5.1 Políticas de seguridad de la información: ¿Dispone su organización de políticas de seguridad de la información formalmente aprobadas y comunicadas a todos los empleados? No lo se 5.1 Políticas de seguridad de la información: ¿Dispone su organización de políticas de seguridad de la información formalmente aprobadas y comunicadas a todos los empleados? No lo se
No 5.1 Políticas de seguridad de la información: ¿Dispone su organización de políticas de seguridad de la información formalmente aprobadas y comunicadas a todos los empleados? No
Parcialmente 5.1 Políticas de seguridad de la información: ¿Dispone su organización de políticas de seguridad de la información formalmente aprobadas y comunicadas a todos los empleados? Parcialmente
Si 5.1 Políticas de seguridad de la información: ¿Dispone su organización de políticas de seguridad de la información formalmente aprobadas y comunicadas a todos los empleados? Si
5.2 Roles y responsabilidades de seguridad de la información: ¿Están claramente definidos y asignados los roles y responsabilidades de seguridad de la información en su organización? No lo se 5.2 Roles y responsabilidades de seguridad de la información: ¿Están claramente definidos y asignados los roles y responsabilidades de seguridad de la información en su organización? No lo se
No 5.2 Roles y responsabilidades de seguridad de la información: ¿Están claramente definidos y asignados los roles y responsabilidades de seguridad de la información en su organización? No
Parcialmente 5.2 Roles y responsabilidades de seguridad de la información: ¿Están claramente definidos y asignados los roles y responsabilidades de seguridad de la información en su organización? Parcialmente
Si 5.2 Roles y responsabilidades de seguridad de la información: ¿Están claramente definidos y asignados los roles y responsabilidades de seguridad de la información en su organización? Si
5.3 Segregación de funciones: ¿Tiene su organización medidas para prevenir conflictos de interés y fraude mediante la segregación de funciones? No lo se 5.3 Segregación de funciones: ¿Tiene su organización medidas para prevenir conflictos de interés y fraude mediante la segregación de funciones? No lo se
No 5.3 Segregación de funciones: ¿Tiene su organización medidas para prevenir conflictos de interés y fraude mediante la segregación de funciones? No
Parcialmente 5.3 Segregación de funciones: ¿Tiene su organización medidas para prevenir conflictos de interés y fraude mediante la segregación de funciones? Parcialmente
Si 5.3 Segregación de funciones: ¿Tiene su organización medidas para prevenir conflictos de interés y fraude mediante la segregación de funciones? Si
5.4 Responsabilidades de gestión: ¿Se aseguran los gestores de aplicar las políticas y procedimientos de seguridad de la información en sus áreas respectivas? No lo se 5.4 Responsabilidades de gestión: ¿Se aseguran los gestores de aplicar las políticas y procedimientos de seguridad de la información en sus áreas respectivas? No lo se
No 5.4 Responsabilidades de gestión: ¿Se aseguran los gestores de aplicar las políticas y procedimientos de seguridad de la información en sus áreas respectivas? No
Parcialmente 5.4 Responsabilidades de gestión: ¿Se aseguran los gestores de aplicar las políticas y procedimientos de seguridad de la información en sus áreas respectivas? Parcialmente
Si 5.4 Responsabilidades de gestión: ¿Se aseguran los gestores de aplicar las políticas y procedimientos de seguridad de la información en sus áreas respectivas? Si
5.5 Contacto con autoridades: ¿Existen procedimientos establecidos para el contacto y comunicación con las autoridades pertinentes en caso de incidentes de seguridad? No lo se 5.5 Contacto con autoridades: ¿Existen procedimientos establecidos para el contacto y comunicación con las autoridades pertinentes en caso de incidentes de seguridad? No lo se
No 5.5 Contacto con autoridades: ¿Existen procedimientos establecidos para el contacto y comunicación con las autoridades pertinentes en caso de incidentes de seguridad? No
Parcialmente 5.5 Contacto con autoridades: ¿Existen procedimientos establecidos para el contacto y comunicación con las autoridades pertinentes en caso de incidentes de seguridad? Parcialmente
