Función: Identificar (ID)
ID.AM. Gestión de activos
Los activos (por ejemplo, datos, hardware, software, sistemas, instalaciones, servicios, personas) que permiten a la organización alcanzar sus objetivos empresariales se identifican y gestionan de acuerdo con su importancia relativa para los objetivos organizativos y la estrategia de riesgos de la organización.
Subcategoría
| Nivel 1 | Nivel 2 | Nivel 3 | Nivel 4 |
ID.AM-01. Se mantienen inventarios del hardware gestionado por la organización | GA.1-1: Se confecciona y mantiene un inventario de activos físicos del centro de datos, incluyendo servidores, dispositivos de red, racks, UPS y otros componentes relevantes. OR.5-1: Se mantiene un inventario actualizado de los dispositivos móviles de la organización. | GA.1-4: El inventario de activos físicos debe incluir todos los dispositivos utilizados dentro y fuera del centro de datos, tales como estaciones de trabajo (PCs), dispositivos de almacenamiento extraíble, impresoras, dispositivos de red, entre otros. GA.4-2: Están identificados y documentados los tipos de medios de almacenamiento externos permitidos para su uso dentro de la organización. GA.4-4: Los medios de almacenamiento externo se encuentran inventariados y clasificados según la clasificación de su información y sus características. | OR.5-6: Los equipos móviles cuentan con un sistema de borrado del dispositivo en caso de extravío o robo. OR.5-7: Los dispositivos personales que se conectan a los servicios de la organización deben estar autorizados, registrados y sujetos a requisitos de seguridad. | GA.1-13: Se elimina el software y/o hardware que esté fuera de soporte o que represente un riesgo no aceptable.
|
ID.AM-02. Se mantienen inventarios de software, servicios y sistemas gestionados por la organización | CN.4-1: Se lleva control del licenciamiento de software de equipos servidores. GA.1-2: Se elabora y mantiene un inventario detallado del software base (ej.: sistemas operativos, servidores de aplicación, servidores de base de datos, hipervisores) y del software de aplicación instalado en los activos del centro de datos. GA.1-3: Cada activo registrado en el inventario debe tener un responsable asignado, cuya información debe estar documentada en el sistema de gestión de activos o inventario utilizado. SC.15-1: Existe un inventario de sitios Web institucionales. | CN.4-3: Se lleva control del licenciamiento de software de equipos personales. GA.1-5: El inventario debe incluir las plataformas de software y aplicaciones implementadas, independientemente de su ubicación física o modalidad (on premise o en la nube). GA.1-7: El inventario debe estar debidamente documentado y accesible para las personas autorizadas por la organización. | CN.4-4: El inventario centralizado de software instalado en la organización debe permitir asociar licencias activas con las instalaciones detectadas. GA.1-8: Las políticas, procesos y procedimientos para la actualización del inventario de activos deben estar formalmente documentados. GA.1-9: La organización debe utilizar una herramienta de software especializada para registrar, seguir y controlar sus activos de información y tecnológicos. GA.1-10: Los procesos y procedimientos de actualización del inventario deben incorporar, total o parcialmente, mecanismos de automatización. GA.1-11: Se debe establecer y mantener un proceso de control y monitoreo continuo del licenciamiento del software, con alertas ante vencimientos o irregularidades. | GA.1-12: Se realizan auditorías internas periódicas para verificar el cumplimiento y alineación de la política y los procedimientos establecidos. |
ID.AM-03 Se mantienen representaciones de la comunicación de red autorizada de la organización y de los flujos de datos de red internos y externos | SC.13-2: Están identificados y documentados los principales servicios de red utilizados por la organización. | SC.13-6: Las conexiones con otras entidades están formalmente autorizadas mediante acuerdos de seguridad de interconexión que describen interfaz, requisitos de seguridad y datos intercambiados. SC.13-7: Los proveedores de servicios de red cuentan con acuerdos de nivel de servicio (SLA) y cláusulas de seguridad. | SC.13-8: Esta definida una política formal de seguridad de las comunicaciones. SC.13-9: Se cuenta con un diagrama de red actualizado que refleja la segregación vigente y las interconexiones externas. | SC.13-12: Se cuenta con un proceso de control interno que verifica el cumplimiento de la segregación definida y de los acuerdos de interconexión. SC.13-13: Se revisan periódicamente los SLA, contratos y condiciones técnicas de los proveedores de red y conectividad. |
