Guía de Implementación del Marco de Ciberseguridad 5.0

GI.2 Contar con mecanismos que permitan evaluar los eventos de SI y decidir si se clasifican como incidentes de SI

Requisito GI.2Contar con mecanismos que permitan evaluar los eventos de seguridad de la información y decidir si se clasifican como incidentes de seguridad de la información
ObjetivoIdentificar el impacto y alcance de un evento de seguridad y determinar si requiere ser tratado como un incidente.
Controles

Nivel 1

  • GI.2-1: los eventos anómalos o potencialmente anómalos se comunican a referentes con capacidad de decisión y articulación de respuestas.
  • GI.2-2: se han definido lineamientos para la categorización de los incidentes según su tipo y criticidad.

Nivel 2

  • GI.2-3: está definido cuando una serie de eventos o una notificación conforman un incidente.
  • GI.2-4: está definido cuando una serie de eventos o una notificación conforman un delito conforme la normativa vigente.
  • GI.2-5: los incidentes identificados se clasifican utilizando una escala formal de severidad y criticidad.
  • GI.2-6: están definidas las acciones y tiempos de respuesta asociados a cada categoría según severidad.

Nivel 3

  • GI.2-7: existe un procedimiento de gestión de incidentes que incluye las tareas de análisis de impacto.
  • GI.2-8: el procedimiento de gestión de incidentes define el criterio para escalar un incidente considerando: activos afectados, criticidad y severidad.
  • GI.2-9: se cuenta con herramientas automatizadas para el registro de incidentes alineadas con el plan y/o procedimiento de respuesta definido.
  • GI.2:10: las acciones asociadas a cada categoría están alineadas al plan de respuesta.

Nivel 4

  • GI.2-11: la categorización de incidentes se revisa periódicamente, considerando las necesidades del negocio y las tendencias de amenazas.
  • GI.2-12: se realizan estadísticas utilizando las categorizaciones.
  • GI.2-13: los resultados son utilizados para mejorar o incrementar los controles existentes.
Guía de implementación

En función de la política de gestión de incidentes de seguridad de la información y de los procedimientos, cada punto de contacto debe evaluar cada evento de seguridad siguiendo la escala establecida.

La evaluación y decisión de la clasificación del evento, podría enviarse al CERTuy o equipo de respuesta que corresponda para su confirmación o reevaluación.

Se debe contar con un registro de las evaluaciones y decisiones tomadas para tener una futura referencia y verificación.

Instituciones de salud No aplica
Instituciones Emisoras de Dinero Electrónico (IEDE)No aplica
Guía de evidencia para auditoría
  • Política de gestión de incidentes de seguridad de la información.
  • Pautas o procedimiento para la clasificación de los posibles incidentes.
  • Procedimiento de reporte de incidentes de seguridad de la información.
  • Listado de incidentes de seguridad de la información del período auditado.
  • Mecanismos y procedimientos empleados para el registro de incidentes de seguridad.
  • Detalle de la información o consultas enviadas al CERTuy o equipo de respuesta correspondiente.
  • Estadísticas generadas sobre incidentes.
Normativa asociadaLey N° 20.327 normas para la prevención y represión de la ciberdelincuencia

Etiquetas