuenta un metodo de
educacion y formacion sobre las politicas y
procedimientos de la organizacion

No cumple No se tiene implementado este proceso sobre


la violacion y seguridad de la informacion

No cumple No se tiene implemetado esta responsabilidad


de terminacion o cabio de empleo

Cumple satisfactoriamente Se deben actualizar los activos en todo


momento.

Cumple satisfactoriamente Se tiene implementado este proceso de tener


al usuario asignado su activo.
No cumple No se cumple este proceso, falta implementarlo.

Cumple satisfactoriamente Se cumple debido a que se cuenta con un formato


donde el
jefe del departamento lo firma para poder dar el paz y
salvo.

Cumple parcialmente No toda la informacion esta clasificada, se debe


clasificar en funcion de requisitos de valos, criticidad y
susceptbilidades.

Cumple parcialmente
Cumple satisfactoriamente

Cumple satisfactoriamente Implementar procedimientos para la gestion de medio


removibles.

Cumple satisfactoriamente

Cumple parcialmente Verificar y parametrizar los medios fisicos para evitar


la transferencia de informacion ante personas no
autorizadas.

Cumple parcialmente Establecer procedimientos para controlar el acceso de


la informacion a través de politicas.

Cumple satisfactoriamente Se tiene un directorio activa que controla el ingreso a


estos servicios.

Cumple satisfactoriamente Se implemente satisfactoriamente con el directorio


activo.

Cumple satisfactoriamente Se tiene por medio de los servicios del directorio


activo, permisos para utilizar los servicios.

Cumple parcialmente Poco a poco se ha ido implementando estos derechos.

Cumple satisfactoriamente Cada usuario de la organización cuenta con un logiin y


una contraseña para su ingreso.

Cumple parcialmente Se esta implememtando para que tengas sus derechos


respectivos.
Cumple satisfactoriamente Se tiene implementado este proceso para cuando un
empleado o usuario externo ha terminado vinculo con
la organización.
Cumple parcialmente Capacitar a todo el personal para que cumplan con las
buenas practicas para la autenticacion secreta.

Cumple parcialmente Cada aplicación de la organización, tiene su propio


control de acceso y las personas responsables.

Cumple satisfactoriamente Se tiene implementado un control de acceso seguro.

Cumple parcialmente Verificar los sistemas de gestion de contraseñas en


cuanto a calidad y que debeb ser interactivas.

Cumple parcialmente Implementar los diferentes controles para restringir el


uso de programas con privilegios.

No aplica En la organización no existen desarrolladores, las


aplicaciones son externas.

No cumple No existen politicas, se debe generar politicas para la


proteccion de informacion desde la gerencia
tecnologica hasta los desarrolladores.

No cumple Crear una politica para ka proteccion de llaves


criptofraficas.

Cumple parcialmente Verificar todas las areas en el cual se tiene


informacion critica, y verificar los perimetros de
seguridad para el acceso.

Cumple parcialmente Se evidencia que la seguridad a los servidores en un


poco debil y se puede vulnerar.
Cumple parcialmente Verificar todas las oficinas , e instalaciones en cuanto
a la seguridad.

Cumple parcialmente Tener activos los sistemas de emergencia y deteccion


de incendios, humedad etc.

Cumple parcialmente Revisar y realizar nuevas politicas y procedimientos


para el trabajo en areas seguras.
Cumple parcialmente La organización cuenta son unas areas de descarga,
pero se tiene que mejorar, porque estas dan la opcion
de ingreso a otras areas.

Cumple parcialmente Los equipos estan bien portegidos y bajo condiciones


optimas pero son vulnerables a personal no
autorizado.

Cumple satisfactoriamente Los equipos se encuentran portegidos por sistemas de


UPS

Cumple parcialmente El cableado tanto electrico como de datos ya se


encuentra muy viejo y es necesario de tirar las redes
nuevamente para un optimo funcionamiento.

Cumple satisfactoriamente Los equipos tienen un plan y cronograma de


mantenimientos.

Cumple satisfactoriamente Los equipos estan asignados a sus respectivos


usuarios y estos no se pueden mover sin el
consentimiento del coordinador de inventario
Cumple parcialmente Los equipos que estan fuera de las instalaciones solo
se tiene inventariado pero no hay procesos de
seguridad.