ID.AM-04. Se mantienen inventarios de los servicios prestados por los proveedores | RP.1-1: Se identifican todos los participantes de la cadena de suministro relacionados con los activos y servicios críticos, incluyendo un punto de contacto operativo designado por cada proveedor. RP.1-2: Se cuenta con acuerdos de nivel de servicio (SLA) firmados con proveedores que prestan servicios críticos. | RP.1-3: Se implementan mecanismos para identificar y gestionar los riesgos asociados a los participantes de la cadena de suministro que intervienen en los activos y servicios críticos de la organización. | RP.1-6: Se cuenta con una política formal de relacionamiento con proveedores. | RP.1-8: Se aplica la gestión de riesgos en la adquisición de productos y servicios, y se mantiene en todo el ciclo de vida de los mismos. |
ID.AM-05. Se priorizan los activos en función de su clasificación, criticidad, recursos e impacto en la misión. | GA.2-1: Están identificados los activos que contienen información crítica para la organización, en base a criterio institucionalmente definido que establezca qué se considera información crítica o sensible. GA.2-2: Cada activo registrado en el inventario debe contar con una etiqueta o atributo que refleje su clasificación según los criterios previamente definidos. | GA.2-3: Los activos que almacenan o procesan información deben estar clasificados de acuerdo con los criterios establecidos en el procedimiento de clasificación. GA.2-4: La herramienta de inventario de activos debe permitir registrar, consultar y mantener la clasificación de la información asociada a cada activo. | GA.2-5: Se cuenta con una política y/o procedimiento de clasificación de la información, alineado a la normativa nacional vigente. GA.2-6: Se ha definido un procedimiento para el etiquetado de activos clasificados, que contemple tanto los activos digitales como los físicos. GA.2-7: La clasificación de la información debe estar integrada en todas las etapas del ciclo de vida del activo: alta, modificación, uso y baja. GA.2-8: Las restricciones de acceso deben definirse y aplicarse en función de la clasificación de los activos y el perfil de los usuarios autorizados. GA.3-7: Se realiza un control periódico de los activos que contienen o procesan información sensible. | GA.2-9: Se realizan controles internos periódicos para verificar que la clasificación de la información asociada a cada activo sea correcta y vigente. |
ID.AM-07. Se mantienen inventarios de datos y los metadatos correspondientes para los tipos de datos designados. | GA.2-1: Están identificados los activos que contienen información crítica para la organización, en base a criterio institucionalmente definido que establezca qué se considera información crítica o sensible. GA.2-2: Cada activo registrado en el inventario debe contar con una etiqueta o atributo que refleje su clasificación según los criterios previamente definidos. | GA.2-3: Los activos que almacenan o procesan información deben estar clasificados de acuerdo con los criterios establecidos en el procedimiento de clasificación.
| GA.2-5: Se cuenta con una política y/o procedimiento de clasificación de la información, alineado a la normativa nacional vigente. GA.2-7: La clasificación de la información debe estar integrada en todas las etapas del ciclo de vida del activo: alta, modificación, uso y baja. | GA.2-9: Se realizan controles internos periódicos para verificar que la clasificación de la información asociada a cada activo sea correcta y vigente. |
ID.AM-08. Los sistemas, el hardware, el software, los servicios y los datos se gestionan durante todo su ciclo de vida. | GA.5-1: Están definidas las pautas para la disposición final y borrado seguro de medios de almacenamiento. | GA.5-3: Están definidos responsables o ubicaciones específicas para la eliminación segura de medios de almacenamiento. | GA.5-5: Está definida formalmente una política de destrucción de la información. | GA.5-9: Se realizan actividades de control interno para evaluar la correcta aplicación del procedimiento de destrucción. |
ID.RA. Evaluación de riesgos
La organización comprende el riesgo de seguridad cibernética para la organización, los activos y los individuos.