Si 5.5 Contacto con autoridades: ¿Existen procedimientos establecidos para el contacto y comunicación con las autoridades pertinentes en caso de incidentes de seguridad? Si
5.6 Contacto con grupos de interés especial: ¿Mantiene su organización relaciones con grupos de interés especial o comunidades de seguridad para mantenerse al día sobre las amenazas y mejores prácticas? No lo se 5.6 Contacto con grupos de interés especial: ¿Mantiene su organización relaciones con grupos de interés especial o comunidades de seguridad para mantenerse al día sobre las amenazas y mejores prácticas? No lo se
No 5.6 Contacto con grupos de interés especial: ¿Mantiene su organización relaciones con grupos de interés especial o comunidades de seguridad para mantenerse al día sobre las amenazas y mejores prácticas? No
Parcialmente 5.6 Contacto con grupos de interés especial: ¿Mantiene su organización relaciones con grupos de interés especial o comunidades de seguridad para mantenerse al día sobre las amenazas y mejores prácticas? Parcialmente
Si 5.6 Contacto con grupos de interés especial: ¿Mantiene su organización relaciones con grupos de interés especial o comunidades de seguridad para mantenerse al día sobre las amenazas y mejores prácticas? Si
5.7 Inteligencia de amenazas: ¿Utiliza su organización inteligencia de amenazas para anticipar y mitigar potenciales ataques de seguridad? No lo se 5.7 Inteligencia de amenazas: ¿Utiliza su organización inteligencia de amenazas para anticipar y mitigar potenciales ataques de seguridad? No lo se
No 5.7 Inteligencia de amenazas: ¿Utiliza su organización inteligencia de amenazas para anticipar y mitigar potenciales ataques de seguridad? No
Parcialmente 5.7 Inteligencia de amenazas: ¿Utiliza su organización inteligencia de amenazas para anticipar y mitigar potenciales ataques de seguridad? Parcialmente
Si 5.7 Inteligencia de amenazas: ¿Utiliza su organización inteligencia de amenazas para anticipar y mitigar potenciales ataques de seguridad? Si
5.8 Seguridad de la información en la gestión de proyectos: ¿Se integra la seguridad de la información en la gestión de proyectos de su organización desde su inicio? No lo se 5.8 Seguridad de la información en la gestión de proyectos: ¿Se integra la seguridad de la información en la gestión de proyectos de su organización desde su inicio? No lo se
No 5.8 Seguridad de la información en la gestión de proyectos: ¿Se integra la seguridad de la información en la gestión de proyectos de su organización desde su inicio? No
Parcialmente 5.8 Seguridad de la información en la gestión de proyectos: ¿Se integra la seguridad de la información en la gestión de proyectos de su organización desde su inicio? Parcialmente
Si 5.8 Seguridad de la información en la gestión de proyectos: ¿Se integra la seguridad de la información en la gestión de proyectos de su organización desde su inicio? Si
5.9 Inventario de información y otros activos asociados: ¿Mantiene su organización un inventario actualizado de todos los activos de información y otros activos asociados? No lo se 5.9 Inventario de información y otros activos asociados: ¿Mantiene su organización un inventario actualizado de todos los activos de información y otros activos asociados? No lo se
No 5.9 Inventario de información y otros activos asociados: ¿Mantiene su organización un inventario actualizado de todos los activos de información y otros activos asociados? No
Parcialmente 5.9 Inventario de información y otros activos asociados: ¿Mantiene su organización un inventario actualizado de todos los activos de información y otros activos asociados? Parcialmente
Si 5.9 Inventario de información y otros activos asociados: ¿Mantiene su organización un inventario actualizado de todos los activos de información y otros activos asociados? Si
5.10 Uso aceptable de la información y otros activos asociados: ¿Existen políticas de uso aceptable y son estas conocidas y seguidas por todos los usuarios? No lo se 5.10 Uso aceptable de la información y otros activos asociados: ¿Existen políticas de uso aceptable y son estas conocidas y seguidas por todos los usuarios? No lo se
No 5.10 Uso aceptable de la información y otros activos asociados: ¿Existen políticas de uso aceptable y son estas conocidas y seguidas por todos los usuarios? No
Parcialmente 5.10 Uso aceptable de la información y otros activos asociados: ¿Existen políticas de uso aceptable y son estas conocidas y seguidas por todos los usuarios? Parcialmente
