5.1 Políticas de seguridad de la información: ¿Dispone su organización de políticas de seguridad de la información formalmente aprobadas y comunicadas a todos los empleados? | No lo se | No | Parcialmente | Si |
---|
5.2 Roles y responsabilidades de seguridad de la información: ¿Están claramente definidos y asignados los roles y responsabilidades de seguridad de la información en su organización? | No lo se | No | Parcialmente | Si |
---|
5.3 Segregación de funciones: ¿Tiene su organización medidas para prevenir conflictos de interés y fraude mediante la segregación de funciones? | No lo se | No | Parcialmente | Si |
---|
5.4 Responsabilidades de gestión: ¿Se aseguran los gestores de aplicar las políticas y procedimientos de seguridad de la información en sus áreas respectivas? | No lo se | No | Parcialmente | Si |
---|
5.5 Contacto con autoridades: ¿Existen procedimientos establecidos para el contacto y comunicación con las autoridades pertinentes en caso de incidentes de seguridad? | No lo se | No | Parcialmente | Si |
---|
5.6 Contacto con grupos de interés especial: ¿Mantiene su organización relaciones con grupos de interés especial o comunidades de seguridad para mantenerse al día sobre las amenazas y mejores prácticas? | No lo se | No | Parcialmente | Si |
---|
5.7 Inteligencia de amenazas: ¿Utiliza su organización inteligencia de amenazas para anticipar y mitigar potenciales ataques de seguridad? | No lo se | No | Parcialmente | Si |
---|
5.8 Seguridad de la información en la gestión de proyectos: ¿Se integra la seguridad de la información en la gestión de proyectos de su organización desde su inicio? | No lo se | No | Parcialmente | Si |
---|
5.9 Inventario de información y otros activos asociados: ¿Mantiene su organización un inventario actualizado de todos los activos de información y otros activos asociados? | No lo se | No | Parcialmente | Si |
---|
5.10 Uso aceptable de la información y otros activos asociados: ¿Existen políticas de uso aceptable y son estas conocidas y seguidas por todos los usuarios? | No lo se | No | Parcialmente | Si |
---|
5.11 Devolución de activos: ¿Tiene procesos establecidos para la devolución de activos organizativos al terminar el empleo o en cambio de roles? | No lo se | No | Parcialmente | Si |
---|
5.12 Clasificación de la información: ¿Clasifica y maneja su organización la información basándose en su nivel de sensibilidad y criticidad? | No lo se | No | Parcialmente | Si |
---|
5.13 Etiquetado de la información: ¿Utiliza su organización etiquetas para clasificar la información y garantizar que se maneje adecuadamente? | No lo se | No | Parcialmente | Si |
---|
5.14 Transferencia de información: ¿Cuenta con controles y mecanismos para proteger la información durante su transferencia tanto interna como externamente? | No lo se | No | Parcialmente | Si |
---|
5.15 Control de acceso: ¿Implementa su organización controles de acceso adecuados para limitar el acceso a la información y los sistemas de información? | No lo se | No | Parcialmente | Si |
---|
5.16 Gestión de identidad: ¿Se gestionan las identidades digitales de manera que se pueda asegurar la autenticación y autorización apropiada? | No lo se | No | Parcialmente | Si |
---|
5.17 Información de autenticación: ¿asegura su organización la gestión adecuada de la información de autenticación de los usuarios? | No lo se | No | Parcialmente | Si |
---|
5.18 Derechos de acceso: ¿se asignan, revisan y eliminan los derechos de acceso en su organización? | No lo se | No | Parcialmente | Si |
---|
5.19 Seguridad de la información en las relaciones con proveedores: ¿Evalúa y gestiona su organización los riesgos de seguridad de la información relacionados con proveedores externos? | No lo se | No | Parcialmente | Si |
---|
5.20 Abordar la seguridad de la información dentro de los acuerdos con proveedores: ¿Incluyen sus contratos con proveedores cláusulas y requisitos claros de seguridad de la información? | No lo se | No | Parcialmente | Si |
---|
5.21 Gestión de la seguridad de la información en la cadena de suministro TIC: ¿asegura su organización que la cadena de suministro TIC cumple con sus políticas y estándares de seguridad? | No lo se | No | Parcialmente | Si |
---|
5.22 Monitoreo, revisión y gestión de cambios de los servicios de proveedores: ¿Cómo monitorea y gestiona su organización los cambios en los servicios prestados por proveedores? | No lo se | No | Parcialmente | Si |
---|
5.23 Seguridad de la información para el uso de servicios en la nube: ¿Se han evaluado y mitigado los riesgos asociados con el uso de servicios en la nube? | No lo se | No | Parcialmente | Si |
---|
5.24 Planificación y preparación de la gestión de incidentes de seguridad de la información: ¿Dispone su organización de un plan de respuesta ante incidentes de seguridad de la información? | No lo se | No | Parcialmente | Si |
---|
5.25 Evaluación y decisión sobre eventos de seguridad de la información: ¿Tiene procedimientos para evaluar y tomar decisiones ante eventos de seguridad? | No lo se | No | Parcialmente | Si |
---|
5.26 Respuesta a incidentes de seguridad de la información: ¿responde su organización a los incidentes de seguridad de la información? | No lo se | No | Parcialmente | Si |
---|
5.27 Aprendizaje de incidentes de seguridad de la información: ¿Existe un proceso para aprender y mejorar a partir de los incidentes de seguridad? | No lo se | No | Parcialmente | Si |
---|
5.28 Recolección de evidencia: ¿recolecta y preserva su organización evidencias en caso de un incidente de seguridad? | No lo se | No | Parcialmente | Si |
---|
5.29 Seguridad de la información durante interrupciones: ¿protege su organización la información durante interrupciones en la operatividad? | No lo se | No | Parcialmente | Si |
---|
5.30 Preparación TIC para la continuidad del negocio: ¿Está preparada su infraestructura TIC para respaldar la continuidad del negocio ante interrupciones? | No lo se | No | Parcialmente | Si |
---|
5.31 Requisitos legales, estatutarios, regulatorios y contractuales: ¿garantiza su organización el cumplimiento con las obligaciones legales y contractuales? | No lo se | No | Parcialmente | Si |
---|
5.32 Derechos de propiedad intelectual: ¿Tiene procesos para proteger los derechos de propiedad intelectual asociados con la información y los servicios TIC? | No lo se | No | Parcialmente | Si |
---|
5.33 Protección de registros: ¿asegura la protección de los registros de su organización contra pérdida, destrucción y falsificación? | No lo se | No | Parcialmente | Si |
---|
5.34 Privacidad y protección de PII: ¿Qué medidas aplica su organización para proteger la privacidad y la información personal identificable? | No lo se | No | Parcialmente | Si |
---|
5.35 Revisión independiente de la seguridad de la información: ¿se llevan a cabo las revisiones independientes de la seguridad de la información en su organización? | No lo se | No | Parcialmente | Si |
---|
5.36 Cumplimiento con políticas, reglas y estándares para la seguridad de la información: ¿verifica su organización el cumplimiento de las políticas, reglas y estándares de segurida | No lo se | No | Parcialmente | Si |