Subcategoría
| Nivel 1 | Nivel 2 | Nivel 3 | Nivel 4 |
ID.RA-01. Se identifican, validan y registran las vulnerabilidades de los activos. | SO.1-1: El software de base y aplicaciones críticas se encuentran actualizados a versiones sin vulnerabilidades críticas. SO.1-2: Se tienen identificados aquellos activos que por su tecnología no pueden ser actualizados, detallando los controles compensatorios implementados. | CN.3-2: Se realizan pruebas de intrusión (ethical hacking) de los sistemas críticos de la organización en forma periódica o como parte de un cambio significativo en ellos, con recursos propios o con apoyo externo. CN.3-3: El resultado de las pruebas se comunica a las partes interesadas. SO.1-3: Está definido un plan documentado para la gestión de las vulnerabilidades y parches. SO.1-5: Las vulnerabilidades son evaluadas, clasificadas, y priorizadas según la criticidad identificada. | CN.3-4: Está establecido un procedimiento documentado para la revisión periódica interna de vulnerabilidades con alcance a los sistemas base y de aplicación. CN.3-5: En los sistemas críticos se realizan los escaneos de vulnerabilidades con un periodo entre ellos de máximo 6 meses y pruebas de intrusión con un periodo entre ellas de máximo un año. SO.1-6: Existe un procedimiento documentado de gestión de vulnerabilidades y parches. SO.1-7: Están establecidas las responsabilidades de gestión de vulnerabilidades. SO.1-8: Los escaneos de vulnerabilidades se realizan como mínimo semestralmente. | CN.3-9: El procedimiento de revisión de vulnerabilidades se encuentra incorporado en las actividades de seguridad de la información. SO.1-9: Se realizan revisiones de control interno sobre el plan de gestión de vulnerabilidades. SO.1-10: El resultado de las revisiones se comunica al RSI. SO.1-11: Se documentan las lecciones aprendidas, que aportan a la mejora de futuras resoluciones frente a vulnerabilidades similares. |
ID.RA-02. Se recibe información sobre ciberamenazas de foros y fuentes de intercambio de información. | GR.4-1: La organización ha identificado y documentado sus fuentes confiables de inteligencia de amenazas, incluyendo al menos CERTuy y fuentes oficiales, comunitarias o sectoriales. | GR.4-6: La inteligencia de amenazas se utiliza como insumo para el análisis de riesgos de seguridad de la información. | GR.4-8: La información de inteligencia de amenazas se utiliza para ajustar o redefinir los controles existentes y apoyar el diseño de nuevos controles para los planes de tratamiento de riesgos. | GR.4-10: La organización actualiza sus análisis de riesgos en función de la nueva información derivada del análisis de la inteligencia de amenazas. |
ID.RA-03. Se identifican y registran las amenazas internas y externas a la organización. | GR.4-1: La organización ha identificado y documentado sus fuentes confiables de inteligencia de amenazas, incluyendo al menos CERTuy y fuentes oficiales, comunitarias o sectoriales. GR.4-2: El personal de seguridad recibe capacitación sobre el uso de inteligencia de amenazas. GR.4-3: La organización recibe periódicamente información de amenazas a través de sus fuentes confiables, la misma se registra para su posterior análisis. | GR.4-4: Están asignados los responsables de recibir, filtrar y analizar la inteligencia de amenazas. | GR.4-7: Se cuenta con un procedimiento documentado sobre el uso de inteligencia de amenazas, abarcando como se recibe, filtra, analiza, clasifica y utiliza la información. | GR.4-9: Se revisa periódicamente las fuentes confiables de inteligencia identificadas para validar su vigencia. |
ID.RA-04. Se identifican y registran los impactos potenciales y las probabilidades de que las amenazas exploten las vulnerabilidades | GR.2-1: Se identifican los principales riesgos de seguridad de la información, valorando su potencial impacto y su probabilidad de ocurrencia. | GR.2-2: Las amenazas, vulnerabilidades y controles existentes en la organización están documentados. GR.2-3: Se cuenta con un inventario de riesgos de seguridad de la información que incluye riesgos asociados a todos los activos de información (se incluyen riesgos positivos). GR.4-5: Se realiza un análisis del impacto potencial de las amenazas emergentes sobre la organización. | GR.2-6: Los incidentes de seguridad de la información y ciberseguridad son tenidos en cuenta para la evaluación de riesgos.