Cumple parcialmente Todos los medios de almacenamiento deben estar


portegidos contra robo, copia y duplicidad de
informacion.

No aplica No aplica este item para la organización.


No cumple Capacitar al personal para mantener la politicas de
escritorio y pantalla limpia.

Cumple parcialmente Se ha implementado un cotrol de documentos por


medio de la intranet.

Cumple parcialmente Se controlan los cambios en la organización con


respecto a las seguridad de la informacion.

Cumple parcialmente Se debe proyectar la capacidad de la informacion para


no presentar ningun inconveniente

Cumple parcialmente Verificar que los ambientes de desarrollo tanto


pruebas como produccion esten bien definidos.

Cumple parcialmente Se debe concientizar a todo el personal e


implementar los controles de deteccion de intrusos y
codigos maliciosos.

Cumple parcialmente Se debe garantizar los backups de la informacion


institucional.

Cumple parcialmente Elaborar procedimientos para controlar los registros


de eventos en cuanto a la seguridad en la
informacion.

Cumple parcialmente Se tiene porteccion contra acceso no autorizado


respecto a los registros.
No aplica No aplica estos porcesos.
Cumple parcialmente Programar y sincronizar en toda la institucion los
relojes de los sistemas de procesamiento de datos.

Cumple satisfactoriamente Se cumple este procesimiento porque la organización


tiene sus licencias.

Cumple parcialmente Gestionar oportunamente la informacion acerca de


vulnerabilidades tecnicas.

Cumple satisfactoriamente Los usuarios no tienen permiso para la instalacion de


cualquier software o aplicación.

Cumple parcialmente Se deben seguir los lineamientos de los procesos de


auditoria en los tiempos establecidos.

Cumple parcialmente Verificar los controles para proteger la informacion.

Cumple satisfactoriamente Se tienen un sistema de seguridad para las redes.

Cumple parcialmente Segmentar la redes institucionales, academicas,


administrativas.

Cumple parcialmente Implemetar las politicas y procedimientos para la


transferencia de informacion en las comunicaciones.

Cumple parcialmente Generar procedimiento y formatos para la


transferencia de la informacion en la organización.
Cumple parcialmente Capacitar el personal en el manejo de la informacion
en las cuentas de correo, chats.
Cumple parcialmente Este proceso documnetal no se ha aplicado
totalmente.

Cumple parcialmente Aplicar requisitos de seguridad para aplicativos


exixtentes y aplicar requisitos a los nuevos sistemas
de informacion.

Cumple parcialmente Verificar los servicios de aplicaciones que pasasn por


redes publicas y portegerlas de cualquier actividad
fraudulenta.

No aplica No aplica este proceso.

No aplica En la organización no hay desarrolladores.

Cumple parcialmente Establecer procedimientos para el control de cambios


en los sistemas.

Cumple parcialmente Establecer procedimientos para cambios en las


aplicaciones web, y pruebas con el fin de mitigar el
impacto a las operaciones de la organización.
No aplica Nadie tiene derecho de hacer cambios en el software.

Cumple parcialmente Se debe documentar los principios de sistemas


seguros.

No aplica No aplica porque en la organización no hay


desarrolladores.

Cumple parcialmente Se debe hacer un seguimiento a los desarrollos


contratados externamente.

Cumple parcialmente Establecer procedimientos para las pruebas de


seguridad.
Cumple parcialmente Establecer procedimientos para pruebas de nuevos
sistemas.

Cumple parcialmente Establecer parametros para la proteccion de datos en


los servicios de pruebas.

Cumple parcialmente Establecer las politicas de seguridad a los


porveedores.

Cumple parcialmente Se debe documentar los acuerdos de seguridad en la


informacion de los porveedores.

Cumple parcialmente Incorporar en los acuerdos con los porveedores lso


requisitos para tratar riesgos de la informacion.
No cumple Llevar a cabo un seguimiento cosntante a los servicios
de los proveedores.

Cumple parcialmente Se deben gestionar los cambios en los servicios de los


proveedores en cuanto a la seguridad en la
informacion.

Cumple parcialmente Socializar los procedimientos, responsabilidades para


garantizar respuestas rapida ante cualquier incidente
de seguridad.
Cumple parcialmente Se debe establecer procedimientos para cualquier
comunicado o evento de seguridad.

No cumple Los usuarios no tienen estas competencias.

