Ejemplo Analisis GAP ISO 27001.2013 v1
Ejemplo Analisis GAP ISO 27001.2013 v1
Ejemplo Analisis GAP ISO 27001.2013 v1
Repetible pero
Ha implementado este control y las
intuitivo
Responsabilidades de seguridad están asignadas.
2 (Implementado
Existe un nivel de documentación básica y se pueden
Parcial)
generar registros de auditoría pero no son analizados.
(40%)
Gestionado y
Revisa indicadores de comportamiento del control. Se
medible
4 realizan periódicamente análisis con el fin de mejorar
(Probado)
la eficiencia del control.
(80%)
En éste nivel hay una ausencia completa de cualquier proceso de control reconocible o
procedimientos relacionados. La entidad aún no ha reconocido a la seguridad de la información
como un aspecto a tratar.
Hay alguna evidencia que la entidad reconoce que los controles y los procedimientos
relacionados son importantes y necesitan ser tratados. Sin embargo no existen ni están
documentados.
Existe un proceso de divulgación pero no está documentado. Los empleados podrían no estar
conscientes de sus responsabilidades por las actividades del control.
Los controles, las políticas y procedimientos relacionados, existen y están documentados, existe
un proceso de divulgación documentado, los empleados están conscientes de sus
responsabilidades por las actividades del control, sin embargo no se cuentan con indicadores.
La efectividad operativa de las actividades del control se evalúa periódicamente; sin embargo el
proceso no está completamente documentado.
La efectividad operativa de las actividades del control se evalúa de forma periódica y el proceso
está adecuadamente documentado.
Se usa un proceso de auto medición para evaluar el diseño y efectividad de los controles.
Nivel 0
No existente
0%
Nivel 1 Nivel 2 Nivel 3 Nivel 4 Nivel 5
2.97
Madurez
2.00
1.00
1.00
CUMPLIMIENTO ISO 27001:2013
1.80
A.5
5.00 A.18 A.6
5.00 5.00
Nivel de 0.00
Madurez
1
6 PLANIFICACIÓN 20.00%
6.1 Acciones para tratar los riesgos y oportunidades 20.00%
1
Objetivos de Seguridad de la Información y Planificación para
6.2 20.00%
conseguirlo
1
7 SOPORTE 36.00%
7.1 Recursos 20.00%
1
7.2 Competencia 20.00%
1
7.3 Concientización 20.00%
1
7.4 Comunicación 100.00%
5
7.5 Información Docuentada 20.00%
1
8 OPERACIÓN 100.00%
8.1 Planificación y control Operacional 100.00%
5
8.2 Evaluación de Riesgos de Seguridad de la Información 100.00%
5
8.3 Tratamiento de Riesgos 100.00%
5
9 EVALUACIÓN DEL DESEMPEÑO 100.00%
9.1 Monitoreo, medición, análisis y evaluación 100.00%
5
9.2 Auditoria Interna 100.00%
5
9.3 Revisión por la Gerencia 100.00%
5
10 MEJORAS 100.00%
10.1 No conformidades y acción correctiva 100.00%
5
10.2 Mejora Continua 100.00%
5
Comentario / Observación
Evidencia
POLITICA DE SEGURIDAD
Secciones
A.5.1
A.5.1.1
A.5.1.2
LITICA DE SEGURIDAD
Nivel de
Controles Madurez
90.00%
Política de Seguridad de la Información 90.00%
Documento de Política de Seguridad de la Información 80.00%
La gerencia debe de aprobar un documento de política de seguridad de la información, éste debe
4
publicarse y comunicarse a todos los empleados y entidades externas relevantes
Revisión de la Política de Seguridad de la Información 100.00%
Secciones
A.6.1
A.6.1.1
A.6.1.2
A.6.1.3
A.6.1.4
A.6.1.5
A.6.2
A.6.2.1
A.6.2.2
GANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Controles
Organización Interna
Asignación de Roles y Responsabilidades para la Seguridad de la Información
Segregación de Funciones
La gerencia debe de apoyar activamente la seguridad dentro de la organización a través de una
dirección clara, compromiso demostrado, asignación explicita y reconocimiento de las
responsabilidades de la seguridad de la información.
Contacto con Autoridades
Se debe mantener contactos apropiados con las autoridades relevantes.
Contacto con Grupos de Interés Especial
Se deben mantener contactos apropiados con los grupos de interés especial u otros foros de
seguridad especializados y asociaciones profesionales.
Seguridad de la Información en la gestión de proyectos
La Seguridad de la Información debe ser incluida en la gestión de proyectos independiente del tipo
de proyecto.