| GR.2-8: Los riesgos se revisan periódicamente, la revisión se documenta formalmente. |
ID.RA-05. Las amenazas, las vulnerabilidades, las probabilidades y los impactos se utilizan para comprender el riesgo inherente e informar sobre la priorización de la respuesta al riesgo. | GR.2-1: Se identifican los principales riesgos de seguridad de la información, valorando su potencial impacto y su probabilidad de ocurrencia. | GR.2-2: Las amenazas, vulnerabilidades y controles existentes en la organización están documentados. GR.4-5: Se realiza un análisis del impacto potencial de las amenazas emergentes sobre la organización. | GR.3-7: La efectividad de los controles implementados es evaluada, y el riesgo residual resultante es documentado y validado por las partes interesadas. | GR.3-9: Los planes de tratamiento de los riesgos se revisan periódicamente y se actualizan si es necesario. |
ID.RA-06. Se eligen, priorizan, planifican, controlan y comunican las respuestas al riesgo. | GR.3-1: Se toman acciones ad-hoc con el objetivo de llevar los principales riesgos de seguridad de la información a niveles aceptables para la organización. | GR.3-2: Se elaboran planes de tratamiento para los riesgos de seguridad de la información que excedan los niveles de tolerancia definidos por la organización. GR.3-3: Cada plan de tratamiento identifica las acciones necesarias, el responsable de su ejecución y el plazo previsto. | GR.3-4: Los planes de tratamiento son revisados y validados por los responsables de ejecutarlos antes de su ejecución. GR.3-5: Los planes de tratamiento de riesgos incluyen métricas e indicadores que permiten evaluar su avance. GR.3-6: La implementación de los controles debe realizarse conforme a la prioridad explícita y formalmente establecida por la Dirección. GR.3-7: La efectividad de los controles implementados es evaluada, y el riesgo residual resultante es documentado y validado por las partes interesadas. | GR.3-9: Los planes de tratamiento de los riesgos se revisan periódicamente y se actualizan si es necesario. GR.3-10: La revisión se documenta formalmente y es comunicada al CSI y a las otras partes interesadas. |
ID.RA-07. Se gestionan los cambios y las excepciones, se evalúa su impacto en el riesgo, se registran y se realiza su seguimiento. | GR.2-1: Se identifican los principales riesgos de seguridad de la información, valorando su potencial impacto y su probabilidad de ocurrencia. | GR.2-2: Las amenazas, vulnerabilidades y controles existentes en la organización están documentados. | SO.2-5: Está definida una política de gestión de cambios, la misma contempla los cambios de emergencia en el ámbito tecnológico. | GR.2-8: Los riesgos se revisan periódicamente, la revisión se documenta formalmente. |
ID.RA-08. Se establecen procesos para recibir, analizar y responder a las divulgaciones de vulnerabilidades | SO.1-1: El software de base y aplicaciones críticas se encuentran actualizados a versiones sin vulnerabilidades críticas. | SO.1-3: Está definido un plan documentado para la gestión de las vulnerabilidades y parches. | SO.1-6: Existe un procedimiento documentado de gestión de vulnerabilidades y parches. | SO.1-9: Se realizan revisiones de control interno sobre el plan de gestión de vulnerabilidades. |