Cumple parcialmente Evaluar los eventos de seguridad y decidir si se


clasifican como incidente de seguridad.

Cumple parcialmente Documentear un procedimiento

Cumple parcialmente Socializar cualquier tipo de incidencia en cuanto a la


seguridad en la informacion una vez se solucionen.

No aplica La organización no hace esta labor.

Cumple parcialmente Determinar requisitos para la seguridad en la


informacion y la continuidad ante situaciones
adversas.
Cumple parcialmente Se debe implementar y mantener procesos
actualizados.

Cumple parcialmente Implementar en la organización controles para


cerificar y revisar la continuidad de la seguridad en la
informacion.

Cumple parcialmente Establecer procedimientos de informacion para


implementar redundancia suficiente para la
disponibilidad.

Cumple parcialmente La organización cuenta con una parte legal que se


encarga de este proceso.

Cumple parcialmente Implementar procedimientos apropiados para


asegurar el cumplimiento de los requisitos legislativos

Cumple parcialmente Establecer procedimientos para proteger los registros


contra perdida, destruccion o falsificacion de la
informacion.

Cumple parcialmente Asegurar la privacidad y proteccion de la informacion.

Cumple satisfactoriamente Reglamentar los controles criptograficos de acuerdo a


la legislacion y acuerdos pertinentes.
Cumple parcialmente Revisar independientemente la seguridad en la
informacion en todos los procedimientos objetivos,
controles, politicas, porcesos y procedimientos.

Cumple satisfactoriamente Los directores lo implementan regularmente


mediante las auditorias internas dentro de la
organización.

Cumple parcialmente Cumplir con las revisiones periodicas para determinar


el cumplimiento de las politicas y normas de
seguridad.
RESUMEN LOGRO 1

CONTROLES

23 8.8%

73 13.9%

9 0.0%

9 3.8%

No. Controles que le


aplican 105
TOTAL 22.7%
AUTODIAGNÓSTICO SGSI LOGRO 3: MONIT

Por favor, conteste la siguiente encuesta de acuerdo con el instructivo.

Estado

Cumple satisfactoriamente

Cumple parcialmente

No cumple

VERIFICA
ITEM PREGUNTA
1 La entidad tiene una metodología para realizar seguimiento, medición y análisis permanente al desempeño de l
Seguridad de laInformación.?

2 La entidad ha realizado auditorias internas al Sistema de Gestión de Seguridad de la Información?

3 La entidad cuenta con programas de auditorias aplicables al SGSI donde se incluye frecuencia, métodos,
responsabilidades, elaboración de informes?

4 La alta dirección realiza revisiones periodicas al Sistema de Gestión de Seguridad de la Información?


5 En las revisiones realizadas al sistema por la Dirección, se realizan procesos de retroalimentación sobre el
desempeño de la seguridad de la información?

6 Las revisiones realizadas por la Dirección al Sistema de Gestión de Seguridad de la Información, están
debidamente documentadas?

ACTUAR

PREGUNTA
ITEM

7 La entidad da respuesta a las no conformidades referentes a la seguridad de la información presentadas en los


planes de auditoria?

8 La entidad ha implementado acciones a las no conformidades de seguridad de la información presentadas?

9 La entidad revisa la eficiacia de las acciones correctivas tomadas por la presencia de una no conformidad de
seguridad de la información?

10 La entidad realiza cambios al Sistema de Gestión de Seguridad de la Información despues de las acciones
tomadas?

11 La entidad documenta la información referente a las acciones correctivas que toma respecto a la seguridad de la
información?

12 La entidad realiza procesos de mejora continua para el Sistema de Gestión de Seguridad de la Información?

Fuente: NTC-ISO-IEC 27001:2013


AUTODIAGNÓSTICO SGSI LOGRO 3: MONITOREO Y MEJORAMIENTO CONTINUO (30 %)

e encuesta de acuerdo con el instructivo.

DESCRIPCIÓN

Existe, es gestionado, se está cumpliendo con lo que la norma ISO27001 versión 2013 solicita, está documentado, es
el SGSI. cumple 100%.

Lo que la norma requiere (ISO27001 versión 2013) se está haciendo de manera parcial, se está haciendo diferente,
se gestiona.

No existe y/o no se está haciendo.