Dispositivos móviles y teletrabajo
Política de Dispositivos móviles
Se debe contar con una política y medidas de seguridad de soporte, así como identificar los riesgos
que involucra el uso de dispositivos móviles.
Teletrabajo
Se debería desarrollar e implantar una política y medidas de seguridad de apoyo, para proteger
información a la que se accede, procesa o almacena en sitios de teletrabajo.
Nivel de
Madurez Comentario / Observación
48.00%
76.00%
60.00%
100.00%
80.00%
4
80.00%
60.00%
20.00%
20.00%
NA
NA
Evidencia
SEGURIDAD EN LOS RECURSOS HUMANOS
Secciones
A.7.1
A.7.1.1
A.7.1.2
A.7.2
A.7.2.1
A.7.2.2
A.7.2.3
A.7.3
A.7.3.1
GURIDAD EN LOS RECURSOS HUMANOS
Nivel de
Controles Madurez
81.11%
Antes del Empleo 90.00%
Selección 100.00%
Se deberían realizar revisiones de verificación de antecedentes de los candidatos al empleo, esto
en concordancia con las regulaciones, ética y leyes relevantes y deben ser proporcionales a los
5
requerimientos del negocio, la clasificación de la información a la cual se va a tener acceso y los
riesgos percibidos.
Términos y condiciones de empleo 80.00%
Como parte de los acuerdos contractuales con los empleados y contratistas deberían establecer
4
sus responsabilidades y las obligaciones de la organización para la seguridad de información.
Todos los empleados de la organización y cuando fuera relevante, los contratistas deberían recibir
entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos 3
organizacionales como sean relevantes para la función de su trabajo.
Debería existir un proceso formal disciplinario formal y comunicado para tomar acción contra
4
empleados que han cometido infracción a la Seguridad de la Información.
Las responsabilidades para ejecutar la finalización de un empleo o el cambio de éste deberían estar
4
claramente definidas y comunicadas al empleado para asegurar su cumplimiento.
Comentario / Observación
Evidencia
GESTIÓN DE ACTIVOS
Secciones
A.8.1
A.8.1.1
A.8.1.2
A.8.1.3
A.8.1.4
A.8.2
A.8.2.1
A.8.2.2
A.8.2.3
A.8.3
A.8.3.1
A.8.3.2
A.8.3.3
STIÓN DE ACTIVOS
Controles
Responsabilidad de Activos
Inventario de Activos
Información, otros activos asociados con información e instalaciones de procesamiento de
información, deberían estar claramente identificados y un inventario de estos activos debe ser
elaborado y mantenido.
Propiedad de los activos
Todos los empleados y usuarios de partes externas deberían devolver todos los activos de la
organización que estén en su posesión a la finalización de su empleo, contrato o acuerdo.
Clasificación de la Información
Clasificación de la Información
Etiquetado de la Información
Manejo de activos
Manejo de Medios
Gestión de medios removibles
Se debería implementar un conjunto apropiado de procedimientos para la gestión de medios
removibles, en concordancia con el esquema de clasificación de la información adoptado por la
organización.
Disposición de Medios
0.00%
80.00%
80.00%
73.33%
80.00%
80.00%
60.00%
0.00%
0.00%
0.00%
0.00%
0
Evidencia
CONTROL DE ACCESO
Secciones
A.9.1
A.9.1.1
A.9.1.2
A.9.2
A.9.2.1
A.9.2.2
A.9.2.3
A.9.2.4
A.9.2.5
A.9.2.6
A.9.3
A.9.3.1
A.9.4
A.9.4.1
A.9.4.2
A.9.4.3
A.9.4.4
A.9.4.5
NTROL DE ACCESO
Nivel de
Controles Madurez
73.17%
Requisitos de la empresa para el control de acceso 90.00%
Política de Control de Acceso 80.00%
Se debería establecer, documentar y revisar una política de control de accesos en base a los
4
requisitos del negocio y de seguridad de la información.
Los usuarios deben tener acceso solamente a la red y a servicios de red que hayan sido
5
específicamente autorizados a usar.
Debería existir un procedimiento formal de registro y baja de usuarios, para permitir la asignación
4
de derecho de accesos.
El órgano de dirección debería revisar con regularidad los derechos de acceso de los usuarios,
2
siguiendo un procedimiento formal.
Deben removerse al término de su empleo, contrato o acuerdo de todo los empleados y de los
usuarios de partes externas, los derechos de acceso a información e instalaciones de 3
procesamiento de información.
