A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | ||||||||||||||||||||||||||
2 | INSTRUMENTO DE IDENTIFICACIÓN DE LA LINEA BASE DE SEGURIDAD HOJA PORTADA | |||||||||||||||||||||||||
3 | ||||||||||||||||||||||||||
4 | ||||||||||||||||||||||||||
5 | ||||||||||||||||||||||||||
6 | ||||||||||||||||||||||||||
7 | ||||||||||||||||||||||||||
8 | ||||||||||||||||||||||||||
9 | ||||||||||||||||||||||||||
10 | ENTIDAD EVALUADA | EMPRESAS MUNICIPALES | ||||||||||||||||||||||||
11 | FECHAS DE EVALUACIÓN | fecha de entrega | ||||||||||||||||||||||||
12 | CONTACTO | Carlos Abad Moreno-Director informatica | ||||||||||||||||||||||||
13 | ELABORADO POR | Carlos Abad Moreno | ||||||||||||||||||||||||
14 | ||||||||||||||||||||||||||
15 | EVALUACIÓN DE EFECTIVIDAD DE CONTROLES - ISO 27001:2013 ANEXO A | |||||||||||||||||||||||||
16 | ||||||||||||||||||||||||||
17 | No. | Evaluación de Efectividad de controles | ||||||||||||||||||||||||
18 | DOMINIO | Calificación Actual | Calificación Objetivo | EVALUACIÓN DE EFECTIVIDAD DE CONTROL | ||||||||||||||||||||||
19 | A.5 | POLITICAS DE SEGURIDAD DE LA INFORMACIÓN | 100 | 100 | OPTIMIZADO | |||||||||||||||||||||
20 | A.6 | ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN | 85,7 | 100 | OPTIMIZADO | |||||||||||||||||||||
21 | A.7 | SEGURIDAD DE LOS RECURSOS HUMANOS | 83,3 | 100 | OPTIMIZADO | |||||||||||||||||||||
22 | A.8 | GESTIÓN DE ACTIVOS | 100 | 100 | OPTIMIZADO | |||||||||||||||||||||
23 | A.9 | CONTROL DE ACCESO | 100 | 100 | OPTIMIZADO | |||||||||||||||||||||
24 | A.10 | CRIPTOGRAFÍA | 0 | 100 | INEXISTENTE | |||||||||||||||||||||
25 | A.11 | SEGURIDAD FÍSICA Y DEL ENTORNO | 100 | 100 | OPTIMIZADO | |||||||||||||||||||||
26 | A.12 | SEGURIDAD DE LAS OPERACIONES | 85,7 | 100 | OPTIMIZADO | |||||||||||||||||||||
27 | A.13 | SEGURIDAD DE LAS COMUNICACIONES | 85,7 | 100 | OPTIMIZADO | |||||||||||||||||||||
28 | A.14 | ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS | 69,2 | 100 | GESTIONADO | |||||||||||||||||||||
29 | A.15 | RELACIONES CON LOS PROVEEDORES | 60 | 100 | EFECTIVO | |||||||||||||||||||||
30 | A.16 | GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN | 71,4 | 100 | GESTIONADO | |||||||||||||||||||||
31 | A.17 | ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO | 25 | 100 | REPETIBLE | |||||||||||||||||||||
32 | A.18 | CUMPLIMIENTO | 75 | 100 | GESTIONADO | |||||||||||||||||||||
33 | PROMEDIO EVALUACIÓN DE CONTROLES | 74 | 100 | GESTIONADO | ||||||||||||||||||||||
34 | ||||||||||||||||||||||||||
35 | AVANCE CICLO DE FUNCIONAMIENTO DEL MODELO DE OPERACIÓN (PHVA) | |||||||||||||||||||||||||
36 | ||||||||||||||||||||||||||
37 | Año | AVANCE PHVA | ||||||||||||||||||||||||
38 | COMPONENTE | % de Avance Actual Entidad | % Avance Esperado | |||||||||||||||||||||||
39 | 2022 | Planificación | 12% | 40% | ||||||||||||||||||||||
40 | Implementación | 4% | 20% | |||||||||||||||||||||||
41 | Evaluación de desempeño | 0% | 20% | |||||||||||||||||||||||
42 | Mejora continua | 0% | 20% | |||||||||||||||||||||||
43 | TOTAL | 16% | 100% | |||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | NIVEL DE MADUREZ MODELO SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN | |||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | NIVEL DE CUMPLIMIENTO | CONTEO DE VALORES IGUAL A MENOR | TOTAL DE CALIFICACIONES DE CUMPLIMIENTO | TOTAL DE REQUISITOS CON CALIFICACIONES DE CUMPLIMIENTO | ||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | NIVELES DE MADUREZ DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN | Inicial | INTERMEDIO | 4 | 10 | CRÍTICO | 0% a 35% | |||||||||||||||||||
58 | INTERMEDIO | 36% a 70% | ||||||||||||||||||||||||
59 | Repetible | CRÍTICO | 15 | 21 | SUFICIENTE | 71% a 100% | ||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | Definido | CRÍTICO | 37 | 42 | ||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | Administrado | CRÍTICO | 57 | 59 | ||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | Optimizado | CRÍTICO | 59 | 60 | ||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | CALIFICACIÓN FRENTE A MEJORES PRÁCTICAS EN CIBERSEGURIDAD (NIST) | |||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | MODELO FRAMEWORK CIBERSEGURIDAD NIST | |||||||||||||||||||||||||
94 | FUNCION CSF | CALIFICACIÓN ENTIDAD | NIVEL IDEAL CSF | |||||||||||||||||||||||
95 | DETECTAR | 15 | 100 | |||||||||||||||||||||||
96 | IDENTIFICAR | 25 | 100 | |||||||||||||||||||||||
97 | PROTEGER | 7 | 100 | |||||||||||||||||||||||
98 | RECUPERAR | 33 | 100 | |||||||||||||||||||||||
99 | RESPONDER | 14 | 100 | |||||||||||||||||||||||
100 | ||||||||||||||||||||||||||
101 | ||||||||||||||||||||||||||
102 | ||||||||||||||||||||||||||
103 | ||||||||||||||||||||||||||
104 | ||||||||||||||||||||||||||
105 | ||||||||||||||||||||||||||
106 | ||||||||||||||||||||||||||
107 |