VERIFICAR
PREGUNTA VALORACIÓN
ogía para realizar seguimiento, medición y análisis permanente al desempeño de la

Cumple satisfactoriamente

orias internas al Sistema de Gestión de Seguridad de la Información?

Cumple satisfactoriamente

mas de auditorias aplicables al SGSI donde se incluye frecuencia, métodos,


n de informes?

Cumple satisfactoriamente

ones periodicas al Sistema de Gestión de Seguridad de la Información?

Cumple satisfactoriamente
sistema por la Dirección, se realizan procesos de retroalimentación sobre el
e la información?
Cumple satisfactoriamente

a Dirección al Sistema de Gestión de Seguridad de la Información, están


?

Cumple satisfactoriamente

ACTUAR

PREGUNTA VALORACIÓN

no conformidades referentes a la seguridad de la información presentadas en los

Cumple satisfactoriamente

acciones a las no conformidades de seguridad de la información presentadas?


Cumple satisfactoriamente

e las acciones correctivas tomadas por la presencia de una no conformidad de

Cumple satisfactoriamente

Sistema de Gestión de Seguridad de la Información despues de las acciones

Cumple satisfactoriamente

rmación referente a las acciones correctivas que toma respecto a la seguridad de la

Cumple satisfactoriamente

e mejora continua para el Sistema de Gestión de Seguridad de la Información?

Cumple satisfactoriamente
ENTO CONTINUO (30 %)

VERIFICAR

RIPCIÓN TOTAL

13 solicita, está documentado, es conocido y aplicado por todos los involucrados en

rcial, se está haciendo diferente, no está documentado, se definió y aprobó pero no

0
TOTAL

EVIDENCIA RECOMENDACIÓN
La organización cuenta con Se debe tener en cuenta que se desea medir,
auditorias internas y externas cuando, quien realizará la medicióny cuando se
para dar seguimiento por analizaran los resultados.
medio de indicadores al
desempeño de la seguridad de
la informacion.

La organización cuenta con Se deben programar auditorias en un intervalo


auditorias internas y externas de tiempo con el fin de evaluar y verificar la
para dar seguimiento por conformidad y cumplimiento del Sistema de
medio de indicadores al Gestión de Seguridad de la Información.
desempeño de la seguridad de
la informacion.

Si cumple con estos sistemas. Se debe planificar, establecer, implementar y


mantener uno o varios programas de auditoría
donde se incluye frecuencia, métodos,
responsabilidades, elaboración de informes.

La alta direccion esta Se deben realizar revisiones a intervalos planificados


pendiente de dichas revisiones. del Sistema de Gestión de Seguridad de la
Información.
Si se hacen
retrolalimentaciones en el
sedempeño de la seguriadad
de la informacion.

Si se encuentra docuentado y Se debe documentar las revisiones realizadas


estan ubicadas en la intranet. por la Alta Dirección con el fin de verificar el
estado del sistema de seguridad de la
información, cambios que se presenten a nivel
interno o externo que puedan afectar la
seguridad de la información y evaluacion de las
no conformidades y acciones correctivas. Esta
revisión debe incluir las decisiones relacionadas
con las oportunidades de mejora

EVIDENCIA RECOMENDACIÓN

La organización da repuesta en Se deben tomar acciones para eliminar las


las auditorias de las no causas de las no conformidades, para que no
conformidades. vuelvan a ocurrir.

La entidad siempre presenta Toda la información de acciones realizadas al


acciones a las no Sistema de Gestión de Seguridad de la
conformidades. Información debe ser documentada.
La entidad siempre esta al Se debe evaluar la eficacia de las acciones
tanto de que las no correctivas con el fin de verificar que la no
conformidades se soluciones conformidad no se vuelva a presentar.
en el tiempo estipulado.