Si 5.10 Uso aceptable de la información y otros activos asociados: ¿Existen políticas de uso aceptable y son estas conocidas y seguidas por todos los usuarios? Si
5.11 Devolución de activos: ¿Tiene procesos establecidos para la devolución de activos organizativos al terminar el empleo o en cambio de roles? No lo se 5.11 Devolución de activos: ¿Tiene procesos establecidos para la devolución de activos organizativos al terminar el empleo o en cambio de roles? No lo se
No 5.11 Devolución de activos: ¿Tiene procesos establecidos para la devolución de activos organizativos al terminar el empleo o en cambio de roles? No
Parcialmente 5.11 Devolución de activos: ¿Tiene procesos establecidos para la devolución de activos organizativos al terminar el empleo o en cambio de roles? Parcialmente
Si 5.11 Devolución de activos: ¿Tiene procesos establecidos para la devolución de activos organizativos al terminar el empleo o en cambio de roles? Si
5.12 Clasificación de la información: ¿Clasifica y maneja su organización la información basándose en su nivel de sensibilidad y criticidad? No lo se 5.12 Clasificación de la información: ¿Clasifica y maneja su organización la información basándose en su nivel de sensibilidad y criticidad? No lo se
No 5.12 Clasificación de la información: ¿Clasifica y maneja su organización la información basándose en su nivel de sensibilidad y criticidad? No
Parcialmente 5.12 Clasificación de la información: ¿Clasifica y maneja su organización la información basándose en su nivel de sensibilidad y criticidad? Parcialmente
Si 5.12 Clasificación de la información: ¿Clasifica y maneja su organización la información basándose en su nivel de sensibilidad y criticidad? Si
5.13 Etiquetado de la información: ¿Utiliza su organización etiquetas para clasificar la información y garantizar que se maneje adecuadamente? No lo se 5.13 Etiquetado de la información: ¿Utiliza su organización etiquetas para clasificar la información y garantizar que se maneje adecuadamente? No lo se
No 5.13 Etiquetado de la información: ¿Utiliza su organización etiquetas para clasificar la información y garantizar que se maneje adecuadamente? No
Parcialmente 5.13 Etiquetado de la información: ¿Utiliza su organización etiquetas para clasificar la información y garantizar que se maneje adecuadamente? Parcialmente
Si 5.13 Etiquetado de la información: ¿Utiliza su organización etiquetas para clasificar la información y garantizar que se maneje adecuadamente? Si
5.14 Transferencia de información: ¿Cuenta con controles y mecanismos para proteger la información durante su transferencia tanto interna como externamente? No lo se 5.14 Transferencia de información: ¿Cuenta con controles y mecanismos para proteger la información durante su transferencia tanto interna como externamente? No lo se
No 5.14 Transferencia de información: ¿Cuenta con controles y mecanismos para proteger la información durante su transferencia tanto interna como externamente? No
Parcialmente 5.14 Transferencia de información: ¿Cuenta con controles y mecanismos para proteger la información durante su transferencia tanto interna como externamente? Parcialmente
Si 5.14 Transferencia de información: ¿Cuenta con controles y mecanismos para proteger la información durante su transferencia tanto interna como externamente? Si
5.15 Control de acceso: ¿Implementa su organización controles de acceso adecuados para limitar el acceso a la información y los sistemas de información? No lo se 5.15 Control de acceso: ¿Implementa su organización controles de acceso adecuados para limitar el acceso a la información y los sistemas de información? No lo se
No 5.15 Control de acceso: ¿Implementa su organización controles de acceso adecuados para limitar el acceso a la información y los sistemas de información? No
Parcialmente 5.15 Control de acceso: ¿Implementa su organización controles de acceso adecuados para limitar el acceso a la información y los sistemas de información? Parcialmente
Si 5.15 Control de acceso: ¿Implementa su organización controles de acceso adecuados para limitar el acceso a la información y los sistemas de información? Si