ID.RA-09. Se evalúa la autenticidad e integridad del hardware y software antes de su adquisición y uso. | SF.4-2: Al recibir equipos nuevos se inspeccionan, y documenta el estado de los sellos o empaques de fábrica, registrando cualquier indicio de apertura o daño. | SF.4-4: Se instalan sellos o cintas de seguridad con código único en los puntos de acceso al interior de los chasis, de manera que cualquier manipulación quede registrada. | SF.4-7: Esta formalmente definida una política de seguridad del equipamiento que establece lineamientos para la protección física, manejo cuando esté los equipos estén sin supervisión, entre otros puntos. SF.4-8: Existe un procedimiento documentado de respuesta a eventos de manipulación detectada, que incluye la investigación inicial y evaluación de posibles compromisos de integridad. | SF.4-10: Se cuenta con un proceso de control interno para verificar el cumplimiento de los procedimientos de seguridad del equipamiento y documentar hallazgos. SF.4-11: Se realiza una revisión periódica de los procedimientos y de las medidas de seguridad implementadas en el equipamiento, incorporando ajustes derivados de incidentes, no conformidades y oportunidades de mejora. |
ID.RA-10. Se evalúan los proveedores críticos antes de su adquisición. | AD.2-2: Los requisitos de seguridad de la información se incluyen en las solicitudes y evaluaciones de compra. | AD.2-3: Se evalúa la capacidad de los proveedores para cumplir con los requisitos de seguridad antes de la contratación. | RP.2-4: Se documentan los resultados de las evaluaciones de desempeño y cumplimiento de requisitos de seguridad de los proveedores. | RP.2-7: La gestión de riesgos es utilizada para la evaluación de los proveedores en base a servicio brindado en relación a las necesidades del negocio. RP.2-8: Las evaluaciones son tomadas en cuenta para las actualizaciones de contratos y las futuras adquisiciones. |
ID.IM Mejora
Se identifican mejoras en los procesos, procedimientos y actividades de gestión de riesgos de ciberseguridad de la organización en todas las funciones del Marco.
Subcategoría
| Nivel 1 | Nivel 2 | Nivel 3 | Nivel 4 |
ID.IM-01. Las mejoras se identifican a partir de evaluaciones. | CN.2-1: Se han realizado análisis de brechas para detectar el nivel de cumplimiento del presente marco. CN.2-2: En función de las brechas detectadas se elabora un portafolio de proyectos a incluir en el plan de seguridad de la información. PD.7-1: La organización ha definido criterios para incorporar medidas de privacidad por diseño y por defecto en la construcción o mejora de procesos, servicios o sistemas. | CN.2-3: Se realiza anualmente una auditoría interna sobre el cumplimiento del presente marco. PD.7-2: El delegado de protección de datos personales asesora en el diseño e implementación de medidas técnicas y organizativas destinadas a incorporar los principios de privacidad por diseño y por defecto en la organización. | CN.2-4: Se realiza con una periodicidad predefinida una auditoría externa sobre el cumplimiento del presente marco. CN.2-5: Los hallazgos de auditorías generan planes de acción documentados y se realiza su seguimiento. PD.7-3: Ante cambios en procesos, sistemas o incidentes de seguridad, se revisa de forma reactiva la efectividad de las medidas implementadas para garantizar la incorporación de los principios de privacidad por diseño y por defecto en la organización. | CN.2-6: Se evalúa periódicamente la calidad y alcance de las auditorías realizadas, incorporando lecciones aprendidas para futuras ejecuciones. CN.2-7: Las auditorías incluyen en su alcance la revisión completa del sistema de gestión de seguridad de la información y sus objetivos, políticas y controles definidos. PD.7-4: Se revisa periódicamente la efectividad de las medidas destinadas a incorporar los principios de privacidad por diseño y por defecto en la organización. PD.7-5: Las revisiones dan lugar a ajustes de las medidas técnicas implementadas. |