Toda la información de cambios al Sistema de


La entidad realiza estos Gestión de Seguridad de la Información debe
cambios, siempre y cuando ser documentada.
hayan sido recomendados en
las auditorias.
Toda la información de cambios al Sistema de
La entidad deja documentado Gestión de Seguridad de la Información debe
en el sistema de gestion de ser documentada.
calidad a todas las acciones
correctivas que se hayan
llevado a cabo.
Toda la información de mejora al Sistema de
Gestión de Seguridad de la Información debe
Siempre hay un proceso de ser documentada.
mejora continia porque esta
estipulado en la organización
para un optimo
funcionamiento del sistema de
gestion de calidad.
VERIFICAR ACTUAR

PESO TOTAL PESO

15.0% 6 15.0%

0.0% 0 0.0%

0.0% 0 0.0%
15.0% TOTAL 15.0%

TOTAL LOGRO 30.0%


AVANCES LOGROS SGSI

120%
100%
80%
60%
META
40%
20% TOTAL EJECUTADO
0%
PLANEAR HACER VERIFICAR ACTUAR TOTAL

FASE META TOTAL EJECUTADO


LOGRO1 PLANEAR 30% 7.1%
LOGRO2 HACER 40% 22.7%
VERIFICAR 15% 15.0%
LOGRO3
ACTUAR 15% 15.0%
TOTAL 100% 59.8%

POR DOMINIO DE CONTROL

NOMBRE DOMINIOS DE CONTROL CONTROLES QUE APLICAN

DOMINIO 5 - POLÍTICAS DE SEGURIDAD DE LA


INFORMACIÓN
DOMINIO 6 - ORGANIZACIÓN DE LA SEGURIDAD DE LA 2
INFORMACIÓN 6
DOMINIO 7 - SEGURIDAD DE LOS RECURSOS HUMANOS 6
DOMINIO 8 - GESTIÓN DE ACTIVOS 10
DOMINIO 9 - CONTROL DE ACCESO 13
DOMINIO 10 - CRIPTOGRAFÍA 2
DOMINIO 11 - SEGURIDAD FÍSICA Y DEL ENTORNO 14
DOMINIO 12 - SEGURIDAD DE LAS OPERACIONES 13
DOMINIO
DOMINIO 13
14 -- SEGURIDAD DEDESARROLLO
ADQUISICIÓN, LAS COMUNICACIONES
Y 7
MANTENIMIENTO DE SISTEMAS 9
DOMINIO 15 - RELACIÓN CON LOS PROVEEDORES 5
DOMINIO 16 - GESTIÓN DE INCIDENTES DE SEGURIDAD DE
LA INFORMACIÓN 6

DOMINIO 17 - ASPECTOS DE SEGURIDAD DE LA


INFORMACIÓN DE LA GESTION DE CONTINUIDAD DE
NEGOCIO 4
DOMINIO 18 - SEGURIDAD DE LAS COMUNICACIONES 8
105
AVANCES POR DOMINIO DE CONTR

DOMINIO 5 - POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN


DOMINIO 18 - SEGURIDAD DE LAS COMUNICACIONES DOMINIO 6 - ORGAN
20

DOMINIO 17 - ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTION DE CONTINUIDAD DE NEGOCIO DOMINIO 7 -

10

DOMINIO 16 - GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DOMINI

DOMINIO 15 - RELACIÓN CON LOS PROVEEDORES DOMINI

DOMINIO 14 - ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DOMINIO 10

DOMINIO 13 - SEGURIDAD DE LAS COMUNICACIONES DOMINIO 11 - SEGUR


DOMINIO 12 - SEGURIDAD DE LAS OPERACIONES

POR DOMINIO DE CONTROL

PESO CONTROLES IMPLEMENTADOS Y IMPLEMENTADOS PARCIALMENTE NO CUMPLE NO APLICA


PARCIALMENTE IMPLEMENTADOS

1 0 2 0 0
3 0 6 0 1
3 3 0 3 0
7.5 6 3 1 0
9.5 6 7 0 1
0 0 0 2 0
8 3 10 1 1
7.5 2 11 0 1
4 1 6 0 0
4.5 0 9 0 4
2 0 4 1 0
2.5 0 5 1 1

2 0 4 0 0
5 2 6 0 0
OR DOMINIO DE CONTROL

DE SEGURIDAD DE LA INFORMACIÓN
DOMINIO 6 - ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
20

DOMINIO 7 - SEGURIDAD DE LOS RECURSOS HUMANOS

10

DOMINIO 8 - GESTIÓN DE ACTIVOS

DOMINIO 9 - CONTROL DE ACCESO

DOMINIO 10 - CRIPTOGRAFÍA

DOMINIO 11 - SEGURIDAD FÍSICA Y DEL ENTORNO


URIDAD DE LAS OPERACIONES
INSTRUCCIONES DE DILIGENCIAMIENTO
Objetivo del
autodiagnóstico

Logro 1

Logro 2

Logro 3
Norma Referente
Datos a diligenciar hoja "GAP LOGRO1"
ITEM
PREGUNTA

VALORACION
EVIDENCIA
RECOMENDACION
Datos a diligenciar hoja "GAP LOGRO2"

ANEXO

ESTADO

EVIDENCIA
Datos a diligenciar hoja "GAP LOGRO3"
ITEM
PREGUNTA

VALORACION

EVIDENCIA
RECOMENDACION
INSTRUCCIONES DE DILIGENCIAMIENTO
Determinar el nivel de madurez que presenta la entidad respecto a los temas relacionados con
Seguridad de la Informacion.

