Marco de Ciberseguridad 4.1: Guía y Normativa
Marco de Ciberseguridad 4.1: Guía y Normativa
CIBERSEGURIDAD
Versión 4.1
SEGURIDAD DE LA INFORMACIÓN
Versión 4.1 – Noviembre 2019
Este documento ha sido elaborado por Agesic (Agencia para el Desarrollo del Gobierno de Gestión
Electrónica y la Sociedad de la Información y el Conocimiento).
El Marco de Ciberseguridad es un conjunto de requisitos (requisitos normativos y buenas prácticas)
que se entienden necesarios para la mejora de la seguridad de la información y la ciberseguridad.
Usted es libre de copiar, distribuir, comunicar y difundir públicamente este documento, así como
hacer obras derivadas, siempre y cuando tenga en cuenta citar la obra de forma específica.
2
1 Revisiones
3
c. Se agregó la nueva categoría “Cadena de Suministro” en la función Identificar.
d. Se agregaron dos nuevas Sub categorías PR.CA-6 y PR.CA-7 a la categoría “Control
de Acceso” en la función Proteger.
e. Se agregó una nueva Sub categorías PR.SD-8 a la categoría “Control de Acceso” en
la función Proteger.
f. Se agregó una nueva Sub categorías PR.TP-5 a la categoría “Tecnología de
Protección” en la función Proteger.
g. Se agregó una nueva Sub categorías RE.AN-5 a la categoría “Análisis” en la función
Responder.
h. Se revisan y adecuan los requisitos asociados en cada una de las subcategorías.
i. Se revisan y adecuan las prioridades asignadas a los perfiles de organización.
j. Se incorporan los modelos de madurez referidos a las nuevas subcategorías y a las
subcategorías que en la versión 4.0 tenían prioridad P4.
k. Se ajusta redacción del modelo de madurez para la subcategoría: ID.ER-3, PR.PI-10,
PR.SD-2, PR.PI-9, RE.MI-1, RC.CO-1.
4
2 Introducción
1 CERTuy – Centro Nacional de Respuesta a Incidentes de Seguridad Informática del Uruguay (www.cert.uy)
5
3 Objetivo y alcance
6
4 Características
El núcleo del Marco se basa en el ciclo de vida del proceso de gestión de la ciberseguridad
desde el punto de vista técnico y organizacional. Proporciona un conjunto de actividades
para lograr resultados específicos de ciberseguridad. Se divide en funciones, categorías y
subcategorías. Cada subcategoría tiene asociada referencias a normas y estándares de
seguridad internacionales.
En el proceso de contextualización se agregaron prioridades a las subcategorías, se les
asignaron requisitos y se elaboraron perfiles. Los requisitos fueron elaborados siguiendo los
lineamientos de la norma ISO/IEC 27001:2013, la normativa vigente y las mejores prácticas
internacionales en materia de seguridad de la información.
7
Identificar
La función Identificar está vinculada a la comprensión del contexto de la organización, de los
activos que soportan los procesos críticos de las operaciones y los riesgos asociados
pertinentes. Esta comprensión permite definir los recursos y las inversiones de acuerdo con
la estrategia de gestión de riesgos y sus objetivos.
Las categorías dentro de esta función son: Gestión de activos; Ambiente del negocio;
Gobernanza; Evaluación de riesgos y Estrategia para la gestión de riesgos.
Proteger
Es una función vinculada a la aplicación de medidas para proteger los procesos y los activos
de la organización, independientemente de su naturaleza TI.
Las categorías dentro de esta función son: Control de acceso; Concientización y formación;
Seguridad de los datos; Procesos y procedimientos para la protección de la información;
Mantenimiento y Tecnología de protección.
Detectar
Está vinculada a la definición y ejecución de las actividades apropiadas dirigidas a la
identificación temprana de los incidentes de seguridad.
Las categorías dentro de esta función son: Anomalías y eventos; Monitoreo continuo de la
seguridad; Procesos de detección.
Responder
Está vinculada a la definición y ejecución de las actividades apropiadas para tomar medidas
en caso de detección de un evento de seguridad. El objetivo es reducir el impacto de un
potencial incidente de seguridad informática.
Las categorías dentro de esta función son: Planificación de la respuesta; Comunicaciones;
Análisis; Mitigación; Mejoras.
Recuperar
Está vinculada a la definición y ejecución de las actividades dirigidas a la gestión de los
planes y actividades para restaurar los procesos y servicios deficientes debido a un
incidente de seguridad. El objetivo es asegurar la resistencia de los sistemas e instalaciones
y, en caso de incidentes, apoyar la recuperación oportuna de las operaciones.
Las categorías dentro de esta función son: Planificación de la recuperación; Mejoras y
Comunicaciones.
8
A continuación, se describe el Marco de Ciberseguridad y su estructura.
PRIORIDAD
SUB MADUREZ
FUNCIÓN CATEGORÍA POR PERFIL REF. REQUISITOS
CATEGORÍA
B E A N1 N2 N3 N4
IDENTIFICAR
PROTEGER
DETECTAR
RESPONDER
RECUPERAR
Función
Es el nivel más alto en la estructura para organizar las actividades básicas de
ciberseguridad.
Categoría
Es la subdivisión de una función en grupos de resultados de ciberseguridad estrechamente
ligados a las necesidades funcionales y actividades particulares. Algunos ejemplos son:
“Gestión de activos”, “Evaluación de riesgos”, “Mantenimiento”.
Subcategoría
Divide una categoría en resultados concretos de las actividades técnicas y/o de gestión.
Proporcionan un conjunto de resultados que, aunque no de forma exhaustiva, ayudan al
logro de los resultados en cada categoría. Algunos ejemplos son: “La política de seguridad
de la información se encuentra establecida”, “Gestión de acceso remoto”, “Existe un plan de
gestión de vulnerabilidades”.
9
Perfil
Un perfil representa las necesidades de ciberseguridad, basadas en los objetivos de
negocio, considerando el riesgo percibido y la dependencia existente de las TIC. Cada
organización tendrá asignado un perfil sobre el cual trabajar.
Se han definido tres perfiles para poder priorizar y establecer el avance en ciberseguridad:
básico, estándar y avanzado.
▪ Básico (B): el riesgo percibido vinculado a ciberseguridad es bajo; una falla, disrupción o
incidente que pueda afectar los servicios propios, se recuperan al mejor esfuerzo, no
existiendo afectación directa a los objetivos del negocio.
Prioridad
Las subcategorías del Marco, dentro de un perfil (Básico - B, Estándar - E, Avanzado - A)
tienen asociado un nivel de prioridad de abordaje.
Las prioridades definidas son:
▪ P1: Subcategoría que forma parte de una línea base de ciberseguridad, de abordaje
inmediato y cumplimiento en el corto plazo (hasta 1 año).
▪ P2: Subcategoría que se requiere implementar a mediano plazo (de 1 a 2 años).
▪ P3: Subcategoría que se requiere implementar a largo plazo (de 2 a 3 años).
▪ N/A: Para esta versión del marco, no se han identificado requisitos que se ajusten a
la subcategoría.
10
Modelo de Madurez
El modelo de madurez propuesto para la evaluación consta de cinco niveles, que se
describen a continuación.
El modelo de madurez está definido para las subcategorías que tengan prioridad P1 en
alguno de los perfiles establecidos. En cada perfil se analiza el modelo de madurez para las
subcategorías que tengan prioridad P1.
Los niveles de madurez en cada subcategoría serán descritos según sus requisitos.
▪ Nivel 0: Es el primer nivel del modelo de madurez donde las acciones vinculadas a
seguridad de la información y ciberseguridad son casi o totalmente inexistentes. La
organización no ha reconocido aún la necesidad de realizar esfuerzos en
ciberseguridad. Este nivel no es incluido en la tabla del modelo de madurez.
11
permite alinear los esfuerzos, estrategias y tecnologías de ciberseguridad con los
objetivos y estrategias de la organización.
Referencias
En esta columna se transcriben todas las referencias mencionadas el Marco de
Ciberseguridad de NIST para cada subcategoría.
Tal como se menciona en el CSF NIST, la información sobre las referencias informativas
descritas aquí, se pueden encontrar en los siguientes enlaces:
▪ Control Objectives for Information and Related Technology, (COBIT):
http://www.isaca.org/COBIT/Pages/default.aspx.
▪ CIS Critical Security Controls for Effective Cyber Defense, (CIS Controls):
https://www.cisecurity.org.
▪ American National Standards Institute/International Society of Automation
(ANSI/ISA)-62443-2-1 (99.02.01)-2009, Security for Industrial Automation and Control
Systems: Establishing an Industrial Automation and Control Systems Security Program:
https://www.isa.org/templates/one-column.aspx?pageid=111294&productId=116731.
▪ ANSI/ISA-62443-3-3 (99.03.03)-2013, Security for Industrial Automation and Control
Systems: System Security Requirements and Security Levels:
https://www.isa.org/templates/one-column.aspx?pageid=111294&productId=116785.
▪ ISO/IEC 27001, Information technology -Security techniques -Information security
management systems -Requirements: https://www.iso.org/standard/54534.html.
▪ NIST SP 800-53 Rev. 4-NIST Special Publication 800-53 Revision 4, Security and
Privacy Controls for Federal Information Systems and Organizations, abril de 2013
(incluidas las actualizaciones al 22 de enero de 2015).
https://doi.org/10.6028/NIST.SP.800-53r4. Las referencias informativas solo se asignan al
nivel de control, aunque cualquier mejora de control posiblemente puede resultar útil para
lograr un resultado de subcategoría.
Las Referencias no son exhaustivas, es decir que no todos los elementos (por ejemplo,
control, requisitos) de una Referencia dada se asignan a las Subcategorías del Marco de
trabajo.
Requisitos
Requisito o conjunto de requisitos mínimos incluidos en cada subcategoría. El detalle de
cada requisito podrá consultarse en la “Guía de implementación”.
Un requisito podrá mencionarse en más de una subcategoría, dependiendo de su enfoque.
12
5 Marco de Ciberseguridad
Prioridad
Subcategoría x Perfil Referencias Requisitos relacionados
B E A
Los datos, dispositivos, sistemas e instalaciones que permiten a la organización alcanzar los objetivos de negocio, se
identifican y gestionan en forma consistente, en relación con los objetivos y la estrategia de riesgo de la organización.
13
ID.GA-5. Los
activos (por
ejemplo: hardware,
dispositivos, datos CIS CSC 13, 14
y software) se COBIT 5 APO03.03, APO03.04,
encuentran APO12.01, BAI04.02, BAI09.02 GA.2 Clasificar y proteger la información de
P P P
clasificados en ISA 62443-2-1:2009 4.2.3.6 acuerdo a la normativa y a los criterios de
2 2 1
función del tipo de ISO/IEC 27001:2013 A.8.2.1 valoración definidos.
información que NIST SP 800-53 Rev. 4 CP-2,
contienen o RA-2, SA-14, SC-6
procesan y en el
valor que poseen
para el negocio.
ID.GA-6. Los roles
CIS CSC 17, 19
y
COBIT 5 APO01.02, APO07.06, OR.1 Designar un Responsable de la Seguridad de
responsabilidades
APO13.01, DSS06.03 la Información.
de seguridad de la P P P
ISA 62443-2-1:2009 4.3.2.3.3
información y 1 1 1
ISO/IEC 27001:2013 A.6.1.1 OR.2 Conformar un Comité de Seguridad de la
ciberseguridad se
NIST SP 800-53 Rev. 4 CP-2, Información.
encuentran
PS-7, PM-11
asignados.
La misión de la organización, sus objetivos, interesados y actividades son comprendidos y priorizados. Esta información es
utilizada para informar a los recursos de ciberseguridad sobre responsabilidades y decisiones relacionadas a la gestión de
riesgos.
14
switches (LAN, SAN, etc.), deben contar con
redundancia.
ID.GO. Gobernanza
Las políticas, procedimientos y procesos para gestionar y monitorear los requisitos regulatorios, legales, ambientales y
operativos de la organización, son comprendidos y se informa a las gerencias sobre los riesgos de ciberseguridad.
CIS CSC 19
ID.GO-1. La COBIT 5 APO01.03, APO13.01,
política de EDM01.01, EDM01.02
seguridad de la P P P ISA 62443-2-1:2009 4.3.2.6 PS.1 Adoptar una Política de Seguridad de la
información se 1 1 1 ISO/IEC 27001:2013 A.5.1.1 Información.
encuentra NIST SP 800-53 Rev. 4-1
establecida. controles de todas las familias de
control de seguridad
ID.GO-2. Los roles
CIS CSC 19
y las
COBIT 5 APO01.02, APO10.03,
responsabilidades OR.1 Designar un Responsable de la Seguridad de
APO13.02, DSS05.04
de la seguridad de la Información.
P P P ISA 62443-2-1:2009 4.3.2.3.3
la información
1 1 1 ISO/IEC 27001:2013 A.6.1.1,
están coordinados OR.2 Conformar un Comité de Seguridad de la
A.7.2.1, A.15.1.1
y alineados con Información.
NIST SP 800-53 Rev. 4 PS-7,
roles internos y
PM1, PM-2
socios externos.
CN.1 Cumplir con los requisitos normativos.
15
implementación sobre tecnologías que no
garanticen dicho requerimiento.
CIS CSC 4
COBIT 5 APO12.01, APO12.02,
APO12.03, APO12.04,
ID.ER-1. Se DSS05.01, DSS05.02 SO.1 Gestionar las vulnerabilidades técnicas.
identifican y ISA 62443-2-1:2009 4.2.3,
P P P
documentan las 4.2.3.7, 4.2.3.9, 4.2.3.12 CN.3 Revisar regularmente los sistemas de
2 2 1
vulnerabilidades ISO/IEC 27001:2013 A.12.6.1, información mediante pruebas de intrusión (ethical
de los activos. A.18.2.3 hacking) y evaluación de vulnerabilidades.
NIST SP 800-53 Rev. 4 CA2,
CA-7, CA-8, RA-3, RA-5, SA-5,
SA-11, SI-2, SI-4, SI-5
ID.ER-2.
CIS CSC 4
Recepción de
COBIT 5 BAI08.01
información sobre
ISA 62443-2-1:2009 4.2.3,
amenazas y P P P OR.3 Definir los mecanismos para el contacto
4.2.3.9, 4.2.3.12
vulnerabilidades 2 2 1 formal con autoridades y equipo de respuesta.
ISO/IEC 27001:2013 A.6.1.4
por parte de
NIST SP 800-53 Rev. 4 SI-5,
grupos y fuentes
PM-15, PM-16
especializadas.
CIS CSC 4
COBIT 5 APO12.01, APO12.02,
ID.ER-3.
APO12.03, APO12.04
Identificación y
ISA 62443-2-1:2009 4.2.3,
documentación de P P P GR.2 Realizar de manera sistemática el proceso de
4.2.3.9, 4.2.3.12
las amenazas 1 1 1 evaluación de riesgos del SGSI.
ISO/IEC 27001:2013 Cláusula
internas y
6.1.2
externas.
NIST SP 800-53 Rev. 4 RA-3, SI-
5, PM-12, PM-16
CIS CSC 4
ID.ER-4. COBIT 5 DSS04.02 GR.2 Realizar de manera sistemática el proceso de
Identificación del ISA 62443-2-1:2009 4.2.3, evaluación de riesgos del SGSI.
impacto potencial P P P 4.2.3.9, 4.2.3.12
en el negocio y la 1 1 1 ISO/IEC 27001:2013 A.16.1.6, GI.6 Establecer los mecanismos que le permitan a
probabilidad de Cláusula 6.1.2 la organización aprender de los incidentes
ocurrencia. NIST SP 800-53 Rev. 4 RA-2, ocurridos.