ID.IM-02. Las mejoras se identifican a partir de pruebas y ejercicios de seguridad, lo que incluye a los realizados en coordinación con proveedores y terceros pertinentes. | CN.3-1: Se realizan revisiones puntuales de los sistemas de información con recursos propios o con apoyo externo. GI.6-1: Se cuenta con un mecanismo para identificar, registrar y analizar lecciones aprendidas de los incidentes de seguridad de la información en el centro de procesamiento de datos. | GI.6-2: Se cuenta con un mecanismo para identificar, registrar y analizar lecciones aprendidas de los incidentes de seguridad de la información en toda la organización. | CN.3-6: Se cuenta con el apoyo de revisiones externas de vulnerabilidades y hackeo ético. GI.6-5: Las lecciones aprendidas se contemplan para mejorar los planes de respuesta a incidentes. GI.6-6: Las lecciones aprendidas son utilizadas para mejorar los canales de comunicación establecidos con las partes involucradas y los procesos de escalamiento. | CN.3-7: Los resultados de las revisiones internas y externas se utilizan para la mejora continua de la seguridad de los sistemas. CN.3-8: Se realizan actividades de control interno para verificar el cumplimiento con el procedimiento de revisión periódica de vulnerabilidades. |
ID.IM-03. Las mejoras se identifican a partir de la ejecución de procesos, procedimientos y actividades operativos. | CN.3-1: Se realizan revisiones puntuales de los sistemas de información con recursos propios o con apoyo externo. GI.6-1: Se cuenta con un mecanismo para identificar, registrar y analizar lecciones aprendidas de los incidentes de seguridad de la información en el centro de procesamiento de datos. | GI.6-2: Se cuenta con un mecanismo para identificar, registrar y analizar lecciones aprendidas de los incidentes de seguridad de la información en toda la organización. | CN.3-6: Se cuenta con el apoyo de revisiones externas de vulnerabilidades y hackeo ético. GI.6-5: Las lecciones aprendidas se contemplan para mejorar los planes de respuesta a incidentes. GI.6-6: Las lecciones aprendidas son utilizadas para mejorar los canales de comunicación establecidos con las partes involucradas y los procesos de escalamiento. | CN.3-7: Los resultados de las revisiones internas y externas se utilizan para la mejora continua de la seguridad de los sistemas. CN.3-8: Se realizan actividades de control interno para verificar el cumplimiento con el procedimiento de revisión periódica de vulnerabilidades. |
ID.IM-04. Se establecen, comunican, mantienen y mejoran los planes de respuesta a incidentes y otros planes de ciberseguridad que afectan a las operaciones. | CN.3-1: Se realizan revisiones puntuales de los sistemas de información con recursos propios o con apoyo externo. GI.6-1: Se cuenta con un mecanismo para identificar, registrar y analizar lecciones aprendidas de los incidentes de seguridad de la información en el centro de procesamiento de datos. | GI.6-2: Se cuenta con un mecanismo para identificar, registrar y analizar lecciones aprendidas de los incidentes de seguridad de la información en toda la organización. | CN.3-6: Se cuenta con el apoyo de revisiones externas de vulnerabilidades y hackeo ético. GI.6-5: Las lecciones aprendidas se contemplan para mejorar los planes de respuesta a incidentes. GI.6-6: Las lecciones aprendidas son utilizadas para mejorar los canales de comunicación establecidos con las partes involucradas y los procesos de escalamiento. | CN.3-7: Los resultados de las revisiones internas y externas se utilizan para la mejora continua de la seguridad de los sistemas. CN.3-8: Se realizan actividades de control interno para verificar el cumplimiento con el procedimiento de revisión periódica de vulnerabilidades. |