Registro de las fuentes utilizadas para recibir inteligencia de amenazas, como CERTuy, portales oficiales, fuentes sectoriales o comunitarias.
Registros de asistencia a capacitaciones, materiales de formación o certificados vinculados a cursos específicos sobre análisis o uso de inteligencia de amenazas recibidos por el personal.
Registros que demuestren la recepción periódica de información sobre amenazas (como alertas por correo, boletines, feeds RSS o reportes de herramientas SIEM, entre otros), junto con planillas, tickets o sistemas internos donde se almacene dicha información para su análisis posterior.
Manuales de responsabilidades y funciones, resolución, organigramas, o flujos de proceso donde se identifiquen claramente los responsables de recibir, filtrar y analizar la información de amenazas.
Informes, matrices, presentaciones o actas donde se haya evaluado el posible efecto de amenazas recientes o nuevas tendencias sobre activos o servicios que también utiliza la organización.
Registros de reuniones, actas del comité de seguridad, actualizaciones del análisis de riesgos, informes de evaluación o matrices de riesgo donde se evidencie que los datos provenientes de inteligencia de amenazas han sido utilizados como insumo para ajustar la probabilidad, impacto o tratamiento de riesgos de seguridad de la información.
Procedimiento formal vigente, manual operativo, instructivo o política específica que describa cómo se gestionan las fuentes de inteligencia de amenazas, incluyendo los mecanismos para su recepción, criterios para el filtrado y validación, métodos de análisis y clasificación de la información, y su utilización.
Planes de tratamiento de riesgos, informes de análisis, actas de comité de seguridad, registros de revisión de controles o reportes de adecuación que demuestren que la información proveniente de inteligencia de amenazas ha sido utilizada para ajustar controles existentes o diseñar nuevos controles.
Actas, registros de revisión o informes donde se evalúe la vigencia, confiabilidad y relevancia de las fuentes utilizadas.
Matrices de riesgo, planes de tratamiento o informes de reevaluación donde consten actualizaciones realizadas en función de nueva información proveniente de inteligencia de amenazas, incluyendo fecha del cambio y fuente que lo motivó.
Presentaciones, informes ejecutivos o registros de reuniones donde se utilicen patrones o tendencias observadas en la inteligencia de amenazas como base para decisiones estratégicas.
|