El acceso a los sistemas y aplicaciones son controlados por un procedimiento de ingreso seguro,
4
según la política de control de acceso.
Los sistemas de gestión de contraseñas deberían ser interactivos y garantizar la calidad de las
contraseñas.
2
Se debe restringir y controlar estrictamente el uso de los programas utilitarios que podrían superar
los controles del sistema y aplicaciones.
4
R
e
v
i
s
a
r
i
S
O
2
7
0
0
2
t
a
r
s
i
s
e
t
i
e
n
e
a
c
c
e
s
o
l
o
s
c
ó
d
i
g
o
f
u
e
n
t
e
c
o
m
o
p
a
r
t
e
d
e
l
c
o
n
t
r
o
l
d
e
c
CRIPTOGRAFÍA
Nivel de
Secciones Controles Madurez
60.00%
A.10.1 Controles Criptográficos 60.00%
A.10.1.1 Política sobre el uso de Controles Criptográficos 60.00%
Secciones
A.11.1
A.11.1.1
A.11.1.2
A.11.1.3
A.11.1.4
A.11.1.5
A.11.1.6
A.11.2
A.11.2.1
A.11.2.2
A.11.2.3
A.11.2.4
A.11.2.5
A.11.2.6
A.11.2.7
A.11.2.8
A.11.2.9
GURIDAD FÍSICA Y AMBIENTAL
Controles
Áreas Seguras
Perímetro de seguridad física
Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto
manual de recepción) deberían utilizarse para proteger las áreas que contengan información y
recursos para su procesamiento.
Controles de ingreso físicos
Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que
garanticen el acceso únicamente al personal autorizado.
Se debería diseñar y aplicar medidas de protección física contra desastres naturales, ataque
malicioso o accidentes.
Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías
eléctricas del servicio eléctrico público.
Seguridad en el cableado
Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o
soporten servicios de información contra posibles interceptaciones, interferencia o daños.
Mantenimiento de equipos
Remoción de activos
Los equipos, información o el software no deben ser retirados de su lugar sin la autorización previa.
Los usuarios deberían garantizar que los equipos desatendidos disponen de la protección
apropiada.
60.00%
80.00%
80.00%
80.00%
80.00%
64.44%
80.00%
4
40.00%
80.00%
4
60.00%
80.00%
4
80.00%
40.00%
80.00%
40.00%
2
Evidencia
SEGURIDAD DE LAS OPERACIONES
Secciones
A.12.1
A.12.1.1
A.12.1.2
A.12.1.3
A.12.1.4
A.12.2
A.12.2.1
A.12.3
A.12.3.1
A.12.4
A.12.4.1
A.12.4.2
A.12.4.3
A.12.4.4
A.12.5
A.12.5.1
A.12.6
12.6.1
A.12.6.2
A.12.7
A.12.7.1
GURIDAD DE LAS OPERACIONES
Nivel de
Controles Madurez
59.29%
Procedimientos y Responsabilidades Operacionales 35.00%
Procedimientos operativos documentados 60.00%
Se debería monitorear el uso de recursos, así como de las proyecciones de los futuros requisitos de
0
capacidad para asegurar el desempeño requerido del sistema.
Se deben separar los medios de desarrollo, prueba y operaciones para reducir los riesgos de
4
accesos no autorizados o cambios en el sistema de operación.
Se deberían registrar las actividades del administrador y operador del sistema, y los registros (logs)
2
deben ser protegidos y revisados regularmente.
Se deberían sincronizar los relojes de todos los sistemas de procesamiento de información dentro
5
de la organización o en el dominio de seguridad, con una fuente de tiempo de referencia única.
Deben ser implementados los procedimientos para controlar la instalación de software en sistemas
4
operacionales.
Deben ser establecidas e implementadas las regulaciones que gobiernen la instalación de software
4
por parte de los usuarios.
Secciones
A.13.1
A13.1.1
A.13.1.2
A.13.1.3
A.13.2
A13.2.1
A.13.2.2
A.13.2.3
A.13.2.4
GURIDAD DE LAS COMUNICACIONES
Nivel de
Controles Madurez
75.00%
Gestión de Seguridad de la red 80.00%
Controles de la red 80.00%
Las redes deben ser gestionadas y controladas para proteger la información en los sistemas y
4
las aplicaciones.
Deben ser incluidos dentro de los requisitos para nuevos sistemas de información o mejoras a los No aplica (no se realizan desarrollo o mantenimiento de aplicaciones en el
NA
sistemas de información existente los requisitos relacionados a seguridad de la información. servicio).