RA-3, SA-14, PM-9, PM-11
ID.ER-5. Las
amenazas,
vulnerabilidades, CIS CSC 4
probabilidad de COBIT 5 APO12.02 GR.2 Realizar de manera sistemática el proceso de
P P P
ocurrencia e ISO/IEC 27001:2013 A.12.6.1 evaluación de riesgos del SGSI.
1 1 1
impactos se NIST SP 800-53 Rev. 4 RA-2,
utilizan para RA-3, PM-16
determinar el
riesgo.
ID.ER-6.
CIS CSC 4 GR.3 Tratamiento o un plan de acción correctivo
Identificación y
P P P COBIT 5 APO12.05, APO13.02 sobre los riesgos encontrados y, de acuerdo a su
priorización de las
2 1 1 ISO/IEC 27001:2013 Cláusula resultado, implementar las acciones correctivas y
respuestas a los
6.1.3 preventivas correspondientes.
riesgos.
16
NIST SP 800-53 Rev. 4 PM-4,
PM-9
Se establecen las prioridades, restricciones, tolerancia al riesgo y supuestos de la organización y se utilizan para soportar
las decisiones de los riesgos operacionales.
ID.GR-1. Los
procesos de CIS CSC 4
gestión de riesgos COBIT 5 APO12.04, APO12.05,
se encuentran APO13.02, BAI02.03, BAI04.02
establecidos, P P P ISA 62443-2-1:2009 4.3.4.2 GR.1 Adoptar una metodología de Evaluación de
gestionados y 3 1 1 ISO/IEC 27001:2013 Cláusula Riesgo alineada a las necesidades del SGSI.
aprobados por 6.1.3, Cláusula 8.3,
todos los Cláusula 9.3
interesados de la NIST SP 800-53 Rev. 4 PM-9
organización.
ID.GR-2. Se
determina y se COBIT 5 APO12.06
GR.3 Tratamiento o un plan de acción correctivo
expresa de forma ISA 62443-2-1:2009 4.3.2.6.5
P P P sobre los riesgos encontrados y, de acuerdo a su
clara la tolerancia ISO/IEC 27001:2013 Cláusula
2 1 1 resultado, implementar las acciones correctivas y
al riesgo a nivel de 6.1.3, Cláusula 8.3
preventivas correspondientes.
toda la NIST SP 800-53 Rev. 4 PM-9
organización.
ID.GR-3. La
tolerancia al riesgo
de la organización
GR.2 Realizar de manera sistemática el proceso de
es determinada por
COBIT 5 APO12.02 evaluación de riesgos del SGSI.
su rol y
ISO/IEC 27001:2013 Cláusula
pertenencia a la P P P
6.1.3, Cláusula 8.3 GR.3 Tratamiento o un plan de acción correctivo
infraestructura 2 1 1
NIST SP 800-53 Rev. 4 SA-14, sobre los riesgos encontrados y, de acuerdo a su
crítica y por la
PM-8, PM-9, PM-11 resultado, implementar las acciones correctivas y
evaluación de
preventivas correspondientes.
riesgos específicos
del sector al que
pertenece.
Las prioridades, limitaciones, tolerancias de riesgo y suposiciones de la organización se establecen y se utilizan para
respaldar las decisiones de riesgo asociadas con la gestión del riesgo de la cadena de suministro. La organización ha
establecido e implementado los procesos para identificar, evaluar y gestionar los riesgos de la cadena de suministro.
ID.CS-1. Los
CIS CSC 4
actores de la
COBIT 5 APO10.01, APO10.04,
organización
APO12.04, APO12.05,
identifican,
APO13.02, BAI01.03, BAI02.03,
establecen,
BAI04.02
evalúan, gestionan P P P RP.1 Definir acuerdos de niveles de servicio (SLA)
ISA 62443-2-1:2009 4.3.4.2
y acuerdan los 1 1 1 con los proveedores de servicios críticos.
ISO/IEC 27001:2013 A.15.1.1,
procesos de
A.15.1.2, A.15.1.3, A.15.2.1,
gestión del riesgo
A.15.2.2
de la cadena de
NIST SP 800-53 Rev. 4 SA-9,
suministro
SA12, PM-9
cibernética.
COBIT 5 APO10.01, APO10.02,
ID.CS-2. Los APO10.04, APO10.05,
proveedores y APO12.01, APO12.02,
socios externos de APO12.03, APO12.04,
los sistemas de APO12.05, APO12.06,
información, P P P APO13.02, BAI02.03 GR.2 Realizar de manera sistemática el proceso de
componentes y 1 1 1 ISA 62443-2-1:2009 4.2.3.1, evaluación de riesgos del SGSI.
servicios se 4.2.3.2, 4.2.3.3, 4.2.3.4, 4.2.3.6,
identifican, se 4.2.3.8, 4.2.3.9, 4.2.3.10,
priorizan y se 4.2.3.12, 4.2.3.13, 4.2.3.14
evalúan mediante ISO/IEC 27001:2013 A.15.2.1,
un proceso de A.15.2.2
17
evaluación de NIST SP 800-53 Rev. 4 RA2,
riesgos de la RA-3, SA-12, SA-14, SA-15, PM-
cadena de 9
suministro
cibernético.
ID.CS-3. Los
contratos con
proveedores y
socios externos se
utilizan para
implementar
COBIT 5 APO10.01, APO10.02,
medidas
APO10.03, APO10.04,
apropiadas
APO10.05
diseñadas para
ISA 62443-2-1:2009 4.3.2.6.4, RP.2 Establecer pautas, realizar seguimiento y
cumplir con los P P P
4.3.2.6.7 revisión de los servicios de los proveedores, y
objetivos del 2 1 1
ISO/IEC 27001:2013 A.15.1.1, gestionar sus cambios.
programa de
A.15.1.2, A.15.1.3
seguridad
NIST SP 800-53 Rev. 4 SA-9,
cibernética de una
SA-11, SA-12, PM-9
organización y el
plan de gestión de
riesgos de la
cadena de
suministro
cibernético.
ID.CS-4. Los
proveedores y los COBIT 5 APO10.01, APO10.03,
socios externos se APO10.04, APO10.05,
evalúan de forma MEA01.01, MEA01.02,
rutinaria mediante MEA01.03, MEA01.04,
auditorías, MEA01.05
RP.2 Establecer pautas, realizar seguimiento y
resultados de P P P ISA 62443-2-1:2009 4.3.2.6.7
revisión de los servicios de los proveedores, y
pruebas u otras 2 1 1 ISA 62443-3-3:2013 SR 6.1
gestionar sus cambios.
formas de ISO/IEC 27001:2013 A.15.2.1,
evaluación para A.15.2.2
confirmar que NIST SP 800-53 Rev. 4 AU-2,
cumplen con sus AU-6, AU-12, AU-16, PS-7, SA-
obligaciones 9, SA-12
contractuales.
CIS CSC 19, 20
ID.CS-5. Las COBIT 5 DSS04.04
pruebas y la ISA 62443-2-1:2009 4.3.2.5.7,
planificación de 4.3.4.5.11
P P P CO.4 Planificar la continuidad de las operaciones y
respuesta y ISA 62443-3-3:2013 SR 2.8, SR
3 2 1 recuperación ante desastres.
recuperación se 3.3, SR.6.1, SR 7.3, SR 7.4
llevan a cabo con ISO/IEC 27001:2013 A.17.1.3
proveedores. NIST SP 800-53 Rev. 4 CP-2,
CP-4, IR3, IR-4, IR6, IR8, IR-9
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
El acceso a los activos e instalaciones se limita a usuarios, procesos o dispositivos, actividades y transacciones
autorizadas.
18
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
CIS CSC 1, 5, 15, 16
COBIT 5 DSS05.04, DSS06.03
ISA 62443-2-1:2009 4.3.3.5.1
PR.CA-1. Las ISA 62443-3-3:2013 SR 1.1, SR
identidades y 1.2, SR 1.3, SR 1.4, SR 1.5, SR
credenciales para 1.7, SR 1.8, SR 1.9 CA.1 Gestionar el acceso lógico.
P P P
usuarios y ISO/IEC 27001:2013 A.9.2.1,
1 1 1
dispositivos A.9.2.2, A.9.2.3, A.9.2.4, A.9.2.6, CA.2 Revisar los privilegios de acceso lógico.
autorizados son A.9.3.1, A.9.4.2, A.9.4.3
gestionadas. NIST SP 800-53 Rev. 4 AC-1,
AC-2, IA-1, IA-2, IA-3, IA4, IA-5,
IA-6, IA-7, IA-8, IA-9, IA-10, IA-
11
COBIT 5 DSS01.04, DSS05.05
ISA 62443-2-1:2009 4.3.3.3.2,
4.3.3.3.8
ISO/IEC 27001:2013 A.11.1.1,
PR.CA-2. Se
A.11.1.2, A.11.1.3, SF.1 Implementar controles de acceso físico a las
gestiona y protege P P P
A.11.1.4, A.11.1.5, A.11.1.6, instalaciones y equipos ubicados en los centros de
el acceso físico a 1 1 1
A.11.2.1, datos y áreas relacionadas.
los activos.
A.11.2.3, A.11.2.5, A.11.2.6,
A.11.2.7, A.11.2.8
NIST SP 800-53 Rev. 4 PE-2,
PE-3, PE-4, PE-5, PE-6, PE8
CIS CSC 12
COBIT 5 APO13.01, DSS01.04,
DSS05.03
ISA 62443-2-1:2009 4.3.3.6.6
OR.6 Establecer controles para proteger la
ISA 62443-3-3:2013 SR 1.13, SR
PR.CA-3. Gestión P P P información a la que se accede de forma remota.
2.6
de acceso remoto. 2 1 1
ISO/IEC 27001:2013 A.6.2.1,
SC.6 Establecer acuerdos de no divulgación.
A.6.2.2, A.11.2.6, A.13.1.1,
A.13.2.1
NIST SP 800-53 Rev. 4 AC-1,
AC-17, AC-19, AC-20, SC-15
CIS CSC 3, 5, 12, 14, 15, 16, 18
PR.CA-4. Gestión COBIT 5 DSS05.04
de permisos de ISA 62443-2-1:2009 4.3.3.7.3
acceso, ISA 62443-3-3:2013 SR 2.1
incorporando los P P P ISO/IEC 27001:2013 A.6.1.2,
CA.1 Gestionar el acceso lógico.
principios de 1 1 1 A.9.1.2, A.9.2.3, A.9.4.1, A.9.4.4,
menor privilegio y A.9.4.5
segregación de NIST SP 800-53 Rev. 4 AC-1,
funciones. AC-2, AC-3, AC-5, AC-6, AC14,
AC16, AC24
CIS CSC 9, 14, 15, 18
COBIT 5 DSS01.05, DSS05.02
PR.CA-5.
ISA 62443-2-1:2009 4.3.3.4
Protección de la
ISA 62443-3-3:2013 SR 3.1, SR
integridad de la red
P P P 3.8 SC.13 Debe existir segregación a nivel de servicios
incorporando
2 2 1 ISO/IEC 27001:2013 A.13.1.1, de información.
segregación
A.13.1.3, A.13.2.1, A.14.1.2,
cuando es
A.14.1.3
apropiado.
NIST SP 800-53 Rev. 4 AC-4,
AC-10, SC-7
19
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
CIS CSC, 16
COBIT 5 DSS05.04, DSS05.05,
DSS05.07, DSS06.03
ISA 62443-2-1:2009 4.3.3.2.2,
PR.CA-6. Las
4.3.3.5.2, 4.3.3.7.2, 4.3.3.7.4
identidades son
ISA 62443-3-3:2013 SR 1.1, SR
verificadas y
P P P 1.2, SR 1.4, SR 1.5, SR 1.9, SR
vinculadas a CA.1 Gestionar el acceso lógico.
1 1 1 2.1
credenciales y
ISO/IEC 27001:2013, A.7.1.1,
afirmadas en las
A.9.2.1
interacciones.
NIST SP 800-53 Rev. 4 AC-1,
AC-2, AC-3, AC-16, AC-19, AC-
24, IA1, IA-2, IA-4, IA-5, IA-8,
PE-2, PS-3
PR.CA-7. Se CIS CSC 1, 12, 15, 16
autentican los COBIT 5 DSS05.04, DSS05.10,
usuarios, DSS06.10
dispositivos y otros ISA 62443-2-1:2009 4.3.3.6.1,
activos (por 4.3.3.6.2, 4.3.3.6.3, 4.3.3.6.4,
ejemplo, 4.3.3.6.5, 4.3.3.6.6, 4.3.3.6.7,
autenticación de 4.3.3.6.8, 4.3.3.6.9
un solo factor o ISA 62443-3-3:2013 SR 1.1, SR CA.1 Gestionar el acceso lógico.
P P P
múltiples factores) 1.2, SR 1.5, SR 1.7, SR 1.8, SR
1 1 1
acorde al riesgo de 1.9, SR 1.10 CN.1 Cumplir con los requisitos normativos.
la transacción (por ISO/IEC 27001:2013 A.9.2.1,
ejemplo, riesgos A.9.2.4, A.9.3.1, A.9.4.2, A.9.4.3,
de seguridad y A.18.1.4
privacidad de NIST SP 800-53 Rev. 4 AC7,
individuos y otros AC-8, AC9, AC-11, AC-12, AC-
riesgos para las 14, IA1, IA-2, IA-3, IA-4, IA5, IA-
organizaciones). 8, IA-9, IA-10, IA11
20
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
NIST SP 800-53 Rev. 4 AT-3,
PM-13
PR.CF-5. El
CIS CSC 17
personal de
COBIT 5 APO07.03
seguridad física y
ISA 62443-2-1:2009 4.3.2.4.2
de seguridad de la P P P GH.2 Concientizar y formar en materia de
ISO/IEC 27001:2013 A.6.1.1,
información 2 2 1 seguridad de la información a todo el personal.
A.7.2.2
comprende sus
NIST SP 800-53 Rev. 4 AT-3, IR-
roles y
2, PM13
responsabilidades.
La información y registros (datos) se gestionan en función de la estrategia de riesgo de la organización para proteger la
confidencialidad, integridad y disponibilidad de la información.
21
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
CIS CSC 2, 3
COBIT 5 APO01.06, BAI06.01,
PR.SD-6. Se
DSS06.02
realizan chequeos
ISA 62443-3-3:2013 SR 3.1, SR
de integridad para SO.5 Controlar software malicioso.
P P P 3.3, SR 3.4, SR 3.8
verificar software,
1 1 1 ISO/IEC 27001:2013 A.12.2.1,
firmware e SO.8 Gestionar la instalación de software.
A.12.5.1, A.14.1.2, A.14.1.3,
integridad de la
A.14.2.4
información.
NIST SP 800-53 Rev. 4 SC-16,
SI7
PR.SD-7. Los
entornos de
CIS CSC 18, 20
desarrollo y
P P P COBIT 5 BAI03.08, BAI07.04 SO.4 Definir entornos separados para desarrollo,
pruebas están
2 2 1 ISO/IEC 27001:2013 A.12.1.4 pruebas y producción.
separados del
NIST SP 800-53 Rev. 4 CM-2
entorno de
producción.