Definicion del Marco de Seguridad y Privacidad de la Entidad. Tiene un peso del 30% del total
del componente.
10% - Diagnostico de Seguridad y Privacidad
20% - Proposito de Seguridad y Privacidad de la Informacion.

Implementacion del Plan de Seguridad y Privacidad.


20% - Identificacion y analisis de riesgos.
20% - Plan de tratamiento de riesgos, clasificacion y gestion de controles.

Monitoreo y mejoramiento continuo


20% - Actividades de seguimiento, medicion, analisis y evaluacion.
NTC-ISO-IEC 27001:2013
20% - Revision e Implementacion de Acciones de Mejora.
Datos a diligenciar hoja "GAP LOGRO1"
Consecutivo de la pregunta de seguridad de la información.
Pregunta de seguridad de la informacion.

Seleccionar de acuerdo a:
1. No cumple: Tiene conocimiento del requisito. No existe y/o no se está haciendo.
2. Cumple parcialmente: Lo que la norma requiere (ISO27001 versión 2013) se está haciendo
de manera parcial, se está haciendo diferente, no está documentado, se definió y aprobó pero
no se gestiona.
3. Cumple satisfactoriamente: Existe, es gestionado, se está cumpliendo con lo que la norma
ISO27001 versión 2013 solicita, está documentado, es conocido y aplicado por todos los
involucrados en el SGSI.
Describir brevemente cumple 100%.
la evidencia que soporta el cumplimiento del requisito. Indicar sitio fisico,
o sistema donde se pueda verificar el mismo.
Pautas que se deben llevar a cabo para dar cumplimiento al requisito.
Datos a diligenciar hoja "GAP LOGRO2"
Información que corresponde a los controles del Anexo A de la Norma ISO 27001:2013. La
entidad debe verificar el cumplimiento del control

Seleccionar de acuerdo a:
0. No aplica: El control no es aplicable para la entidad. En el campo evidencia por
favor indicar la justificación respectiva de su no aplicabilidad.
1. No cumple: Tiene conocimiento del requisito. No existe y/o no se está haciendo.
2. Cumple parcialmente: Lo que la norma requiere (ISO27001 versión 2013) se está haciendo
de manera parcial, se está haciendo diferente, no está documentado, se definió y aprobó pero
no se gestiona.
3. Cumple satisfactoriamente: Existe, es gestionado, se está cumpliendo con lo que la norma
ISO27001 versión 2013 solicita, está documentado, es conocido y aplicado por todos los
involucrados en el SGSI. cumple 100%.
Describir brevemente la evidencia que soporta el cumplimiento del requisito. Indicar sitio fisico,
o sistema donde se pueda verificar el mismo.
Datos a diligenciar hoja "GAP LOGRO3"
Consecutivo de la pregunta de seguridad de la información.
Pregunta de seguridad de la informacion.

Seleccionar de acuerdo a:
1. No cumple: Tiene conocimiento del requisito. No existe y/o no se está haciendo.
2. Cumple parcialmente: Lo que la norma requiere (ISO27001 versión 2013) se está haciendo
de manera parcial, se está haciendo diferente, no está documentado, se definió y aprobó pero
no se gestiona.
3. Cumple satisfactoriamente: Existe, es gestionado, se está cumpliendo con lo que la norma
ISO27001 versión 2013 solicita, está documentado, es conocido y aplicado por todos los
involucrados en el SGSI. cumple 100%.
Describir brevemente la evidencia que soporta el cumplimiento del requisito. Indicar sitio fisico,
o sistema donde se pueda verificar el mismo.
Pautas que se deben llevar a cabo para dar cumplimiento al requisito.
SI

NO

Potrebbero piacerti anche