5.16 Gestión de identidad: ¿Se gestionan las identidades digitales de manera que se pueda asegurar la autenticación y autorización apropiada? No lo se 5.16 Gestión de identidad: ¿Se gestionan las identidades digitales de manera que se pueda asegurar la autenticación y autorización apropiada? No lo se
No 5.16 Gestión de identidad: ¿Se gestionan las identidades digitales de manera que se pueda asegurar la autenticación y autorización apropiada? No
Parcialmente 5.16 Gestión de identidad: ¿Se gestionan las identidades digitales de manera que se pueda asegurar la autenticación y autorización apropiada? Parcialmente
Si 5.16 Gestión de identidad: ¿Se gestionan las identidades digitales de manera que se pueda asegurar la autenticación y autorización apropiada? Si
5.17 Información de autenticación: ¿asegura su organización la gestión adecuada de la información de autenticación de los usuarios? No lo se 5.17 Información de autenticación: ¿asegura su organización la gestión adecuada de la información de autenticación de los usuarios? No lo se
No 5.17 Información de autenticación: ¿asegura su organización la gestión adecuada de la información de autenticación de los usuarios? No
Parcialmente 5.17 Información de autenticación: ¿asegura su organización la gestión adecuada de la información de autenticación de los usuarios? Parcialmente
Si 5.17 Información de autenticación: ¿asegura su organización la gestión adecuada de la información de autenticación de los usuarios? Si
5.18 Derechos de acceso: ¿se asignan, revisan y eliminan los derechos de acceso en su organización? No lo se 5.18 Derechos de acceso: ¿se asignan, revisan y eliminan los derechos de acceso en su organización? No lo se
No 5.18 Derechos de acceso: ¿se asignan, revisan y eliminan los derechos de acceso en su organización? No
Parcialmente 5.18 Derechos de acceso: ¿se asignan, revisan y eliminan los derechos de acceso en su organización? Parcialmente
Si 5.18 Derechos de acceso: ¿se asignan, revisan y eliminan los derechos de acceso en su organización? Si
5.19 Seguridad de la información en las relaciones con proveedores: ¿Evalúa y gestiona su organización los riesgos de seguridad de la información relacionados con proveedores externos? No lo se 5.19 Seguridad de la información en las relaciones con proveedores: ¿Evalúa y gestiona su organización los riesgos de seguridad de la información relacionados con proveedores externos? No lo se
No 5.19 Seguridad de la información en las relaciones con proveedores: ¿Evalúa y gestiona su organización los riesgos de seguridad de la información relacionados con proveedores externos? No
Parcialmente 5.19 Seguridad de la información en las relaciones con proveedores: ¿Evalúa y gestiona su organización los riesgos de seguridad de la información relacionados con proveedores externos? Parcialmente
Si 5.19 Seguridad de la información en las relaciones con proveedores: ¿Evalúa y gestiona su organización los riesgos de seguridad de la información relacionados con proveedores externos? Si
5.20 Abordar la seguridad de la información dentro de los acuerdos con proveedores: ¿Incluyen sus contratos con proveedores cláusulas y requisitos claros de seguridad de la información? No lo se 5.20 Abordar la seguridad de la información dentro de los acuerdos con proveedores: ¿Incluyen sus contratos con proveedores cláusulas y requisitos claros de seguridad de la información? No lo se
No 5.20 Abordar la seguridad de la información dentro de los acuerdos con proveedores: ¿Incluyen sus contratos con proveedores cláusulas y requisitos claros de seguridad de la información? No
Parcialmente 5.20 Abordar la seguridad de la información dentro de los acuerdos con proveedores: ¿Incluyen sus contratos con proveedores cláusulas y requisitos claros de seguridad de la información? Parcialmente
Si 5.20 Abordar la seguridad de la información dentro de los acuerdos con proveedores: ¿Incluyen sus contratos con proveedores cláusulas y requisitos claros de seguridad de la información? Si
5.21 Gestión de la seguridad de la información en la cadena de suministro TIC: ¿asegura su organización que la cadena de suministro TIC cumple con sus políticas y estándares de seguridad? No lo se 5.21 Gestión de la seguridad de la información en la cadena de suministro TIC: ¿asegura su organización que la cadena de suministro TIC cumple con sus políticas y estándares de seguridad? No lo se