PR.SD-8. Se
utilizan
SF.2 Implementar controles ambientales en los
mecanismos de COBIT 5 BAI03.05
centros de datos y áreas relacionadas.
comprobación de ISA 62443-2-1:2009 4.3.4.4.4
P P P
la integridad para ISO/IEC 27001:2013 A.11.2.4
3 2 1 SF.3 Contar con un sistema de gestión y monitoreo
verificar la NIST SP 800-53 Rev. 4 SA-10,
centralizado capaz de alertar fallas en
integridad del SI-7
componentes críticos.
hardware.
Las políticas de seguridad, procesos y procedimientos se mantienen y son utilizados para gestionar la protección de los
sistemas de información y los activos.
CIS CSC 3, 9, 11
COBIT 5 BAI10.01, BAI10.02,
BAI10.03, BAI10.05
PR.PI-1. Existe ISA 62443-2-1:2009 4.3.4.3.2,
una línea base de 4.3.4.3.3
la configuración de P P P ISA 62443-3-3:2013 SR 7.6
SO.2 Gestionar formalmente los cambios.
los sistemas de 3 3 1 ISO/IEC 27001:2013 A.12.1.2,
información que es A.12.5.1, A.12.6.2, A.14.2.2,
mantenida. A.14.2.3, A.14.2.4
NIST SP 800-53 Rev. 4 CM-2,
CM-3, CM-4, CM5, CM-6, CM-7,
CM-9, SA-10
PR.PI-2. Se
implementa el ciclo CIS CSC 18
de vida de COBIT 5 APO13.01, BAI03.01,
AD.1 Incluir requisitos de seguridad de la
desarrollo para BAI03.02, BAI03.03
información durante todo el ciclo de vida de los
gestionar los ISA 62443-2-1:2009 4.3.4.3.3
proyectos de desarrollo o adquisiciones de
sistemas. P P P ISO/IEC 27001:2013 A.6.1.5,
software.
2 2 1 A.14.1.1, A.14.2.1, A.14.2.5
NIST SP 800-53 Rev. 4 PL-8,
OR.4 Abordar la seguridad de la información en la
SA-3, SA-4, SA8, SA-10, SA-11,
gestión de los proyectos.
SA12, SA-15, SA-17, SI-12, SI-
13, SI14, SI-16, SI17
CIS CSC 3, 11
COBIT 5 BAI01.06, BAI06.01
ISA 62443-2-1:2009 4.3.4.3.2,
PR.PI-3. Existen
4.3.4.3.3
procesos de SO.2 Gestionar formalmente los cambios.
P P P ISA 62443-3-3:2013 SR 7.6
gestión del cambio
2 2 1 ISO/IEC 27001:2013 A.12.1.2,
en las SO.8 Gestionar la instalación de software.
A.12.5.1, A.12.6.2, A.14.2.2,
configuraciones.
A.14.2.3, A.14.2.4
NIST SP 800-53 Rev. 4 CM-3,
CM-4, SA-10
22
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
CIS CSC 10
COBIT 5 APO13.01, DSS01.01,
PR.PI-4. Se
DSS04.07
realizan y
ISA 62443-2-1:2009 4.3.4.3.9
mantienen
P P P ISA 62443-3-3:2013 SR 7.3, SR SO.6 Respaldar la información y realizar pruebas
respaldos de la
1 1 1 7.4 de restauración periódicas.
información y se
ISO/IEC 27001:2013 A.12.3.1,
testean
A.17.1.2, A.17.1.3, A.18.1.3
periódicamente.
NIST SP 800-53 Rev. 4 CP-4,
CP-6, CP-9
COBIT 5 DSS01.04, DSS05.05
PR.PI-5. Las ISA 62443-2-1:2009 4.3.3.3.1
SF.2 Implementar controles ambientales en los
políticas y 4.3.3.3.2, 4.3.3.3.3, 4.3.3.3.5,
centros de datos y áreas relacionadas.
reglamentos 4.3.3.3.6
P P P
relacionados con ISO/IEC 27001:2013 A.11.1.4,
2 2 1 SF.3 Contar con un sistema de gestión y monitoreo
el medio ambiente A.11.2.1, A.11.2.2, A.11.2.3
centralizado capaz de alertar fallas en
físico operativo se NIST SP 800-53 Rev. 4 PE-10,
componentes críticos.
cumplen. PE-12, PE13, PE-14, PE-15, PE-
18
COBIT 5 BAI09.03, DSS05.06
PR.PI-6. Los datos ISA 62443-2-1:2009 4.3.4.4.4
son eliminados de ISA 62443-3-3:2013 SR 4.2
P P P GA.5 Establecer los mecanismos para destruir la
acuerdo a las ISO/IEC 27001:2013 A.8.2.3,
2 2 1 información y medios de almacenamiento.
políticas de A.8.3.1, A.8.3.2,
seguridad. A.11.2.7
NIST SP 800-53 Rev. 4 MP-6
COBIT 5 APO11.06, APO12.06,
DSS04.05
ISA 62443-2-1:2009 4.4.3.1,
PR.PI-7. Existe
4.4.3.2, 4.4.3.3, 4.4.3.4, 4.4.3.5,
mejora continua de P P P PL.2 Revisión periódica y mejora continua del
4.4.3.6, 4.4.3.7, 4.4.3.8
los procesos de 3 2 1 SGSI.
ISO/IEC 27001:2013 A.16.1.6,
protección.
Cláusula 9, Cláusula 10
NIST SP 800-53 Rev. 4 CA2,
CA-7, CP-2, IR8, PL-2, PM-6
PR.PI-8. La
eficacia de las COBIT 5 BAI08.04, DSS03.04
GI.6 Establecer los mecanismos que le permitan a
tecnologías de P P P ISO/IEC 27001:2013 A.16.1.6
la organización aprender de los incidentes
protección se 3 2 1 NIST SP 800-53 Rev. 4 AC-21,
ocurridos.
comparten con las CA7, SI4
partes apropiadas.
PR.PI-9. Existen y
GI.1 Planificar la gestión de los incidentes de
se gestionan
seguridad de la información.
planes de
CIS CSC 19
respuesta a
COBIT 5 APO12.06, DSS04.03 GI.4 Registrar y reportar las violaciones a la
incidentes
ISA 62443-2-1:2009 4.3.2.5.3, seguridad de la información, confirmadas o
(respuesta a
4.3.4.5.1 sospechadas de acuerdo a los procedimientos
incidentes y P P P
ISO/IEC 27001:2013 A.16.1.1, correspondientes.
continuidad del 2 2 1
A.17.1.1, A.17.1.2, A.17.1.3
negocio) y planes
NIST SP 800-53 Rev. 4 CP-2, GI.5 Responder ante incidentes de seguridad de la
de recuperación
CP-7, CP-12, CP-13, IR-7, IR-8, información.
(recuperación de
IR-9, PE-17
incidentes y
CO.4 Planificar la continuidad de las operaciones y
recuperación de
recuperación ante desastres.
desastres).
CIS CSC 19, 20
PR.PI-10. Los COBIT 5 DSS04.04
CO.4 Planificar la continuidad de las operaciones y
planes de ISA 62443-2-1:2009 4.3.2.5.7,
recuperación ante desastres.
respuesta y P P P 4.3.4.5.11
recuperación se 3 2 1 ISA 62443-3-3:2013 SR 3.3
GI.5 Responder ante incidentes de seguridad de la
testean ISO/IEC 27001:2013 A.17.1.3
información.
regularmente. NIST SP 800-53 Rev. 4 CP-4,
IR3, PM-14
PR.PI-11. La
CIS CSC 5, 16 SC.6 Establecer acuerdos de no divulgación.
ciberseguridad se
P P P COBIT 5 APO07.01, APO07.02,
encuentra incluida
2 2 1 APO07.03, APO07.04, GH.1 Establecer acuerdos contractuales con el
en las prácticas de
APO07.05 personal donde figuren sus responsabilidades y las
RRHH.
23
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
ISA 62443-2-1:2009 4.3.3.2.1, de la organización respecto a la seguridad de la
4.3.3.2.2, 4.3.3.2.3 información.
ISO/IEC 27001:2013 A.7.1.1,
A.7.1.2, A.7.2.1, A.7.2.2, A.7.2.3,
A.7.3.1, A.8.1.4
NIST SP 800-53 Rev. 4 PS-1,
PS2, PS-3, PS-4, PS-5, PS6,
PS7, PS-8, SA-21
CIS CSC 4, 18, 20
COBIT 5 BAI03.10, DSS05.01,
PR.PI-12. Existe DSS05.02 SO.1 Gestionar las vulnerabilidades técnicas.
un plan de gestión P P P ISO/IEC 27001:2013 A.12.6.1,
de 2 2 1 A.14.2.3, A.16.1.3, A.18.2.2, CN.2 Realizar auditorías independientes de
vulnerabilidades. A.18.2.3 seguridad de la información.
NIST SP 800-53 Rev. 4 RA3,
RA-5, SI-2
PR.MA. Mantenimiento
El mantenimiento y las reparaciones de los componentes de los sistemas de información y de control industrial se lleva a
cabo en consonancia con las políticas y procedimientos.
PR.MA-1. El
mantenimiento y la
SF.1 Implementar controles de acceso físico a las
reparación de los COBIT 5 BAI03.10, BAI09.02,
instalaciones y equipos ubicados en los centros de
activos de la BAI09.03, DSS01.05
datos y áreas relacionadas.
organización se ISA 62443-2-1:2009 4.3.3.3.7
P P P
lleva a cabo y es ISO/IEC 27001:2013 A.11.1.2,
3 2 1 SF.3 Contar con un sistema de gestión y monitoreo
registrado en A.11.2.4, A.11.2.5, A.11.2.6
centralizado capaz de alertar fallas sobre el
forma oportuna NIST SP 800-53 Rev. 4 MA-2,
equipamiento y establecer el mantenimiento de los
con herramientas MA3, MA-5, MA-6
componentes críticos.
aprobadas y
controladas.
PR.MA-2. El
mantenimiento a SF.3 Contar con un sistema de gestión y monitoreo
CIS CSC 3, 5
distancia de los centralizado capaz de alertar fallas sobre el
COBIT 5 DSS05.04
activos de la equipamiento y establecer el mantenimiento de los
ISA 62443-2-1:2009 4.3.3.6.5,
organización se P P P componentes críticos.
4.3.3.6.6, 4.3.3.6.7, 4.3.3.6.8
aprueba, registra y 3 2 1
ISO/IEC 27001:2013 A.11.2.4,
lleva a cabo de RP.2 Establecer pautas, realizar seguimiento y
A.15.1.1, A.15.2.1
forma tal que se revisión de los servicios de los proveedores, y
NIST SP 800-53 Rev. 4 MA-4
impide el acceso gestionar sus cambios.
no autorizado.
Las soluciones técnicas de seguridad se gestionan para garantizar la seguridad y resistencia de los sistemas y activos de la
organización, en consonancia con las políticas, procedimientos y acuerdos.
24
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
restringido de ISO/IEC 27001:2013 A.8.2.1,
acuerdo con las A.8.2.2, A.8.2.3, A.8.3.1, A.8.3.3,
políticas. A.11.2.9
NIST SP 80053 Rev. 4 MP-2,
MP-3, MP-4, MP-5, MP-7, MP-8
CIS CSC 3, 11, 14
COBIT 5 DSS05.02, DSS05.05,
DSS06.06
ISA 62443-2-1:2009 4.3.3.5.1,
4.3.3.5.2, 4.3.3.5.3, 4.3.3.5.4,
4.3.3.5.5, 4.3.3.5.6, 4.3.3.5.7,
4.3.3.5.8, 4.3.3.6.1, 4.3.3.6.2,
PR.TP-3. El
4.3.3.6.3, 4.3.3.6.4, 4.3.3.6.5,
acceso a los
4.3.3.6.6, 4.3.3.6.7, 4.3.3.6.8,
sistemas y activos
P P P 4.3.3.6.9, 4.3.3.7.1, 4.3.3.7.2,
se controla CA.1 Gestionar el acceso lógico.
1 1 1 4.3.3.7.3, 4.3.3.7.4
incorporando el
ISA 62443-3-3:2013 SR 1.1, SR
principio de menor
1.2, SR 1.3, SR 1.4, SR 1.5, SR
privilegio.
1.6, SR 1.7, SR 1.8, SR 1.9, SR
1.10, SR 1.11, SR 1.12, SR 1.13,
SR 2.1, SR 2.2, SR 2.3, SR 2.4,
SR 2.5, SR 2.6, SR 2.7
ISO/IEC 27001:2013 A.9.1.2
NIST SP 80053 Rev. 4 AC-3,
CM-7
SC.8 Garantizar que los correos electrónicos en
tránsito entre dos MTAs, o entre un MUA y un MTA,
no comprometa la confidencialidad de la
información cuando esto sea posible.
25
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
de aplicación Web (Web Application Firewall –
WAF).
PR.TP-5. Se
implementan COBIT 5 BAI04.01, BAI04.02,
mecanismos (por BAI04.03, BAI04.04, BAI04.05,
ejemplo, a prueba DSS01.05
de fallas, equilibrio ISA 62443-2-1:2009 4.3.2.5.2
CO.2 Los sistemas críticos de la infraestructura de
de carga, cambio ISA 62443-3-3:2013 SR 7.1, SR
P P P telecomunicaciones, como el cableado, routers y
en caliente o “hot 7.2
3 2 1 switches (LAN, SAN, etc.), deben contar con
swap”) para lograr ISO/IEC 27001:2013 A.17.1.2,
redundancia.
los requisitos de A.17.2.1
resiliencia en NIST SP 80053 Rev. 4 CP7, CP-
situaciones 8, CP-11, CP-13, PL-8, SA14,
normales y SC-6
adversas.
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
La actividad anómala se detecta de forma oportuna y el potencial impacto de los eventos es comprendido.
DE.AE-1. Se
establece y CIS CSC 1, 4, 6, 12, 13, 15, 16
gestiona una línea COBIT 5 DSS03.01
base de ISA 62443-2-1:2009 4.4.3.3
P P P SO.7 Registrar y monitorear los eventos de los
operaciones de red ISO/IEC 27001:2013 A.12.1.1,
3 3 2 sistemas.
y flujos de datos A.12.1.2, A.13.1.1, A.13.1.2
esperados para NIST SP 800-53 Rev. 4 AC-4,
usuarios y CA-3, CM-2, SI-4
sistemas.
26
GI.2 Contar con mecanismos que permitan evaluar
CIS CSC 3, 6, 13, 15
los eventos de seguridad de la información y
COBIT 5 DSS05.07
DE.AE-2. Los decidir si se clasifican como incidentes de
ISA 62443-2-1:2009 4.3.4.5.6,
eventos seguridad de la información.
4.3.4.5.7, 4.3.4.5.8
detectados son
ISA 62443-3-3:2013 SR 2.8, SR
analizados para P P P SO.7 Registrar y monitorear los eventos de los
2.9, SR 2.10, SR 2.11, SR 2.12,
entender los 2 2 1 sistemas.
SR 3.9, SR 6.1, SR 6.2
objetivos y
ISO/IEC 27001:2013 A.12.4.1,
métodos de SC.15 Todo sitio Web que contenga u oficie de
A.16.1.1, A.16.1.4
ataque. enlace a un trámite en línea debe tener un firewall
NIST SP 800-53 Rev. 4 AU-6,
de aplicación Web (Web Application Firewall –
CA-7, IR-4, SI-4
WAF).