Se debe establecer y aplicar a desarrollos dentro de la organización, reglas para el desarrollo de No aplica (no se realizan desarrollo o mantenimiento de aplicaciones en el
NA
software y sistemas. servicio).
Deben ser controlados por medio del uso de procedimientos formales de control de cambios; los No aplica (no se realizan desarrollo o mantenimiento de aplicaciones en el
NA
cambios a los sistemas dentro del ciclo de vida de desarrollo. servicio).
Cuando se cambian las plataformas operativas, las aplicaciones críticas para el negocio, deben ser
No aplica (no se realizan desarrollo o mantenimiento de aplicaciones en el
revisadas y probadas para asegurar que no exista, un impacto adverso en las operaciones o NA
servicio).
seguridad organizacional.
Las modificaciones a los paquetes de software deben ser disuadidas, limitadas a los cambios No aplica (no se realizan desarrollo o mantenimiento de aplicaciones en el
NA
necesarios todo los cambios deben ser estrictamente controlados. servicio).
El desarrollo de software que ha sido externalizado debe ser supervisado y monitoreado por la No aplica (no se realizan desarrollo o mantenimiento de aplicaciones en el
NA
organización. servicio).
Como parte del Servicio se realizan diferentes tipos de pruebas, para dicha
Se deberían establecer programa de pruebas y criterios de aceptación para nuevos sistemas de
3 actividad se cuenta con procedimentos que describen las pautas para su
información, actualizaciones y nuevas versiones.
ejecución.
e
R
q
e
u
v
i
ip
s
o
a
ri
n
e
t
q
e
u
r
in
p
o
o
i
n
t
e
r
n
o
RELACIÓN CON PROVEEDORES
Secciones
A.15.1
A15.1.1
A.15.1.2
A.15.1.3
A.15.2
A15.2.1
A.15.2.2
LACIÓN CON PROVEEDORES
Nivel de
Controles Madurez
50.00%
Seguridad de la Información en las Relaciones con los Proveedores 60.00%
Política de Seguridad de la Información para las Relación con los Proveedores 60.00%
Deben ser documentados y acordados con los proveedores, los requisitos de seguridad de la
3
información para mitigar los riesgos asociados con el acceso a los activos de la organización.
c
o
n
L
u
i
s
.
GESTIÓN DE LOS INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN
Secciones
A.16.1
A.16.1.1
A.16.1.2
A.16.1.3
A.16.1.4
A.16.1.5
A.16.1.6
A.16.1.7
STIÓN DE LOS INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN
Nivel de
Controles Madurez
30.00%
Reporte de los eventos y debilidades de la seguridad de la información 30.00%
Responsabilidades y Procedimientos 40.00%
Se deben de establecer las responsabilidades de gestión y los procedimientos para asegurar una
2
respuesta rápida, efectiva y ordenada a los incidentes de seguridad de la información.
Los eventos de seguridad de la información deben de reportarse a través de los canales de gestión
2
apropiados lo más rápido posible.
Los eventos de seguridad de la información deben ser evaluados y decidirse si son clasificados
2
como incidentes de seguridad de la Información.
Los incidentes de seguridad de la información deben ser respondidos de acuerdo con los
2
procedimientos documentados.
Deben existir mecanismos que permitan que los conocimientos adquiridos a partir de analizar y
resolver los incidentes de seguridad de la información, sean utilizados para reducir la probabilidad o 1
el impacto de incidentes futuros.
Secciones
A.18.1
A.18.1.1
A.18.1.2
A.18.1.3
A.18.1.4
A.18.1.5
A.18.2
A.18.2.1
A.18.2.2
A.18.2.3
MPLIMIENTO
Controles
Se debe identificar, documentar y mantener actualizado de forma explicita todos los requisitos
legales, estatutarios, regulatorios y contractuales relevantes, así como el enfoque de la
organización para cumplir con éstos requisitos para cada sistema de información.
Protección de registros
Se deben proteger los registros ante cualquier pérdida, destrucción y falsificación, acceso y
divulgación no autorizada, en concordancia con los requisitos legislativos, regulatorios,
contractuales y del negocio.
Protección de data y privacidad de información personal
Los sistemas de información deben ser revisados regularmente para el cumplimiento de las
políticas y normas de seguridad de la información de la organización.
Nivel de
Madurez Comentario / Observación
42.00%
44.00%
40.00%
60.00%
0.00%
60.00%
60.00%
3
40.00%
20.00%
40.00%
60.00%
3
Evidencia