No 5.21 Gestión de la seguridad de la información en la cadena de suministro TIC: ¿asegura su organización que la cadena de suministro TIC cumple con sus políticas y estándares de seguridad? No
Parcialmente 5.21 Gestión de la seguridad de la información en la cadena de suministro TIC: ¿asegura su organización que la cadena de suministro TIC cumple con sus políticas y estándares de seguridad? Parcialmente
Si 5.21 Gestión de la seguridad de la información en la cadena de suministro TIC: ¿asegura su organización que la cadena de suministro TIC cumple con sus políticas y estándares de seguridad? Si
5.22 Monitoreo, revisión y gestión de cambios de los servicios de proveedores: ¿Cómo monitorea y gestiona su organización los cambios en los servicios prestados por proveedores? No lo se 5.22 Monitoreo, revisión y gestión de cambios de los servicios de proveedores: ¿Cómo monitorea y gestiona su organización los cambios en los servicios prestados por proveedores? No lo se
No 5.22 Monitoreo, revisión y gestión de cambios de los servicios de proveedores: ¿Cómo monitorea y gestiona su organización los cambios en los servicios prestados por proveedores? No
Parcialmente 5.22 Monitoreo, revisión y gestión de cambios de los servicios de proveedores: ¿Cómo monitorea y gestiona su organización los cambios en los servicios prestados por proveedores? Parcialmente
Si 5.22 Monitoreo, revisión y gestión de cambios de los servicios de proveedores: ¿Cómo monitorea y gestiona su organización los cambios en los servicios prestados por proveedores? Si
5.23 Seguridad de la información para el uso de servicios en la nube: ¿Se han evaluado y mitigado los riesgos asociados con el uso de servicios en la nube? No lo se 5.23 Seguridad de la información para el uso de servicios en la nube: ¿Se han evaluado y mitigado los riesgos asociados con el uso de servicios en la nube? No lo se
No 5.23 Seguridad de la información para el uso de servicios en la nube: ¿Se han evaluado y mitigado los riesgos asociados con el uso de servicios en la nube? No
Parcialmente 5.23 Seguridad de la información para el uso de servicios en la nube: ¿Se han evaluado y mitigado los riesgos asociados con el uso de servicios en la nube? Parcialmente
Si 5.23 Seguridad de la información para el uso de servicios en la nube: ¿Se han evaluado y mitigado los riesgos asociados con el uso de servicios en la nube? Si
5.24 Planificación y preparación de la gestión de incidentes de seguridad de la información: ¿Dispone su organización de un plan de respuesta ante incidentes de seguridad de la información? No lo se 5.24 Planificación y preparación de la gestión de incidentes de seguridad de la información: ¿Dispone su organización de un plan de respuesta ante incidentes de seguridad de la información? No lo se
No 5.24 Planificación y preparación de la gestión de incidentes de seguridad de la información: ¿Dispone su organización de un plan de respuesta ante incidentes de seguridad de la información? No
Parcialmente 5.24 Planificación y preparación de la gestión de incidentes de seguridad de la información: ¿Dispone su organización de un plan de respuesta ante incidentes de seguridad de la información? Parcialmente
Si 5.24 Planificación y preparación de la gestión de incidentes de seguridad de la información: ¿Dispone su organización de un plan de respuesta ante incidentes de seguridad de la información? Si
5.25 Evaluación y decisión sobre eventos de seguridad de la información: ¿Tiene procedimientos para evaluar y tomar decisiones ante eventos de seguridad? No lo se 5.25 Evaluación y decisión sobre eventos de seguridad de la información: ¿Tiene procedimientos para evaluar y tomar decisiones ante eventos de seguridad? No lo se
No 5.25 Evaluación y decisión sobre eventos de seguridad de la información: ¿Tiene procedimientos para evaluar y tomar decisiones ante eventos de seguridad? No
Parcialmente 5.25 Evaluación y decisión sobre eventos de seguridad de la información: ¿Tiene procedimientos para evaluar y tomar decisiones ante eventos de seguridad? Parcialmente
Si 5.25 Evaluación y decisión sobre eventos de seguridad de la información: ¿Tiene procedimientos para evaluar y tomar decisiones ante eventos de seguridad? Si
5.26 Respuesta a incidentes de seguridad de la información: ¿responde su organización a los incidentes de seguridad de la información? No lo se 5.26 Respuesta a incidentes de seguridad de la información: ¿responde su organización a los incidentes de seguridad de la información? No lo se