DE.AE-3. Los CIS CSC 1, 3, 4, 5, 6, 7, 8, 11,
datos de los 12, 13, 14, 15, 16
eventos se COBIT 5 BAI08.02
agrupan y P P P ISA 62443-3-3:2013 SR 6.1 SO.7 Registrar y monitorear los eventos de los
correlacionan 3 2 1 ISO/IEC 27001:2013 A.12.4.1, sistemas.
desde múltiples A.16.1.7
fuentes y NIST SP 800-53 Rev. 4 AU-6,
sensores. CA-7, IR-4, IR-5, IR-8, SI-4
GI.1 Planificar la gestión de los incidentes de
seguridad de la información.
CIS CSC 4, 6
DE.AE-4. Se
COBIT 5 APO12.06, DSS03.01 GR.2 Realizar de manera sistemática el proceso de
determina el P P P
ISO/IEC 27001:2013 A.16.1.4 evaluación de riesgos del SGSI.
impacto de los 3 2 1
NIST SP 800-53 Rev. 4 CP-2,
eventos.
IR4, RA-3, SI-4 SF.3 Contar con un sistema de gestión y monitoreo
centralizado capaz de alertar fallas en
componentes críticos.
GI.1 Planificar la gestión de los incidentes de
CIS CSC 6, 19 seguridad de la información.
DE.AE-5. Se COBIT 5 APO12.06, DSS03.01
establecen los P P P ISA 62443-2-1:2009 4.2.3.10 GI.5 Responder ante incidentes de seguridad de la
umbrales de alerta 3 2 1 ISO/IEC 27001:2013 A.16.1.4 información.
de incidentes. NIST SP 800-53 Rev. 4 IR4, IR-
5, IR-8 SO.7 Registrar y monitorear los eventos de los
sistemas.
Los sistemas de información y los activos son monitoreados a intervalos discretos para identificar eventos de seguridad
cibernética y verificar la eficacia de las medidas de protección.
27
NIST SP 80053 Rev. 4 SI3, SI8
CIS CSC 7, 8
COBIT 5 DSS05.01
DE.MC-5. Se
ISA 62443-3-3:2013 SR 2.4
detecta el código P P P
ISO/IEC 27001:2013 A.12.5.1, SO.8 Gestionar la instalación de software.
móvil no 3 3 2
A.12.6.2
autorizado.
NIST SP 80053 Rev. 4 SC18, SI-
4, SC-44
DE.MC-6. Se
controla la RP.1 Definir acuerdos de niveles de servicio (SLA)
COBIT 5 APO07.06, APO10.05
actividad de los con los proveedores de servicios críticos.
ISO/IEC 27001:2013 A.14.2.7,
proveedores de P P P
A.15.2.1
servicios externos 2 1 1 RP.2 Establecer pautas, realizar seguimiento y
NIST SP 800-53 Rev. 4 CA-7,
para detectar revisión de los servicios de los proveedores, y
PS-7, SA-4, SA- 9, SI-4
posibles eventos gestionar sus cambios.
de ciberseguridad.
CIS CSC 1, 2, 3, 5, 9, 12, 13, 15,
DE.MC-7. Se 16
realiza monitoreo COBIT 5 DSS05.02, DSS05.05
para personas, P P P ISO/IEC 27001:2013 A.12.4.1, SO.7 Registrar y monitorear los eventos de los
conexiones, 2 2 1 A.14.2.7, A.15.2.1 sistemas.
dispositivos y NIST SP 80053 Rev. 4 AU-12,
software. CA-7, CM-3, CM8, PE-3, PE-6,
PE-20, SI-4
CIS CSC 4, 20
DE.MC-8. Se COBIT 5 BAI03.10, DSS05.01
CN.3 Revisar regularmente los sistemas de
realizan escaneos P P P ISA 62443-2-1:2009 4.2.3.1,
información mediante pruebas de intrusión (ethical
de 2 2 1 4.2.3.7
hacking) y evaluación de vulnerabilidades.
vulnerabilidades. ISO/IEC 27001:2013 A.12.6.1
NIST SP 80053 Rev. 4 RA-5
Se mantienen procesos, procedimientos de detección y prueba para asegurar el conocimiento oportuno y adecuado de los
eventos anómalos.
28
GI.4 Registrar y reportar las violaciones a la
seguridad de la información, confirmadas o
sospechadas de acuerdo a los procedimientos
correspondientes.
Los procesos y procedimientos de respuesta se ejecutan y se mantienen garantizando una respuesta oportuna para
detectar eventos de ciberseguridad.
CIS CSC 19
RE.PR-1. El plan
COBIT 5 APO12.06, BAI01.10
de respuesta se
P P P ISA 62443-2-1:2009 4.3.4.5.1 GI.5 Responder ante incidentes de seguridad de la
ejecuta durante o
2 1 1 ISO/IEC 27001:2013 A.16.1.5 información.
luego de un
NIST SP 800-53 Rev. 4 CP-2, CP-
evento.
10, IR-4, IR-8
RE.CO. Comunicaciones
Las actividades de respuesta se coordinan con las partes interesadas internas y externas, según corresponda.
29
con los planes de NIST SP 800-53 Rev. 4 CA2, CA-
respuesta. 7, CP-2, IR4, IR-8, PE6, RA-5, SI-4
RE.CO-4. La OR.3 Definir los mecanismos para el contacto
coordinación con CIS CSC 19 formal con autoridades y equipo de respuesta.
las partes COBIT 5 DSS03.04
interesadas se P P P ISA 62443-2-1:2009 4.3.4.5.5 GI.1 Planificar la gestión de los incidentes de
realiza 2 1 1 ISO/IEC 27001:2013 Cláusula 7.4 seguridad de la información.
consistentemente NIST SP 800-53 Rev. 4 CP-2, IR4,
con los planes de IR-8 GI.5 Responder ante incidentes de seguridad de la
respuesta. información.
RE.CO-5. Se
realiza intercambio
de información
CIS CSC 19
voluntaria con
COBIT 5 BAI08.04
partes interesadas P P P OR.3 Definir los mecanismos para el contacto
ISO/IEC 27001:2013 A.6.1.4
externas para 3 1 1 formal con autoridades y equipo de respuesta.
NIST SP 800-53 Rev. 4 SI-5, PM-
alcanzar una
15
conciencia de
ciberseguridad
más amplia.
RE.AN. Análisis
Se efectúa análisis para asegurar una respuesta adecuada y dar soporte a las actividades de recuperación.
30
investigadores de
seguridad).
RE.MI. Mitigación
Se ejecutan actividades para prevenir la expansión de un evento, mitigar sus efectos y erradicar el incidente.
CIS CSC 19
COBIT 5 APO12.06
ISA 62443-2-1:2009 4.3.4.5.6
RE.MI-1. Se logra
P P P ISA 62443-3-3:2013 SR 5.1, SR GI.5 Responder ante incidentes de seguridad de la
contener los
2 1 1 5.2, SR 5.4 información.
incidentes.
ISO/IEC 27001:2013 A.12.2.1,
A.16.1.5
NIST SP 800-53 Rev. 4 IR4
CIS CSC 4, 19
COBIT 5 APO12.06
RE.MI-2. Se logra ISA 62443-2-1:2009 4.3.4.5.6,
P P P GI.5 Responder ante incidentes de seguridad de la
mitigar los 4.3.4.5.10
2 1 1 información.
incidentes. ISO/IEC 27001:2013 A.12.2.1,
A.16.1.5
NIST SP 800-53 Rev. 4 IR4
RE.MI-3. Las
nuevas
CIS CSC 4 COBIT 5 APO12.06
vulnerabilidades
P P P ISO/IEC 27001:2013 A.12.6.1
identificadas se SO.1 Gestionar las vulnerabilidades técnicas.
2 2 1 NIST SP 800-53 Rev. 4 CA7, RA-
mitigan o
3, RA-5
documentan como
riesgos aceptados.
RE.ME. Mejoras
Las actividades de respuesta de la organización son mejoradas por la incorporación de lecciones aprendidas de las
actividades de detección y respuesta actuales y anteriores.
COBIT 5 BAI01.13
RE.ME-1. Los
ISA 62443-2-1:2009 4.3.4.5.10,
planes de
4.4.3.4 GI.6 Establecer los mecanismos que le permitan a
respuesta P P P
ISO/IEC 27001:2013 A.16.1.6, la organización aprender de los incidentes
incorporan 3 2 1
Cláusula 10 ocurridos.
lecciones
NIST SP 800-53 Rev. 4 CP-2, IR4,
aprendidas.
IR-8
COBIT 5 BAI01.13, DSS04.08
RE.ME-2. Las
ISO/IEC 27001:2013 A.16.1.6,
estrategias de P P P GI.5 Responder ante incidentes de seguridad de la
Cláusula 10
respuesta se 2 1 1 información.
NIST SP 800-53 Rev. 4 CP-2, IR4,
actualizan.
IR-8
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
Los procesos y procedimientos de recuperación son ejecutados y mantenidos para asegurar la restauración oportuna de los
sistemas o activos afectados por eventos de ciberseguridad.
31
Prioridad
Subcategoría Referencias Requisitos relacionados
x Perfil
GI.5 Responder ante incidentes de seguridad de la
información.
CIS CSC 10
RC.PR-1. El plan
COBIT 5 APO12.06, DSS02.05,
de recuperación se GI.6 Establecer los mecanismos que le permitan a
P P P DSS03.04
ejecuta durante o la organización aprender de los incidentes
2 1 1 ISO/IEC 27001:2013 A.16.1.5
luego de un ocurridos.
NIST SP 800-53 Rev. 4 CP-10,
evento.
IR-4, IR-8
CO.4 Planificar la continuidad de las operaciones y
recuperación ante desastres.
RC.ME. Mejoras
Se mejoran los planes y procesos de recuperación incorporando las lecciones aprendidas en actividades futuras.
RC.CO. Comunicaciones
Las actividades de recuperación se coordinan con las partes interesadas internas y externas, como centros de
coordinación, proveedores de servicios de Internet, propietarios de los sistemas afectados, las víctimas, otros CSIRT y
vendedores.
RC.CO-1. Se
COBIT 5 EDM03.02
gestionan las P P P CO.6 Definir los mecanismos de comunicación e
ISO/IEC 27001:2013 A.6.1.4,
relaciones 3 2 1 interlocutores válidos.
Cláusula 7.4
públicas.
RC.CO-2. Se
COBIT 5 MEA03.02
repara la P P P CO.6 Definir los mecanismos de comunicación e
ISO/IEC 27001:2013 Cláusula
reputación luego 3 2 1 interlocutores válidos.
7.4
del evento.
RC.CO-3. Se
comunican las
COBIT 5 APO12.06
actividades de
ISO/IEC 27001:2013 Cláusula
recuperación a los P P P CO.6 Definir los mecanismos de comunicación e
7.4
interesados 3 2 1 interlocutores válidos.
NIST SP 800-53 Rev. 4 CP-2,
internos y a los
IR4
equipos ejecutivos
y de gestión.
32
6 Modelo de madurez
El modelo de madurez propuesto incluye 5 niveles (del 0 al 4), donde este último es el más
alto. Cada nivel superior incluye los niveles inferiores, por lo tanto, cumplir con las pautas
del nivel 4 implica cumplir también con las pautas del nivel 1, 2 y 3.
El nivel 0 de madurez (que no se incluye en el presente modelo de madurez) indica que las
acciones vinculadas a seguridad de la información y ciberseguridad son casi o totalmente
inexistentes.
Los datos, dispositivos, sistemas e instalaciones que permiten a la organización alcanzar los objetivos de
negocio, se identifican y gestionan en forma consistente, en relación con los objetivos y la estrategia de
riesgo de la organización.
33
ID.GA-3 Se Ver PR.SD-2 (nivel Ver PR.SD-2 Ver PR.SD-2 (nivel Ver PR.SD-2 (nivel 4)
utilizan medidas 1) (nivel 2) 3)
de seguridad y
procedimientos
de gestión para
proteger y
controlar el flujo
de información
interna y
externa.
ID.GA-4. El Los equipos Los activos Se han definido una Las medidas de
equipamiento y portátiles y móviles informáticos de la política para el uso protección
los sistemas de de la organización organización a los adecuado de los implementadas en los
información que serán usados que acceden los activos informáticos activos informáticos
utilizados fuera fuera de las usuarios cuentan y de los sistemas de se monitorean de
de las instalaciones se con un información que son forma proactiva 7x24.
instalaciones se encuentran responsable usados fuera de las Los sistemas de
encuentran inventariados, así identificado. Se instalaciones de la cifrado de los activos
identificados y como las limita el organización. manejan clave única
se aplican aplicaciones y almacenamiento Se cuenta con un a nivel de la
medidas para sistemas instalados de información programa de organización, además
mantener la en dichos sensible en el capacitación a los utilizan una clave de
seguridad de la dispositivos. Estos activo, o la misma usuarios que hacen cifrado personal.
información. activos cuentan con cuenta con uso de los activos.
al menos un factor controles Se realiza un
de autenticación adicionales (por control periódico de
para acceder a la ejemplo, cifrado los activos que
información. de la información). contienen
Los equipos información
móviles cuentan sensible y existe un
con un sistema de plan de respuesta
borrado del en caso de pérdida
dispositivo en caso o robo de los
extravió o robo. Los mismos.
equipos portátiles Los activos de
cuentan con información
medidas mínimas identificados como
de protección física críticos son
(como por ejemplo accedidos con
linga de seguridad). doble factor de
autenticación.
ID.GA-5. Los Se identifican los Se clasifican los Ver ID.GA-1 (nivel La clasificación de la
activos (por activos (servidores, activos de 3) información es parte
ejemplo: PC, dispositivos acuerdo a los Además, el software integral de la gestión
hardware, móviles o de criterios de de inventario de los activos.
dispositivos, almacenamiento) clasificación de la gestiona la Se realizan
datos y que contienen la información clasificación de la actividades
software) se información más establecidos información periódicas de control
encuentran crítica de la (alineados a la contenida en los interno, o cuando el
clasificados en organización. normativa vigente) activos. negocio así lo
función del tipo y a la valoración requiere, para
de información de esta. verificar que el
que contienen o inventario de activos
procesan y en el se encuentra
valor que clasificado y
poseen para el actualizado.
negocio.
ID.GA-6. Los Se ha designado al El CSI sesiona Se definen Se realizan
roles y RSI y al CSI. periódicamente y formalmente y actividades de control
responsabilidad Se definen los se registran las documentan las interno para verificar
es de seguridad propietarios de los reuniones. responsabilidades la segregación de
de la activos, los cuales del RSI y del CSI. roles en conflicto y
34
información y son responsables Se definen otros áreas de
ciberseguridad por su protección. roles y responsabilidad.
se encuentran responsabilidades El resultado de estas
asignados. de seguridad de la actividades es
información que comunicado al RSI y
incluyen, por demás interesados.
ejemplo,
responsable por la
gestión de riesgos
de seguridad,
responsable de la
gestión de
incidentes,
responsable de la
gestión de
vulnerabilidades y
parches,
responsable de
monitoreo, entre
otros. Los roles y
responsabilidades
se encuentran
documentados.
La misión de la organización, sus objetivos, interesados y actividades son comprendidos y priorizados; esta
información es utilizada para informar a los roles de ciberseguridad sobre responsabilidades y decisiones
relacionadas a la gestión de riesgos.
35
las partes Se envían alertas del
interesadas. estado de los
Periódicamente se componentes ante los
valida y formaliza la cambios de entorno.
gestión de Se realiza una
capacidad y forma gestión de capacidad
parte de la a largo plazo (más de
gobernanza de 3 años).
ciberseguridad.
ID.AN-5. Se El centro de datos Se han definido Se cuenta con un Se definen y ejecutan
establecen cuenta con UPS y las ventanas de plan de pruebas al plan de
requisitos de componentes tiempo máximo contingencia y contingencia y
resiliencia para redundantes en lo soportadas por el recuperación recuperación. Todos
soportar la que refiere a negocio sin poder aprobado por la los involucrados
entrega de conexión eléctrica, operar. Dirección. Su están interiorizados
servicios componentes de El centro de datos alcance está en el plan y su
críticos. acondicionamiento cuenta con asociado al menos ejecución.
térmico e generador a los procesos Las pruebas son
infraestructura de eléctrico capaz de críticos de la tomadas como
comunicaciones. alimentar a todos organización. Se insumo para las
los componentes comienzan las lecciones aprendidas
críticos. La pruebas del plan y retroalimentan la
Dirección apoya la para uno o varios toma de decisiones.
planificación de la de los procesos
contingencia, por críticos.
ejemplo,
facilitando la
participación de
recursos humanos
y proveyendo los
recursos
materiales
necesarios.
ID.GO. Gobernanza
Las políticas, procedimientos y procesos para gestionar y monitorear los requisitos regulatorios, legales,
ambientales y operativos de la organización, son comprendidos y se informa a las gerencias sobre los
riesgos de ciberseguridad.
36
estas revisiones de
documentan y
comunican al CSI y
demás partes
interesadas.
ID.GO-2. Los El RSI coordina las El RSI es El RSI, o quien este El RSI coordina las
roles y las actividades de referente de la determine, coordina actividades del plan
responsabilidad seguridad de la temática ante su las tareas de anual (las cuales se
es de la información de su organización y gestión de riesgos documentan) con los
seguridad de la organización. participa en la con los principales actores
información gestión de responsables de involucrados de su
están incidentes y la gestión de riesgos organización
coordinados y gestión de riesgos de seguridad y con (directores de área,
alineados con de seguridad. los propietarios de gerentes, otros RSI,
roles internos y El RSI, o quien los activos de etc.).
socios externos. este determine, información.
oficia como punto
de contacto con el
CERTuy o CSIRT
según
corresponda.
ID.GO-3. Los Se identifican los Las pautas que ha Se realizan Se realizan
requisitos requisitos definido la revisiones basadas actividades de control
legales y normativos organización en la normativa interno para verificar
regulatorios relacionados a relacionadas con aplicable para el cumplimiento del
sobre la seguridad de la seguridad de la detectar desvíos de SGSI.
ciberseguridad, información y información están cumplimiento. Los resultados de las
incluyendo las ciberseguridad, alineadas o hacen El resultado es revisiones se utilizan
obligaciones de protección de datos referencia a la comunicado a la para la mejora
privacidad son personales, acceso normativa vigente RSI y/o al CSI. continua del SGSI y
comprendidos y a la información en la materia. apoyan a la toma de
se gestionan. pública y propiedad decisiones.
intelectual.
ID.GO-4. El área responsable Se establece un Se establece la La gestión de riesgos
Construcción de de del centro de responsable de la política de gestión está en línea con los
procesos de datos realiza las gestión de riesgo, de riesgo. objetivos de negocio.
gobernanza y actividades de el cual se encarga El proceso de Se elaboran informes
administración gestión de riesgo de desarrollar una gestión de riesgos y reportes que sirven
de riesgos para apoyar sus metodología se encuentra que permiten elaborar
dirigidos a procesos en base a unificada para la centralizado, por lo métricas e
atender los su experiencia y evaluación de que se analiza de indicadores de
problemas de apreciación de la riesgos de forma integral los cumplimiento de la
ciberseguridad. ciberseguridad. ciberseguridad de riesgos de organización,
la organización. ciberseguridad ayudando a reducir
Los riesgos de (operativos, de los efectos no
ciberseguridad negocio, etc.) de deseados de los
son evaluados todas las áreas de riesgos evaluados.
para toda la la organización. Se retroalimenta el
organización. proceso con
Se incorporan los auditorías internas o
actores críticos de externas que ayudan
cada área, que a evitar desviación en
serán los el proceso.
encargados de
implementar los
controles
definidos.
37
ID.ER-1. Se El software de base Se cuenta con un Existe un Se realizan auditorías
identifican y y aplicaciones ambiente para procedimiento independientes en
documentan las críticas se pruebas de los documentado y un forma periódica. Las
vulnerabilidades encuentran parches previo a responsable de la mismas son tomadas
de los activos. actualizados y con su puesta en gestión de como insumo para la
los últimos parches producción. vulnerabilidades y toma de decisiones y
que les Se realizan parches. la mejora continua del
correspondan. pruebas de Las pruebas de SGSI.
Se tienen intrusión (ethical intrusión (ethical
identificados hacking) y hacking) y
aquellos activos evaluación de evaluación de
que por su vulnerabilidades vulnerabilidades de
tecnología no de los sistemas los sistemas críticos
pueden ser críticos de la se realizan con una
actualizados, organización. El periodicidad
detallando los resultado de las establecida,
controles pruebas y el plan alineada a las
compensatorios de acción se necesidades de la
implementados. comunican a las organización. Como
partes mínimo se realiza
interesadas. un escaneo de
vulnerabilidades
semestral y una
prueba de intrusión
anual.
ID.ER-2. El personal de El personal de Se ha definido un Existe sinergia entre
Recepción de seguridad de la seguridad de la procedimiento el personal de
información información y/o de información y/o de documentado de seguridad de la
sobre amenazas TI se mantiene TI recibe algún contacto con información de la
y actualizado sobre tipo de autoridades organización y el
vulnerabilidades las últimas entrenamiento internas y externas personal que oficia
por parte de amenazas y periódico sobre (contemplando como punto de
grupos y fuentes vulnerabilidades amenazas y especialmente los contacto con
especializadas. que surgen para vulnerabilidades. centros de autoridades, por
sus sistemas y respuesta a medio de reuniones
plataformas. incidentes de periódicas u otros
seguridad que mecanismos, donde
existan, por se tratan temas de
ejemplo, DCSIRT, actualidad sobre
CSIRT Antel, amenazas y
CERTuy, CSIRT vulnerabilidades.
Ceibal, etc.). La sinergia debe
El punto de contemplar al equipo
contacto (RSI o de respuesta a
quien este incidentes que
determine) y demás corresponda.
personal de
seguridad de la
información, forman
parte de grupos
especializados que
participan al menos
una vez por año en
eventos y
conferencias sobre
seguridad.
ID.ER-3. Se han identificado Se cuenta con un Se define una El responsable de la
Identificación y las amenazas y inventario de política de gestión gestión de los riesgos
documentación vulnerabilidades de riesgos de de riesgos. de seguridad de la
de las los activos de seguridad de la Los riesgos se información trabaja
amenazas información del información que revisan en forma coordinada
centro de datos. La incluye riesgos periódicamente. La con el RSI, los
38
internas y revisión de los asociados a otros revisión se propietarios de los
externas riesgos se realiza activos de documenta activos de
ad-hoc y sin información que formalmente y es información y el CSI.
periodicidad no se encuentran comunicada al CSI El resultado de la
establecida. en el alcance del y demás partes revisión de los
centro de datos. interesadas. riesgos se eleva
Se define un formalmente al CSI, a
responsable de la la Dirección de la
gestión de riesgos organización y demás
de la partes interesadas.
ciberseguridad. Se realizan
actividades de control
interno para verificar
el cumplimiento con
la política establecida.
ID.ER-4. La identificación de Se cuenta con un Los riesgos se Se cuenta con el BIA
Identificación del los principales inventario de revisan con una definido,
impacto riesgos incluye el riesgos de frecuencia al menos considerando al
potencial en el impacto potencial seguridad de la semestral. La menos el impacto a
negocio y la en el negocio información que revisión se nivel de imagen,
probabilidad de determinado de incluye el impacto documenta económico y en los
ocurrencia. forma cualitativa potencial en el formalmente. usuarios.
(por ejemplo: alto, negocio, Se trabaja en la Se ha definido un
medio-alto, medio y determinado al elaboración de un responsable de la
bajo) y la menos en forma BIA. Este análisis gestión de los riesgos
probabilidad de cualitativa. incluye la de seguridad de la
ocurrencia (por identificación de los información que
ejemplo: alta, procesos críticos y trabaja en forma
media, baja). sistemas de coordinada con el
información que los RSI, los responsables
soportan. de los activos de
información y el CSI.
El responsable de
gestión de riesgos de
seguridad de la
información identifica
los riesgos de
seguridad de la
información de todos
los activos de
información de la
organización.
El resultado de la
revisión de los
riesgos se eleva
formalmente al CSI, a
la Dirección y demás
partes interesadas.
La revisión periódica
de los riesgos y del
BIA aporta
información para la
toma de decisiones.
ID.ER-5. Las Ver ID.ER-4 (nivel Ver ID.ER-4 (nivel Ver ID.ER-4 (nivel Ver ID.ER-4 (nivel 4)
amenazas, 1) 2) 3)
vulnerabilidades
, probabilidad de
ocurrencia e
impactos se
utilizan para
determinar el
riesgo.
39
ID.ER-6. Se han definido Las respuestas a Las respuestas a La implementación de
Identificación y controles para la los riesgos se los riesgos se los controles se
priorización de mitigación de incluyen en el revisan con una realiza de acuerdo a
las respuestas a riesgos y respuesta inventario de frecuencia al menos la prioridad explícita y
los riesgos. a las principales riesgos de semestral y la formal establecida
amenazas seguridad de la revisión se por la Dirección.
identificadas. información. documenta Se ha definido un
Los controles Se agregan formalmente y es responsable de la
podrán ser físicos, respuestas a comunicada al CSI gestión de los riesgos
lógicos o riesgos de y a las otras partes de seguridad de la
administrativos. seguridad de la interesadas. información que
información que trabaja en forma
se encuentran coordinada con el
fuera del alcance RSI, los propietarios
del centro de de los activos de
datos. información y el CSI.
ID.GR-1. Los Se cuenta con un Se cuenta con Ver ID.ER-3 (nivel Ver ID.ER-3 (nivel 4).
procesos de proceso para la una metodología 3).
gestión de gestión de riesgos de gestión de
riesgos se de los componentes riesgo que
encuentran del centro de datos permite evaluar
establecidos, y servicios críticos los riesgos de
gestionados y de forma ciberseguridad de
aprobados por independiente. forma periódica.
todos los Se establece un
interesados de plan de trabajo
la organización. para el
tratamiento del
riesgo.
Se ha definido un
responsable de la
gestión de riesgos
de la
ciberseguridad.
ID.GR-2. Se Se define la Se establece La metodología de La tolerancia
determina y se tolerancia de los claramente los gestión de riesgo establecida se revisa
expresa de riesgos inherentes umbrales de permite delimitar las periódicamente y se
forma clara la que pueden afectar tolerancia al tolerancias que modifica ante
tolerancia al los activos que se riesgo, basados puede soportar la cambios o las
riesgo a nivel de encuentran en el en análisis de organización en necesidades del
toda la centro de datos y riesgo o análisis base a sus negocio, la cual es
organización. que soportan los de impacto del objetivos, RTO, apoyada por todas las
servicios críticos negocio (BIA) RPO y BIA entre partes interesadas,
para el para las áreas otros. Los niveles dirección y gerencias.
funcionamiento de vinculadas a de servicios de los
la organización. tecnología. proveedores se
ajustan conforme la
gestión de riesgo de
la organización.
Se define la
tolerancia al riesgo
para todos los
procesos
considerados
40
críticos para la
organización.
ID.GR-3. La La tolerancia al Ver ID.GR-2 (nivel Ver ID.GR-2 (nivel Ver ID.GR-2 (nivel 4)
tolerancia al riesgo es 2) 3)
riesgo de la determinada por la
organización es posición de la
determinada por organización con
su rol y respecto a la
pertenencia a la entrega de los
infraestructura servicios que
crítica y por la suministran y que
evaluación de puedan afectar el
riesgos desempeño de
específicos del otras
sector al que organizaciones (en
pertenece. particular la que se
hayan identificado
como prioritarias o
críticas para el
sector) que estén
interconectadas y
dependan de sus
servicios.
ID.CS-1. Los Se identifica los Se implementan Se cuenta con una Los procesos de
actores de la participantes de la modelos de política y gestión de riesgo se
organización cadena de identificación para procedimiento que utilizan en la
identifican, suministro de los abordar la gestión define la gestión de adquisición de
establecen, activos y servicios de riesgo riesgos, la cual productos y servicios,
evalúan, críticos del centro asociado a los debe contemplar y se mantiene en todo
gestionan y de datos de la participantes de la toda la cadena de el ciclo de vida de los
acuerdan los organización. cadena de suministro mismos. Esta gestión
procesos de suministro de los (incluyendo de riesgos es
gestión del activos y servicios proveedores y utilizada para la
riesgo de la críticos de la demás servicios evaluación de los
cadena de organización. subcontratados). proveedores en base
suministro Se definen Se define la a servicio brindado en
cibernética. métricas e periodicidad de las relación a las
indicadores para evaluaciones de los necesidades del
el seguimiento y proveedores. negocio. Las
control. evaluaciones son
tomadas en cuenta
para las
actualizaciones de
contratos y las futuras
adquisiciones.
ID.CS-2. Los Los proveedores y Se identifican y Se cuenta con una Los procesos de
proveedores y demás partes priorizan todos los política y adquisición cuentan
socios externos externas que proveedores de la metodología para la con todos los
de los sistemas forman parte de la cadena de gestión de riesgo, aspectos de
de información, cadena de suministro de las que contemplan evaluación de
componentes y suministro de los servicios críticos en su evaluación de seguridad de la
servicios se servicios críticos de de la riegos a los información y
identifican, se la organización, organización. proveedores de la ciberseguridad
priorizan y se vinculados al centro cadena de durante todo el ciclo
41
evalúan de datos, son Se definen suministro de los de vida desde la
mediante un identificados, aspectos de servicios críticos. contratación de un
proceso de priorizados y seguridad de la servicio o sistema,
evaluación de evaluados en el información y hasta su culminación
riesgos de la análisis de riesgos, ciberseguridad ya sea por cambios
cadena de considerando su para identificar las de entorno u
suministro impacto en el acciones obsolescencia,
cibernético. negocio. permitidas y no permitiendo que el
permitidas por lo proceso de gestión de
proveedores. riesgo evalúe cada
fase a fin de
satisfacer las
necesidades de
seguridad de la
organización.
ID.CS-3. Los Se cuenta con un Informar a los Se cuenta con una Se realizan auditorias
contratos con inventario de proveedores de política de gestión periódicas para la
proveedores y proveedores, su participación de proveedores. evaluación de los
socios externos identificando en en el alcance de Se realizan gestión proveedores. La
se utilizan para cada caso su los objetivos de de cambios de los misma es utilizada
implementar participación en la negocio de la proveedores para ajustar los
medidas cadena de organización, conforme las servicios de los
apropiadas suministro de los determinando los necesidades de proveedores en base
diseñadas para servicios críticos. roles y adecuación del a las necesidades del
cumplir con los El proceso de responsabilidades negocio. Se revisan negocio.
objetivos del adquisición de en cada caso. periódicamente los
programa de soluciones y Los contratos y niveles de servicios
seguridad servicios establece SLA con los de los proveedores
cibernética de requisitos mínimos proveedores en relación con el
una de seguridad de la contemplan la SLA acordado. Los
organización y información. política de desvíos son
el plan de seguridad y gestionados.
gestión de demás medidas
riesgos de la pertinentes que le
cadena de exigen su la
suministro alineación a la
cibernético. estrategia de
seguridad del
negocio.