No 5.26 Respuesta a incidentes de seguridad de la información: ¿responde su organización a los incidentes de seguridad de la información? No
Parcialmente 5.26 Respuesta a incidentes de seguridad de la información: ¿responde su organización a los incidentes de seguridad de la información? Parcialmente
Si 5.26 Respuesta a incidentes de seguridad de la información: ¿responde su organización a los incidentes de seguridad de la información? Si
5.27 Aprendizaje de incidentes de seguridad de la información: ¿Existe un proceso para aprender y mejorar a partir de los incidentes de seguridad? No lo se 5.27 Aprendizaje de incidentes de seguridad de la información: ¿Existe un proceso para aprender y mejorar a partir de los incidentes de seguridad? No lo se
No 5.27 Aprendizaje de incidentes de seguridad de la información: ¿Existe un proceso para aprender y mejorar a partir de los incidentes de seguridad? No
Parcialmente 5.27 Aprendizaje de incidentes de seguridad de la información: ¿Existe un proceso para aprender y mejorar a partir de los incidentes de seguridad? Parcialmente
Si 5.27 Aprendizaje de incidentes de seguridad de la información: ¿Existe un proceso para aprender y mejorar a partir de los incidentes de seguridad? Si
5.28 Recolección de evidencia: ¿recolecta y preserva su organización evidencias en caso de un incidente de seguridad? No lo se 5.28 Recolección de evidencia: ¿recolecta y preserva su organización evidencias en caso de un incidente de seguridad? No lo se
No 5.28 Recolección de evidencia: ¿recolecta y preserva su organización evidencias en caso de un incidente de seguridad? No
Parcialmente 5.28 Recolección de evidencia: ¿recolecta y preserva su organización evidencias en caso de un incidente de seguridad? Parcialmente
Si 5.28 Recolección de evidencia: ¿recolecta y preserva su organización evidencias en caso de un incidente de seguridad? Si
5.29 Seguridad de la información durante interrupciones: ¿protege su organización la información durante interrupciones en la operatividad? No lo se 5.29 Seguridad de la información durante interrupciones: ¿protege su organización la información durante interrupciones en la operatividad? No lo se
No 5.29 Seguridad de la información durante interrupciones: ¿protege su organización la información durante interrupciones en la operatividad? No
Parcialmente 5.29 Seguridad de la información durante interrupciones: ¿protege su organización la información durante interrupciones en la operatividad? Parcialmente
Si 5.29 Seguridad de la información durante interrupciones: ¿protege su organización la información durante interrupciones en la operatividad? Si
5.30 Preparación TIC para la continuidad del negocio: ¿Está preparada su infraestructura TIC para respaldar la continuidad del negocio ante interrupciones? No lo se 5.30 Preparación TIC para la continuidad del negocio: ¿Está preparada su infraestructura TIC para respaldar la continuidad del negocio ante interrupciones? No lo se
No 5.30 Preparación TIC para la continuidad del negocio: ¿Está preparada su infraestructura TIC para respaldar la continuidad del negocio ante interrupciones? No
Parcialmente 5.30 Preparación TIC para la continuidad del negocio: ¿Está preparada su infraestructura TIC para respaldar la continuidad del negocio ante interrupciones? Parcialmente
Si 5.30 Preparación TIC para la continuidad del negocio: ¿Está preparada su infraestructura TIC para respaldar la continuidad del negocio ante interrupciones? Si
5.31 Requisitos legales, estatutarios, regulatorios y contractuales: ¿garantiza su organización el cumplimiento con las obligaciones legales y contractuales? No lo se 5.31 Requisitos legales, estatutarios, regulatorios y contractuales: ¿garantiza su organización el cumplimiento con las obligaciones legales y contractuales? No lo se
No 5.31 Requisitos legales, estatutarios, regulatorios y contractuales: ¿garantiza su organización el cumplimiento con las obligaciones legales y contractuales? No
Parcialmente 5.31 Requisitos legales, estatutarios, regulatorios y contractuales: ¿garantiza su organización el cumplimiento con las obligaciones legales y contractuales? Parcialmente