ID.CS-4. Los Las áreas Se verifica que el La política de la Las auditorías
proveedores y tecnológicas que trabajo realizado seguridad de la externas a
los socios mantienen el centro por los información (o proveedores se
externos se de datos cuentan proveedores está vinculada) realizan
evalúan de con un proceso, ajustado a los establece la sistemáticamente
forma rutinaria que se ajusta a parámetros ejecución de conforme el apetito
mediante parámetros esperados según auditorías externas de riesgo de la
auditorías, determinados en los los términos e independientes organización.
resultados de contratos pautados en los sobre aquellos Se establece un
pruebas u otras establecidos entre contratos. proveedores monitoreo
formas de las partes, para la Se establecen catalogados como permanente de los
evaluación para evaluación de reuniones críticos para las servicios brindados
confirmar que desempeño de periódicas, o a operaciones de la por los proveedores.
cumplen con proveedores y solicitud de la organización. Se realiza
sus obligaciones demás partes organización, para Los desvíos seguimiento de los
contractuales. externas vinculadas contrastar los identificados en la planes de acciones
a la cadena de acuerdos evaluación de correctivas y se mide
suministro de los establecidos proveedores su efectividad.
servicios críticos de contra los cuentan con un plan Lo antes mencionado
la organización. resultados de la de acciones está integrado a la
evaluación del correctivas para evaluación de riesgos
proveedor, minimizar su y es utilizado para
permitiendo afectación a los ajustar los SLA
42
apoyar los objetivos del conforme a las
procesos de negocio. Cada necesidades del
gestión de riesgo acción está negocio.
en la cadena de priorizada cuenta
suministro. con un plazo de
Se deja registro ejecución alineado
de las reuniones, a las necesidades
de los desvíos y del negocio.
de las acciones
correctivas.
ID.CS-5. Las Ver PR.PI-10 (nivel Ver PR.PI-10 Ver PR.PI-10 (nivel Ver PR.PI-10 (nivel 4)
pruebas y la 1) (nivel 2) 3)
planificación de
respuesta y
recuperación se
llevan a cabo
con
proveedores.
43
6.2 Función PROTEGER (PR)
PR.CA-1. Las Existen controles de Existen pautas Se define una Se realizan revisiones
identidades y acceso lógico a definidas para la política y proactivas periódicas
credenciales redes, recursos y realización de procedimiento de de los privilegios de
para usuarios y sistemas de altas, bajas y acceso lógico a acceso de los
dispositivos información modificaciones de redes, recursos y usuarios,
autorizados son basados en acceso lógico que sistemas de especialmente los
gestionadas. usuarios además incluyen información. privilegiados, según
nominados. aprobaciones. La gestión de un procedimiento
identidades y formal. Los
credenciales se resultados de las
realiza en forma revisiones se
centralizada, al documentan
menos en forma formalmente y se
administrativa. comunican al RSI, a
La revisión de las gerencias y
privilegios se realiza demás partes
en forma reactiva interesadas.
frente a un cambio Existe sinergia entre
o baja, al menos las áreas de gestión
para los sistemas humana, las
críticos. gerencias y los
responsables de la
revisión de privilegios
para obtener en
tiempo y forma la
información para las
revisiones. Se
realizan actividades
de control interno
para verificar la
realización de
revisiones de
privilegios.
44
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
45
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
46
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
PR.CA-6. Las Existe segregación Todos los Existen y se aplican Ver PR.CA-1 (nivel 4)
identidades son de los distintos usuarios procedimientos
verificadas y roles o perfiles del nominados que formales de revisión
vinculadas a personal que ingresan a los de permisos que
credenciales y accede al centro de sistemas de la abarcan todo el
afirmadas en las datos, y se generan organización y en ciclo de vida (alta,
interacciones. y almacenan los especial a los que baja y modificación)
registros de las contienen de los usuarios
actividades que información nominados y
desempeñan. catalogada como genéricos de los
sensible conocen sistemas de
y entienden sus información.
responsabilidades
en base a la
seguridad de la
información y
están notificados
de las medidas de
auditoria
implementadas en
los sistemas.
PR.CA-7. Se Todos los sistemas Se realiza control Se define un Se establecen
autentican los requieren sobre los usuarios procedimiento de procesos de
usuarios, autenticación. privilegiados de acceso lógico a las revisiones y
dispositivos y Todos los usuarios los sistemas y redes, sistemas, auditorias continua
otros activos son nominados aplicaciones (por recursos y para verificar que las
(por ejemplo, conforme la política ejemplo: bases de dispositivos. redes, sistemas,
autenticación de de control de datos, servidores, Se disponen de recursos y
un solo factor o acceso definida por etc.). Los accesos controles de dispositivos están
múltiples la organización. remotos a autenticación funcionando con la
factores) acorde La autenticación de aplicaciones diferenciados, así autenticación y
al riesgo de la dispositivos para críticas del como también configuración
transacción (por conexión y uso está negocio se autenticación de requerida y acordada
ejemplo, riesgos autorizada. realizar utilizando dispositivos, por la organización a
de seguridad y más de un control conforme la fin de mantener
privacidad de de autenticación. clasificación de la confidencialidad,
individuos y El uso de información a ser integridad y
otros riesgos dispositivos accedida. disponibilidad de la
para las externos requiere Las medidas información. Al
organizaciones). identificación implementadas realizar estos
(inventariado y para el acceso procedimientos de
responsable) y están directamente revisión continua, se
autentificación asociadas al consideran las
(permiso de análisis de riesgos políticas, normas,
acceso por el rol sobre el acceso a la estándares y
del usurario o información. regulaciones
algún otro Se aplica el criterio aplicables a la
método). de menor privilegio organización en
para la asignación relación a la
de permisos. protección de datos y
privacidad de la
información.
47
PR.CF. Concientización y formación
48
seguridad física de seguridad de la actividades de seguridad de la
y de seguridad información concientización información es
de la demuestra para el personal capacitado a través
información concientización de seguridad de cursos o talleres
comprende sus respecto a la física y seguridad relevantes.
roles y importancia de sus de la información.
responsabilidad roles y
es. responsabilidades.
PR.SD-1. Los Se identifican los Los respaldos y/o Se define una Se realizan revisiones
datos en reposo datos históricos y datos históricos política de uso de periódicas sobre los
(inactivos) se respaldos que offline se controles respaldos y datos
encuentran deben ser almacenan en criptográficos para históricos para
protegidos. protegidos forma cifrada. respaldos y datos garantizar que se
mediante históricos. Se encuentran
mecanismos determinan los protegidos según lo
seguros. responsables de la determinado en la
Se establecen al generación de las política. Los
menos mecanismos claves que abarca resultados de estas
de control de todo su ciclo de revisiones son
acceso lógico y vida. registrados e
físicos. informados al RSI.
PR.SD-2. Los Se implementa Los datos en Se define una Se realizan revisiones
datos en tránsito algún control tránsito de todas política de uso de periódicas sobre los
se encuentran criptográfico para las aplicaciones y controles controles
protegidos. asegurar la sistemas se criptográficos que criptográficos
protección de los encuentran determina los utilizados para
datos en tránsito. protegidos lineamientos de asegurar la
mediante un protección protección de los
mismo conjunto necesaria de la datos que son
reducido de información en enviados y recibidos
tecnologías y tránsito. Se por los diferentes
prácticas determinan los sistemas y
criptográficas. responsables de la aplicaciones. Los
generación de las resultados de estas
claves que abarca revisiones son
todo su ciclo de registrados e
vida. informados al RSI.
PR.SD-3. Los Se definen pautas Se definen puntos Se define una Se realizan
activos se para la disposición de disposición de política de actividades de control
gestionan final y borrado los medios. La destrucción de la interno sobre los
formalmente a lo seguro de medios disposición y/o información y existe procedimientos de
largo de la de almacenamiento. borrado seguro de un procedimiento eliminación y de los
eliminación, las El personal está medios de documentado lugares de
transferencias y informado de la almacenamiento alineado con la disposición de
disposición. importancia de la se lleva a cabo política. medios. Se informan
eliminación de mediante los resultados al RSI
medios de actividades y demás partes
almacenamientos coordinadas. interesadas. En caso
que no se utilizarán de desvíos se toman
más, para preservar las acciones
la confidencialidad correctivas
de la información correspondientes.
contenida en ellos.
49
PR.SD-4. Se La capacidad actual Se toman en Se planifica y define Se cuenta con un
mantiene una instalada para la cuenta las el proceso de plan de capacidad
adecuada prestación de los necesidades de gestión de la formal.
capacidad para servicios críticos es capacidad al capacidad actual. Se define un proceso
asegurar la suficiente. momento de Se identifica al de estimación de la
disponibilidad. dimensionar los responsable del capacidad que
servicios críticos proceso de gestión acompaña al plan.
que se hayan de la capacidad, La información se
identificado, de sus roles y utiliza para generar
acuerdo a las responsabilidades. pronósticos.
necesidades El plan se revisa a
actuales del intervalos regulares.
negocio. Se proponen
Se realizan acciones para la
mediciones mejora continua de la
objetivas para gestión de la
detectar capacidad.
problemas de
capacidad.
PR.SD-5. Se Se firman acuerdos Se extiende la Los acuerdos Se revisan los
implementan de no divulgación firma de acuerdos contractuales con el contratos y
medidas de para los nuevos de no divulgación personal y procedimientos de
protección proveedores de progresivamente proveedores desvinculación de
contra fuga de servicios y para los a toda la reflejan las forma periódica para
datos nuevos ingresos de organización. responsabilidades verificar el
personal. de seguridad de la cumplimiento. Se
información según registra el resultado
el rol que ocupen en de las revisiones y se
la organización. utilizan para la mejora
Existe un de los procesos y
procedimiento procedimientos, así
documentado para como para la mejora
la desvinculación continua de acuerdos
del personal que y contratos.
incorpora la Se registran y revisan
revocación de los desvíos e
accesos físicos y incumplimientos con
lógicos. Se los acuerdos de no
establecen las divulgación y otras
responsabilidades y obligaciones
acuerdos de no contractuales
divulgación relacionadas a
indicando el tiempo seguridad de la
por el cual información.
continuarán siendo El resultado de las
válidos estos revisiones se
aspectos. Se comunica al RSI y
implementan demás partes
sistemas DLP para interesadas.
controlar los datos,
según los objetivos
del negocio y
normativa actual.
PR.SD-6. Se Se definen pautas La posibilidad de Se trabaja en la Se cuenta con listas
realizan para la instalación instalar software elaboración de de software
chequeos de de software. en los equipos listas de software autorizado y/o
integridad para Los equipos del queda restringida autorizado y prohibido, revisadas
verificar personal cuentan a los usuarios que prohibido. Se por el RSI. Todos los
software, con protección se encuentran cuenta con una servidores cuentan
firmware e antivirus. autorizados para solución antivirus con algún tipo de
integridad de la Se realizan tareas ese fin. Se define centralizada y protección o
información. de concientización un procedimiento existe un detección de
50
sobre prevención y los responsable de ella. malware. Se realizan
ante software responsables para Se define una actividades de control
malicioso. la instalación de política de interno sobre la
software en protección contra solución antivirus y
producción. Los software malicioso. sobre el software
servidores que Se cuenta con instalado con el fin de
ofician de algún mecanismo determinar el
distribuidores de de control de cumplimiento con las
archivos (por acceso a sitios Web políticas y
ejemplo, maliciosos y/o no procedimientos. Los
servidores de autorizados. resultados de estas
archivos o correo revisiones son
electrónico), enviados al RSI y
cuentan con una demás partes
solución antivirus. interesadas. En caso
de desvíos se
determinan las
acciones correctivas.
PR.SD-7. Los El entorno de Se cuenta con Se define una Los responsables de
entornos de producción se plataformas política de la gestión de entornos
desarrollo y encuentra separado adecuadas e separación de participan desde el
pruebas están del resto de los independientes entornos y un inicio en los
separados del entornos y su uso que soportan el procedimiento proyectos.
entorno de es exclusivo para ciclo de vida de documentado para Se toman los
producción las aplicaciones que desarrollo de los su gestión. recaudos necesarios
dan soporte a los sistemas. Se definen para el manejo de
servicios críticos Se implementan responsables para información según su
que brinda la controles para el la gestión de los clasificación durante
organización. pasaje entre los ambientes las pruebas.
ambientes. existentes, y para Se realizan auditorías
los pasajes a de cumplimiento y
producción. control interno de la
Durante la política de separación
realización de las de entornos y
pruebas se registra procedimientos
la información del relacionados.
entorno Se registran los
(características, resultados y se toman
información de los acciones correctivas
datos de prueba, en casos de desvíos.
etc.) y esta
información es
conservada para
asegurar la calidad
de los resultados de
las pruebas y lograr
replicar a futuro las
condiciones en las
que se efectúan.
PR.SD-8. Se Ver DE.MC-1 (nivel Ver DE.MC-1 Ver DE.MC-1 (nivel Ver DE.MC-1 (nivel 4)
utilizan 1) (nivel 2) 3)
mecanismos de
comprobación
de la integridad
para verificar la
integridad del
hardware.
Las políticas de seguridad, procesos y procedimientos se mantienen y son utilizados para gestionar la
protección de los sistemas de información y los activos.
51
PR.PI-1. Existe Existen medidas Se define Se define una Se cuenta con
una línea base para comunicar y versionado y política de gestión herramientas para dar
de la autorizar los líneas base de de cambios que soporte a la gestión
configuración de cambios en el configuración de contempla también de los cambios. Se
los sistemas de ámbito tecnológico. los productos de los cambios de realizan actividades
información que software que emergencia en el de control interno
es mantenida. permiten la ámbito tecnológico. para revisar el
trazabilidad de los Se cuenta con un cumplimiento con los
cambios. procedimiento procedimientos
documentado para actuales. El resultado
la gestión de los de estas actividades
cambios. Los es comunicado al RSI
cambios a las líneas y demás partes
base se registran. interesadas. Se
toman medidas
correctivas ante
desvíos.
PR.PI-2. Se Se utilizan La seguridad de la Se define un Se realizan
implementa el lineamientos información se procedimiento actividades de control
ciclo de vida de generales para el toma en cuenta en documentado de interno para
desarrollo para desarrollo de los la especificación pruebas, determinar el nivel de
gestionar los sistemas de requisitos. contemplando la cumplimiento con la
sistemas. incluyendo Se incorporan participación de metodología y
principios básicos principios de usuarios, directa o procedimientos
de la gestión de desarrollo seguro mediante algún rol definidos. El
proyectos (ágiles, de sistemas. que los represente. resultado de estas
tradicionales o Se controlan las Se definen los actividades se
ambas). versiones de criterios de comunica al RSI y
Los usuarios software. aceptación de los demás partes
participan Se sistematizan productos. interesadas. Se
directamente o las actividades de toman acciones
mediante algún rol pruebas. correctivas frente a
que los represente desvíos.
en el ciclo de vida
de los sistemas.
PR.PI-3. Existen Ver PR.PI-1 (nivel Ver PR.PI-1 (nivel Ver PR.PI-1 (nivel Ver PR.PI-1 (nivel 4)
procesos de 1) 2) 3)
gestión del
cambio en las
configuraciones
PR.PI-4. Se Se realizan Se cuenta con Los respaldos son La política y el
realizan y respaldos soluciones probados procedimiento de
mantienen periódicos de al automatizadas regularmente. respaldo se
respaldos de la menos los activos para asistir en la Se ha determinado encuentran alineados
información y se de información del realización de los el uso de al plan de
testean centro de datos respaldos. almacenamiento contingencia y al plan
periódicamente. (aplicaciones, Los respaldos se externo para copias de recuperación, los
bases de datos, almacenan en de respaldos. cuales aseguran que
máquinas virtuales, lugares seguros y Existe una política y resuelven los
etc.). con acceso procedimiento requisitos de
restringido. documentado de recuperación de la
respaldos y de organización ante un
pruebas de evento anormal.
recuperación, que La política y
incluye las procedimiento de
frecuencias. Se respaldos se revisan
establece el grado con regularmente.