Si 5.31 Requisitos legales, estatutarios, regulatorios y contractuales: ¿garantiza su organización el cumplimiento con las obligaciones legales y contractuales? Si
5.32 Derechos de propiedad intelectual: ¿Tiene procesos para proteger los derechos de propiedad intelectual asociados con la información y los servicios TIC? No lo se 5.32 Derechos de propiedad intelectual: ¿Tiene procesos para proteger los derechos de propiedad intelectual asociados con la información y los servicios TIC? No lo se
No 5.32 Derechos de propiedad intelectual: ¿Tiene procesos para proteger los derechos de propiedad intelectual asociados con la información y los servicios TIC? No
Parcialmente 5.32 Derechos de propiedad intelectual: ¿Tiene procesos para proteger los derechos de propiedad intelectual asociados con la información y los servicios TIC? Parcialmente
Si 5.32 Derechos de propiedad intelectual: ¿Tiene procesos para proteger los derechos de propiedad intelectual asociados con la información y los servicios TIC? Si
5.33 Protección de registros: ¿asegura la protección de los registros de su organización contra pérdida, destrucción y falsificación? No lo se 5.33 Protección de registros: ¿asegura la protección de los registros de su organización contra pérdida, destrucción y falsificación? No lo se
No 5.33 Protección de registros: ¿asegura la protección de los registros de su organización contra pérdida, destrucción y falsificación? No
Parcialmente 5.33 Protección de registros: ¿asegura la protección de los registros de su organización contra pérdida, destrucción y falsificación? Parcialmente
Si 5.33 Protección de registros: ¿asegura la protección de los registros de su organización contra pérdida, destrucción y falsificación? Si
5.34 Privacidad y protección de PII: ¿Qué medidas aplica su organización para proteger la privacidad y la información personal identificable? No lo se 5.34 Privacidad y protección de PII: ¿Qué medidas aplica su organización para proteger la privacidad y la información personal identificable? No lo se
No 5.34 Privacidad y protección de PII: ¿Qué medidas aplica su organización para proteger la privacidad y la información personal identificable? No
Parcialmente 5.34 Privacidad y protección de PII: ¿Qué medidas aplica su organización para proteger la privacidad y la información personal identificable? Parcialmente
Si 5.34 Privacidad y protección de PII: ¿Qué medidas aplica su organización para proteger la privacidad y la información personal identificable? Si
5.35 Revisión independiente de la seguridad de la información: ¿se llevan a cabo las revisiones independientes de la seguridad de la información en su organización? No lo se 5.35 Revisión independiente de la seguridad de la información: ¿se llevan a cabo las revisiones independientes de la seguridad de la información en su organización? No lo se
No 5.35 Revisión independiente de la seguridad de la información: ¿se llevan a cabo las revisiones independientes de la seguridad de la información en su organización? No
Parcialmente 5.35 Revisión independiente de la seguridad de la información: ¿se llevan a cabo las revisiones independientes de la seguridad de la información en su organización? Parcialmente
Si 5.35 Revisión independiente de la seguridad de la información: ¿se llevan a cabo las revisiones independientes de la seguridad de la información en su organización? Si
5.36 Cumplimiento con políticas, reglas y estándares para la seguridad de la información: ¿verifica su organización el cumplimiento de las políticas, reglas y estándares de segurida No lo se 5.36 Cumplimiento con políticas, reglas y estándares para la seguridad de la información: ¿verifica su organización el cumplimiento de las políticas, reglas y estándares de segurida No lo se
No 5.36 Cumplimiento con políticas, reglas y estándares para la seguridad de la información: ¿verifica su organización el cumplimiento de las políticas, reglas y estándares de segurida No
Parcialmente 5.36 Cumplimiento con políticas, reglas y estándares para la seguridad de la información: ¿verifica su organización el cumplimiento de las políticas, reglas y estándares de segurida Parcialmente
Si 5.36 Cumplimiento con políticas, reglas y estándares para la seguridad de la información: ¿verifica su organización el cumplimiento de las políticas, reglas y estándares de segurida Si