(completo,
diferencial, etc.) y
los requisitos de
retención de los
respaldos.
52
El procedimiento de
respaldos se
actualiza ante
cambios de
requerimientos del
negocio o cambios
de infraestructura o
sistemas que
requieran acciones
de respaldo.
PR.PI-5. Las Existen medidas de Se implementan Se define una Se realizan
políticas y control del medio herramientas política de actividades de control
reglamentos ambiente físico en automatizadas seguridad del interno para verificar
relacionados los centros de que apoyan el equipamiento. el cumplimiento de la
con el medio datos. monitoreo de los Se cuenta con un política y
ambiente físico controles procedimiento procedimientos
operativo se relacionados al documentado de asociados. Los
cumplen. medio ambiente monitoreo que resultados del
físico. incluye el uso de monitoreo son
herramientas utilizados para
automatizadas. mejorar los
procedimientos y
retroalimentación de
las lecciones
aprendidas.
PR.PI-6. Los Ver PR.SD-3 (nivel Ver PR.SD-3 Ver PR.SD-3 (nivel Ver PR.SD-3 (nivel 4)
datos son 1) (nivel 2) 3)
eliminados de
acuerdo a las
políticas de
seguridad.
PR.PI-7 Existe Los procesos de Los procesos de Se deja registro de La revisión periódica
mejora continua protección de los protección de los los cambios aporta a la mejora
de los procesos activos críticos del activos y servicios realizados a los continua del SGSI.
de protección. centro de datos se de la organización procesos (por
revisan se revisan ejemplo,
periódicamente. periódicamente y configuración de
se comunican a sistemas de
todas las partes protección). Se
interesadas realiza la gestión de
conforme a las cambio en los
necesidades del mismos.
negocio para
ajustar o mejorar
los procesos
usados para la
protección.
PR.PI-8. La Se establece una Se establece una Las lecciones Las lecciones
eficacia de las sistemática que sistemática que aprendidas se aprendidas son
tecnologías de permite aprender de permite aprender registran y analizadas para
protección se los incidentes de de los incidentes contemplan para mejorar el SGSI de la
comparten con seguridad de la de seguridad de la mejorar los planes organización y
las partes información información de respuesta a retroalimenta el
apropiadas. ocurridos en el ocurridos en la incidentes. Además, análisis de riesgos.
centro de datos. organización. Las son utilizadas para Se definen
Las lecciones lecciones mejorar los canales indicadores para
aprendidas son aprendidas son de comunicación poder medir la
registradas. difundidas a las establecidos con las efectividad de los
partes partes involucradas controles.
interesadas. y los procesos de
escalamiento.
53
PR.PI-9. Existen Los incidentes de Se cuenta con Se define una Se ha definido el
y se gestionan seguridad se ciertas medidas política de gestión responsable de la
planes de reportan de contingencia y de incidentes de respuesta a
respuesta a internamente de recuperación. seguridad de la incidentes que opera
incidentes acuerdo a Se conocen los información y se coordinadamente con
(respuesta a lineamientos procesos críticos difunde. el RSI.
incidentes y preestablecidos. del negocio. Se define un plan El responsable de la
continuidad del Se instruye al Se cuenta con de respuesta para respuesta a
negocio) y personal sobre los herramientas que la gestión de incidentes opera de
planes de mecanismos de apoyan la gestión incidentes. forma coordinada con
recuperación reporte de de los incidentes. Se define un plan el CERTuy o CSIRT
(recuperación incidentes. Los de contingencia y que corresponda.
de incidentes y incidentes se de recuperación. Se ha definido el o los
recuperación de registran. Se realizan pruebas responsables del
desastres). Se cuenta con puntuales de los mantenimiento del
ciertas medidas de planes. plan de contingencia
contingencia y y de recuperación.
recuperación para El plan de
los sistemas que contingencia y de
dan soporte a los recuperación y el plan
servicios críticos. de respuesta a
incidentes son
probados
anualmente. Se
realizan actividades
de control interno
para verificar el
cumplimiento con la
política y
procedimientos
relacionados. El
resultado de estas
actividades se
informa al RSI y se
toman acciones
correctivas frente a
desvíos y para la
mejora continua.
PR.PI-10. Los El personal conoce Se cuenta con un El plan de El plan de respuesta
planes de las actividades plan de respuesta respuesta a a incidentes se
respuesta y básicas necesarias a incidentes y con incidentes y el plan encuentra alineado al
recuperación se que deben realizar un plan de de recuperación plan de contingencia
testean si se detecta o recuperación. Los (DRP) se y recuperación, y se
regularmente. sospecha un involucrados encuentran realizan pruebas al
incidente. Se han están entrenados documentado. menos anuales de
identificado los en su uso. Existen evidencias ambos.
proveedores que de escenarios de Se registran las
dan soporte a los falla o incidentes en pruebas.
servicios críticos. los que se El resultado de las
ejecutaron las pruebas retroalimenta
actividades del las lecciones
procedimiento de aprendidas y sirven
acuerdo al caso o para la mejora
se diseñaron continua de los
escenarios planes y
simulados para ello. procedimientos.
Se registran los
resultados en todos
los casos.
PR.PI-11. La Ver PR.SD-5 (nivel Ver PR.SD-5 Ver PR.SD-5 (nivel Ver PR.SD-5 (nivel 4)
ciberseguridad 1) (nivel 2) 3)
se encuentra
54
incluida en las
prácticas de
RRHH.
PR.PI-12. Existe Se gestionan las Se define un plan Las Se realizan revisiones
un plan de vulnerabilidades documentado responsabilidades de control interno
gestión de técnicas mediante, para la gestión de de gestión de sobre el plan de
vulnerabilidades al menos, la gestión las vulnerabilidades gestión de
. de parches. vulnerabilidades y están establecidas. vulnerabilidades. El
parches. Se incorporan como resultado de las
Se reciben fuentes de revisiones se
notificaciones de notificación: comunica al RSI.
vulnerabilidades escaneos de Se documentan
por parte del infraestructura y lecciones aprendidas
CERTuy u otras aplicaciones. Existe que aportan a la
organizaciones y un ambiente para mejora de futuras
se analizan. pruebas de parches resoluciones frente a
previo a su puesta vulnerabilidades
en producción. similares.
PR.MA. Mantenimiento
55
PR.MA-2. El El área de El RSI realiza la Se cuenta con un Se realiza una
mantenimiento a tecnología aprueba gestión de procedimiento que revisión periódica de
distancia de los la alta y baja de los aprobación de los contempla que logs de acceso y
activos de la usuarios (internos o usuarios para todos los eventos actividades de los
organización se externos) que conexión remota a de conexión remota usuarios a la
aprueba, realizan los sistemas y a los activos plataforma de la
registra y lleva a mantenimiento de activos de la informáticos organización.
cabo de forma forma remota a los organización, generan alertas de
tal que se activos informáticos cumpliendo con el forma automática;
impide el acceso del centro de datos. plan anual de las mismas
no autorizado. mantenimiento permiten identificar
aprobado por las y trazar las
partes. Se lleva a actividades de los
cabo el registro de usuarios que se han
los eventos de conectado para
accesos de cada validar que todas
usuario, exigiendo las acciones de
el estricto mantenimiento
cumplimiento de corresponden con
las cláusulas de las acciones
confidencialidad, esperadas o alertar
integridad y de una posible
disponibilidad de desviación.
la información.
Las soluciones técnicas de seguridad se gestionan para garantizar la seguridad y resistencia de los sistemas
y activos de la organización, en consonancia con las políticas, procedimientos y acuerdos.
PR.TP-1. Los Se configuran los Los registros de Se define una Se establecen los
registros de registros de auditoría se política y requisitos de
auditoría (logs) auditoría para todos centralizan. procedimientos de retención de los
se documentan, los sistemas La revisión de los auditoría y registro registros y se
implementan y definidos como registros se de eventos. implementan.
son revisados críticos. Los realiza en forma Los registros de Se toman medidas
de conformidad registros son ad-hoc. Los auditoría se para facilitar el
con la política. utilizados para registros están respaldan fuera de análisis de grandes
tratar situaciones protegidos contra línea en forma volúmenes de
puntuales. accesos no periódica y se información.
autorizados y revisan Se cuenta con
posibles periódicamente con mecanismos para
alteraciones. herramientas de revisar las
Se tiene en apoyo actividades de los
cuenta los automatizadas. administradores. Se
requisitos de Los relojes de todos realizan actividades
confidencialidad los sistemas deben de control interno
de la información estar sincronizados para verificar el
y protección de la (servidores, cumplimiento con la
privacidad de los aplicaciones, etc.). política y los
datos contenidos procedimientos. El
en los registros. resultado de las
revisiones se
comunica al RSI y
demás partes
interesadas.
PR.TP-2. Los Existe difusión Se identifican los Se realiza el reporte Se realizan revisiones
medios sobre la importancia tipos de medios de hurto, pérdida o de control interno
extraíbles se de la protección y extraíbles daño del medio y su sobre el cumplimiento
encuentran uso de los medios autorizados. eliminación al final de las pautas de uso
protegidos y su extraíbles. Se establecen de su vida útil. de medios extraíbles
uso se pautas para el uso y del procedimiento.
56
encuentra de medios Los resultados de las
restringido de extraíbles y son revisiones son
acuerdo con las comunicadas a utilizados para la
políticas. todo el personal. mejora del
procedimiento y se
comunican al RSI y
demás partes
interesadas.
PR.TP-3. El Ver PR.CA-4 (nivel Ver PR.CA-4 Ver PR.CA-4 (nivel Ver PR.CA-4 (nivel 4)
acceso a los 1) (nivel 2) 3)
sistemas y
activos se
controla,
incorporando el
principio de
menor privilegio.
PR.TP-4. Las [AC]Los servicios [AC]La mayoría [AC]Todos los [AC]La comunicación
redes y del organismo son de los servicios se servicios se entre MTAs de
comunicaciones prestados con encuentran en encuentran en dominios
se encuentran infraestructura territorio nacional, territorio nacional. gubernamentales se
protegidas. dentro del territorio y los restantes encuentra cifrada en
nacional, o al están en proceso El WAF de forma mandatoria.
menos se cuenta de migración producción ha El organismo envía
con una conforme a la evolucionado de un reporte mensual al
planificación para la planificación modo detección a CERTuy sobre
migración de todos realizada. modo bloqueo. estadísticas de la
los servicios que Se cuenta con un actividad detectada
están fuera de él. Todas las WAF instalado en en el WAF. El
aplicaciones Web ambiente de prueba organismo colabora
La comunicación disponibles en para la realización con el CERTuy en la
entre MTAs se Internet se de pruebas centralización de
encuentra cifrada encuentran funcionales y otro registros de WAF a
como método protegidas WAF en ambiente nivel nacional.
preferido de mediante el uso de producción
comunicación. de WAF, al menos donde se impactan El análisis de los
Los servicios de configurados en las reglas registros del WAF
Webmail se modo “detección”. actualizadas luego incluye automatismos
encuentran de ser probadas. que favorecen las
implementados Los registros de los actividades de
sobre el protocolo WAF se encuentran revisión. Se establece
HTTPS utilizando centralizados. un procedimiento
un certificado para la preservación y
válido. gestión de los
registros del WAF.
PR.TP-5. Se Los componentes Se cuenta con un Se documenta la Se cuenta con
implementan críticos del centro centro de datos implementación y redundancia en todos
mecanismos de datos cuentan alterno donde los pruebas de los los componentes que
(por ejemplo, a con redundancia componentes y mecanismos para dan soporte a los
prueba de fallas, para la entrega de activos que tolerar fallos en servicios críticos. Se
equilibrio de servicios y para soportan los sistemas y activos trabaja en la mejora
carga, cambio tolerar los fallos en servicios críticos de información continua de los
en caliente o situaciones pueden alcanzar críticos del centro procesos basado en
“hot swap”) para adversas, según los los requisitos de de datos principal. las pruebas
lograr los requisitos de resiliencia del También se cuenta periódicas, lo que
requisitos de resiliencia negocio para la con una estructura permite calibrar los
resiliencia en establecidas por el prolongación de pruebas activos en base a la
situaciones negocio. operativa. periódicas sobre el necesidad del
normales y centro de datos negocio.
adversas. alterno para
constatar que los
sistemas se
encuentran
57
configurado de
forma correcta.
La actividad anómala se detecta de forma oportuna y el potencial impacto de los eventos es comprendido.
58
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
Los sistemas de información y los activos son monitoreados a intervalos discretos para identificar eventos de
seguridad cibernética y verificar la eficacia de las medidas de protección.
59
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
60
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
61
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
62
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
63
Subcategoría Nivel 1 Nivel 2 Nivel 3 Nivel 4
pruebas. Se
retroalimentan las
lecciones aprendidas.
DE.PD-5. Los Toda incorporación Toda Se define el Ver DE.PD-4 (nivel 4)
procesos de o modificación de incorporación o procedimiento
detección son los sistemas críticos modificación de monitoreo de los
mejorados e infraestructuras los sistemas del activos de
continuamente. del centro de datos negocio son información de la
son reflejados en el reflejados en el organización. Se
monitoreo. monitoreo. correlacionan los
eventos de los
distintos sistemas
de monitoreo. Se
automatizan las
alertas ante
desvíos.
64
RE.CO. Comunicaciones
Las actividades de respuesta se coordinan con las partes interesadas internas y externas, según
corresponda.
RE.CO-1. El Ver RE.PR-1 (nivel Se determina el Existe una política Se realizan pruebas
personal conoce 1) plan y/o de gestión de del plan de respuesta,
sus roles y el procedimiento de incidentes que ha incluyendo a usuarios
orden de respuesta a sido difundida al clave para reforzar
operaciones incidentes. Se han personal. sus conocimientos
cuando es definido y En las actividades sobre sus roles. Se
necesaria una realizado de concientización y realizan actividades
respuesta actividades de capacitación se de control interno
concientización en incluyen temas que para verificar el
seguridad de la abarcan las cumplimiento del plan
información. actividades del plan y/o procedimiento de
y/o procedimiento respuesta.
de respuesta y el
procedimiento de
reporte de
incidentes en
función de cada rol.
RE.CO-2. Los Ver PR.PI-9 (nivel Existe un único Existe una política Se realizan
eventos son 1) punto de contacto de gestión de actividades de control
reportados interno a la incidentes y se ha interno de
consistentement organización. definido un plan y/o cumplimiento con el
e con los El punto de procedimiento procedimiento de
criterios contacto reporta alineado a ella, que reporte y gestión de
establecidos. los incidentes de contiene incidentes. El
seguridad actividades de resultado de las
informática al comunicación con actividades se utiliza
CERTuy o equipo interesados. para mejorar el
de respuesta que El reporte de procedimiento de
corresponda de eventos y la gestión reporte y gestión de
acuerdo a los de incidentes se incidentes y se
criterios apoyan en retroalimentan las
establecidos por herramientas lecciones aprendidas.
éste. automatizadas.
RE.CO-3. La Ver PR.PI-9 (nivel Ver PR.PI-9 (nivel Ver PR.PI-9 (nivel Ver PR.PI-9 (nivel 4)
información se 1) 2) 3)
comparte
consistentement
e con los planes
de respuesta.
65
RE.CO-4. La Se mantiene Se identifican los Existe una política Se ha definido un
coordinación contacto con potenciales de gestión de responsable que
con las partes actores clave actores internos y incidentes y se ha coordina la respuesta
interesadas se internos y externos externos ante un definido un plan y/o ante incidentes.
realiza durante la gestión incidente y se procedimiento Se realizan
consistentement de incidentes. Se registran sus alineado a ella, que actividades de control
e con los planes escalan las datos de contacto. contiene interno de
de respuesta. necesidades Se determina y actividades de cumplimiento con el
puntuales, por documenta el comunicación con procedimiento de
ejemplo, al CERTuy mecanismo de interesados. reporte y gestión de
o CSIRT del sector. escalamiento de incidentes, y plan de
incidentes. respuesta. El
resultado de las
actividades se utiliza
para mejorar el
procedimiento y los
planes. Se
retroalimentan las
lecciones aprendidas.
RE.CO-5. Se Ver RE.CO-4 (nivel Ver RE.CO-4 Ver RE.CO-4 (nivel Ver RE.CO-4 (nivel 4)
realiza 1) (nivel 2) 3)
intercambio de
información
voluntaria con
partes
interesadas
externas para
alcanzar una
conciencia de
ciberseguridad
más amplia.
RE.AN. Análisis
Se efectúa análisis para asegurar una respuesta adecuada y dar soporte a las actividades de recuperación.
66
RE.AN-2. El Se llevan a cabo Existen pautas La respuesta a El procedimiento
impacto del actividades de para la incidentes se incorpora mejores
incidente es análisis de impacto clasificación de realiza dentro del prácticas que
comprendido. y actividades de incidentes, que marco del plan y/o incluyen actividades
respuesta en forma son utilizadas en procedimiento de de análisis forense y
ad-hoc. la gestión de respuesta, alineado custodia de la
Se informa al todos los a la política de información, así como
CERTuy o CSIRT incidentes. gestión de también actividades a
que corresponda, incidentes. realizar post
sobre los incidentes Existe un incidente.
detectados. procedimiento de Se sistematizan las
gestión de lecciones aprendidas,
incidentes que que son utilizadas
incluye las tareas para la mejora de los
de análisis de procedimientos, los
impacto. Se cuenta procesos y las
con herramientas estrategias de
automatizadas para mitigación y
el registro de respuesta.
incidentes
alineadas con el
plan y/o
procedimiento de
respuesta definido.
RE.AN-3. Se Ante un incidente Ante un incidente Todos los El resultado del
realiza análisis de seguridad de la de seguridad de la procedimientos análisis forense es
forense. información en el información, la vinculados al utilizado para la
centro de datos, la organización análisis forense se mejora continua del
organización realiza realiza un análisis encuentran SGSI de la
un análisis forense forense o contacta documentados. La organización; en
o contacta a su a su CSIRT de documentación es particular para la
CSIRT de referencia para realizada por gestión de riesgos de
referencia para llevarlo adelante. personal calificado. seguridad de la
llevarlo adelante. Se tienen pautas información.
establecidas para
garantizar la
cadena de
custodia.
Se generan los
informes
pertinentes y se
distribuyen a las
partes
interesadas.
RE.AN-4. Los Se han definido Se determinan las Se define una La categorización de
incidentes son lineamientos para la acciones y política de gestión incidentes y los
categorizados categorización de tiempos de de incidentes de planes de respuesta
consistentement los incidentes respuesta seguridad de la se revisan
e con los planes según su tipo y asociados a cada información y se periódicamente,
de respuesta. criticidad. categoría según difunde. considerando las
severidad. Se define un plan necesidades del
de respuesta para negocio y las
la gestión de tendencias de
incidentes. Las amenazas.
acciones asociadas Se realizan
a cada categoría estadísticas utilizando
están alineadas al las categorizaciones,
plan de respuesta. los resultados son
Se cuenta con utilizados para
herramientas que mejorar o incrementar
apoyan la gestión los controles
de los incidentes. existentes.
67
RE-AN-5. Se Se establecen Se establecen Se define una Las fuentes de datos
establecen canales de canales de metodología para la son revisadas
procesos para comunicación y comunicación y gestión de periódicamente.
recibir, analizar fuentes de fuentes de vulnerabilidades, La metodología se
y responder a información para información para así como los adecua conforme las
las alertar las posibles alertar las procedimientos necesidades del
vulnerabilidades vulnerabilidades posibles necesarios para su negocio y su
divulgadas a la que puedan afectar vulnerabilidades implementación. contexto.
organización los activos y que puedan Se cuenta con La gestión de
desde fuentes servicios críticos del afectar los activos herramientas que vulnerabilidades es
internas y centro de datos. y servicios críticos apoyan la gestión utilizada para la
externas (por de la de vulnerabilidades. mejora continua del
ejemplo, organización. SGSI.
pruebas Se establece un
internas, mecanismo de
boletines de acción en base a
seguridad o la criticidad de las
investigadores vulnerabilidades.
de seguridad).
RE.MI. Mitigación
Se ejecutan actividades para prevenir la expansión de un evento, mitigar sus efectos y erradicar el incidente.
RE.MI-1. Se Existen Se han definido Existe una política Ver RE.AN-2 (nivel 4)
logra contener mecanismos de pautas para de gestión de
los incidentes. respuesta a contener el daño y incidentes que ha
incidentes, minimizar el sido difundida al
especialmente para riesgo en el personal y se ha
contenerlos. entorno operativo. definido un plan y/o
Se atiende y se Se informa a las procedimiento
mitigan las gerencias sobre alineado a ella.
consecuencias de los incidentes. Se cuenta con
los incidentes. Se Se cuenta con herramientas
mantiene un planes de automatizadas para
registro de los remediación de el registro de
incidentes. los incidentes. incidentes,
Se informa al alineadas con el
CERTuy o CSIRT plan de respuesta
que corresponda, definido.
así como a otras
partes interesadas,
sobre los incidentes
detectados.
RE.MI-2. Se Ver RE.MI-1 (nivel Ver RE.MI-1 (nivel Ver RE.MI-1 (nivel Ver RE.MI-1 (nivel 4)
logra mitigar los 1) 2) 3)
incidentes.
RE.MI-3. Las Ver RE.MI-1 (nivel Ver RE.MI-1 (nivel Ver RE.MI-1 (nivel Ver RE.MI-1 (nivel 4)
nuevas 1) 2) 3)
vulnerabilidades
identificadas se
mitigan o
documentan
como riesgos
aceptados.
RE.ME. Mejoras
Las actividades de respuesta de la organización son mejoradas por la incorporación de lecciones aprendidas
de las actividades de detección y respuesta actuales y anteriores.
68
RE.ME-1. Los Se identifican las Se identifican las Las lecciones Las lecciones
planes de lecciones lecciones aprendidas son aprendidas son
respuesta aprendidas de los aprendidas de los puestas a utilizadas para la
incorporan incidentes de incidentes de disposición y mejora del SGSI, en
lecciones seguridad de la seguridad de la comunicadas a particular para la
aprendidas. información información en todas las partes gestión de riesgos de
vinculados al centro toda la interesadas. seguridad de la
de datos. organización. Se cuenta con información.
herramientas que Se generan
dan soporte a su indicadores para
registro y gestión. seguimiento y control.
RE.ME-2. Las Se revisan Se revisan Se cuenta con Las mejoras
estrategias de periódicamente las periódicamente pautas o políticas identificadas en las
respuesta se estrategias de las estrategias de documentadas para revisiones de
actualizan. respuesta del respuesta de los llevar adelante las estrategia son
centro de datos, o procesos de la revisiones de las utilizadas para su
ante cambios en las organización que estrategias de ajuste, así como para
necesidades del afecten los respuesta. la mejora del SGSI,
negocio. servicios críticos. en particular para la
gestión de riesgos de
seguridad de la
información.
Se generan
indicadores para
seguimiento y control.
69
6.5 Función: RECUPERAR (RC)
Los procesos y procedimientos de recuperación son ejecutados y mantenidos para asegurar la restauración
oportuna de los sistemas o activos afectados por eventos de ciberseguridad.
70
RC.ME. Mejoras
Se mejoran los planes y procesos de recuperación incorporando las lecciones aprendidas en actividades
futuras.
RC.ME-1. Los Ver RE.ME-1 (nivel Ver RE.ME-1 Ver RE.ME-1 (nivel Ver RE.ME-1 (nivel 4)
planes de 1) (nivel 2) 3)
recuperación
incorporan
lecciones
aprendidas.
RC.ME-2 Las Se revisan Se revisan Se cuenta con Ver RE.ME-2 (nivel 4)
estrategias de periódicamente las periódicamente pautas o políticas
recuperación se estrategias de las estrategias de documentadas para
actualizan. recuperación del recuperación de llevar adelante las
centro de datos, o los procesos de la revisiones de las
ante cambios en las organización, en estrategias de
necesidades del particular de los recuperación en
negocio. servicios críticos. base a los cambios
Las estrategias que son
son comunicadas determinados por el
a toda la BIA.
organización y se
hace énfasis en
aquellas que por
su relación con el
funcionamiento de
los servicios
críticos requieren
apoyar la
recuperación.
RC.CO. Comunicaciones
Las actividades de recuperación se coordinan con las partes interesadas internas y externas, como centros
de coordinación, proveedores de servicios de Internet, propietarios de los sistemas afectados, las víctimas,
otros CSIRT y vendedores.
71
RC.CO-1. Se La comunicación Se ha definido un Se ha definido un Se realizan ensayos
gestiona las externa de las único interlocutor plan de de crisis poniendo en
relaciones situaciones de crisis (vocero) comunicaciones práctica el plan y el
públicas. o incidentes autorizado a ante crisis junto con procedimiento de
mayores es llevada comunicar una un procedimiento comunicación.
a cabo situación de crisis que cubre la Se realizan revisiones
exclusivamente por o situación que evaluación del de control interno
la Dirección o por afecta la evento, las para verificar el
quien ésta haya ciberseguridad o notificaciones, nivel cumplimiento del plan
determinado. Las seguridad de la de comunicación y procedimiento de
áreas técnicas no información de la requerido, comunicaciones ante
realizan organización. mensajes, crisis.
comunicación Se difunde al audiencia, Los resultados de las
externa salvo personal quién es interesados y revisiones se
autorización el vocero y cuál es monitoreo de las registran y se utilizan
expresa. la vía de contacto. comunicaciones. para la mejora
El plan y el continua.
procedimiento son La Dirección participa
difundidos a los activamente en las
actores actualizaciones del
correspondientes. plan, en especial, en
la aprobación y modo
de difusión de los
mensajes.
RC.CO-2. Se Ver RC.CO-1 (nivel Ver RC.CO-1 Ver RC.CO-1 (nivel Ver RC.CO-1 (nivel 4)
repara la 1) (nivel 2) 3)
reputación luego
del evento.
RC.CO-3. Se Ver RC.CO-1 (nivel Ver RC.CO-1 Ver RC.CO-1 (nivel Ver RC.CO-1 (nivel 4)
comunican las 1) (nivel 2) 3)
actividades de
recuperación a
los interesados
internos y a los
equipos
ejecutivos y de
gestión.
72
7 Glosario
7.1 Abreviaturas
TI Tecnología de la Información
73
7.2 Definiciones
A
Amenaza
Causa potencial de un incidente no deseado, que puede dar lugar a daños en un sistema o
en una organización. [ISO/IEC 27000:2009]
B
BIA (del inglés Business Impact Analysis)
Un análisis de impacto en el negocio está orientado a identificar qué procesos de negocio
podrían verse afectados y de qué forma, ante la materialización de los riesgos identificados.
Sus objetivos principales son identificar los procesos críticos del negocio y definir su
prioridad en función del impacto relacionado a una interrupción (organizacional, financiero,
de imagen, etc.) para la organización.
C
CERTuy
El CERTuy es el Centro Nacional de Respuesta a Incidentes de Seguridad Informática del
Uruguay. Un CERT (del inglés Computer Emergency Response Team / Coordination
Center) es un equipo de respuesta y un centro de coordinación de emergencias
informáticas. [Sitio oficial del CERTuy: www.cert.uy]
Código móvil
Programas de software o partes de programas obtenidos de sistemas de información
remoto, transmitidos a través de una red y ejecutados en un sistema de información local sin
instalación o ejecución explícita por parte del destinatario (por ejemplo, un agente o una
macro de un documento). [NIST SP 800-53 Rev. 4 - “Mobile code” p93]
Cadena de suministro
Sistema organizacional, personas, actividades, información y recursos, posiblemente de
alcance internacional, que proporciona productos o servicios a los consumidores. [NIST SP
800-53 Rev. 4 - “Supply Chain” Page B-19]
E
Evento de seguridad informática
Es una ocurrencia identificada de un estado de un sistema, servicio o red que indica que
una posible violación de la política de seguridad de la información, la falla de medidas de
seguridad o una situación previamente desconocida, que pueda ser relevante para la
seguridad. [Decreto N° 451/009 de 28 de Setiembre 2009 – Art.3 Definiciones]
74
I
Incidente de seguridad informática
Es una violación o una amenaza inminente de violación a una política de seguridad de la
información implícita o explícita, así como un hecho que compromete la seguridad de un
sistema (confidencialidad, integridad o disponibilidad). [Decreto N° 451/009 de 28 de
Setiembre 2009- Art.3 Definiciones]
L
Línea base
Una especificación o producto que se ha revisado formalmente y sobre los que se ha
llegado a un acuerdo, y que de ahí en adelante sirve como base para un desarrollo posterior
y que puede cambiarse solamente a través de procedimientos formales de control de
cambios. [IEEE 610.12/1990]
P
Propietario de activos
El término propietario identifica un individuo o entidad que ha probado habilidades de
gestión para controlar la producción, desarrollo, mantenimiento, uso y seguridad de un
activo. El término propietario no significa que la persona tiene efectivamente derechos de
propiedad sobre el activo. [Agesic (políticas marco, políticas del SGSI, políticas de
Presidencia – Manual de Políticas de Seguridad de la Información / Gestión de Activos /
Responsabilidad sobre los activos]
R
Remediación de incidente
Consiste en las actividades necesarias de reparación o mitigación realizadas para subsanar
la causa raíz que viabilizó un incidente o vulnerabilidad detectadas en sistemas o procesos.
75
S
SLA (del inglés Service Level Agreement)
Acuerdo negociado entre dos partes, una cliente y otra proveedora, donde se definen puntos
comunes de entendimiento sobre servicios, prioridades, responsabilidades y garantías.
Incluye elementos tales como definición de los servicios, garantías y finalización del
acuerdo, medición del rendimiento, gestión de problemas, obligaciones de las partes, entre
otros.
Software de aplicación
Programa informático diseñado como herramienta para permitir a un usuario realizar uno o
diversos tipos de trabajos.
Software de base
Software que sirve para controlar e interactuar con el sistema operativo, proporcionando
control sobre el hardware y dando soporte a otros programas, incluyendo el propio sistema
operativo.
U
Usuario privilegiado
Es aquel que tiene autorización administrativa. Usuario con rol administrador.
V
Vulnerabilidad
Debilidad de un activo o control que puede ser explotada por una amenaza. [ISO/IEC
27000:2009]
W
WAF (del inglés Web Application Firewall)
Un Firewall de Aplicaciones Web es un dispositivo de hardware o software que permite
proteger los servidores de aplicaciones Web de determinados ataques específicos en
Internet.
76









