Función: Proteger (PR)
PR.AA Gestión de identidades, autenticación y control de acceso
El acceso a los activos físicos y lógicos se limita a los usuarios, servicios y hardware autorizados y se gestiona de forma proporcional al riesgo evaluado de acceso no autorizado.
Subcategoría
|
Nivel 1 |
Nivel 2 |
Nivel 3 |
Nivel 4 |
PR.AA-01. La organización gestiona las identidades y credenciales de los usuarios, servicios y equipos autorizados. | CA.5-1: Están implementados controles que impiden que un mismo usuario solicite, apruebe y asigne accesos en los sistemas críticos. CA.5-2: La asignación de privilegios es ejecutada por un responsable distinto al que la aprueba. CA.6-1: Los derechos de acceso son autorizados. | CA.5-3: Se aplican mecanismos preventivos para evitar su asignación conjunta, salvo justificación formal y aprobación excepcional de roles en conflicto. CA.5-4: Está limitada la cantidad de usuarios con privilegios administrativos, siguiendo criterios establecidos. CA.5-5: La segregación de funciones abarca también los diferentes entornos de la organización, evitando que una persona realice actividades en más de un entorno al menos de que esté debidamente justificado y documentado. CA.5-6: El personal de administración de accesos no es el mismo que el que realiza la auditoría sobre dichos accesos. CA.6-2: El uso de dispositivos externos requiere identificación (inventariado y responsable) y autentificación (permiso de acceso por el rol del usuario o algún otro método) CA.6-3: Se aplica el principio de menor privilegio para la asignación de permisos. | CA.5-7: Están identificados, documentados y gestionados los posibles conflictos entre roles o combinaciones de privilegios. CA.5-8: Están definidos y documentados los criterios para autorizar privilegios administrativos. CA.5-9: Están definidos y documentados los criterios para determinar cuántos usuarios con privilegios de administrador deben existir por sistema o entorno. CA.5-10: La segregación de funciones está incluida en el procedimiento formal de control de acceso lógico. CA.6-5: Se define un procedimiento de acceso lógico a redes, recursos y sistemas de información. CA.6-6: Se define una política de acceso lógico a redes, recursos y sistemas de información. | CA.5-11: Se audita periódicamente el cumplimiento del procedimiento de segregación de funciones. CA.5-12: En caso de identificarse desviaciones se documentan, y se realizan acciones correctivas con responsables asignados. |
PR.AA-02. Las identidades están comprobadas y vinculadas a credenciales basadas en el contexto de las interacciones. | CA.1-2: El acceso a la red y los sistemas debe realizarse con usuarios nominados. CA.1-3: El uso de usuarios privilegiados se encuentra controlado. CA.1-5: El uso de usuarios genéricos debe estar fundamentado y autorizado por excepción. | CA.1-6: Existen pautas definidas para la realización de altas, bajas y modificaciones de acceso lógico que además incluyen aprobaciones. | CA.1-10: Se cuenta con un procedimiento para el ABM de usuarios. CA.1-11: La gestión de identidades y credenciales se realiza en forma centralizada, al menos en forma administrativa. | CA.1-14: La política y procedimientos son revisados periódicamente. |
PR.AA-03. Los usuarios, servicios y hardware están autenticados. | CA.1-1: Todos los sistemas requieren autenticación. CA.1-4: Los accesos remotos a aplicaciones se realizan utilizando mecanismos de autenticación seguros. | CA.1-7: Se identifican los casos que requieren autenticación fuerte y se determinan los controles requeridos. CA.1-8: Las credenciales de autenticación (contraseñas, certificados, tokens) están protegidas en reposo y en tránsito mediante mecanismos criptográficos robustos. OR.6-4: Se implementa el múltiple factor de autenticación para el acceso remoto. | CA.1-9: Se define una política de gestión de usuarios y contraseñas, y se instruye al personal para su uso correcto. CA.1-12: Los tokens o credenciales utilizadas para el acceso (por ejemplo, SAML assertions, JWTs) se validan en cada acceso y su integridad es verificada. | CA.1-13: Se establecen procesos de revisiones y auditorías continuas para verificar que las redes, sistemas, recursos y dispositivos están funcionando con la autenticación y configuración requerida y acordada por la organización. |
PR.AA-04. Las afirmaciones de identidad se protegen, transmiten y verifican. | CA.1-4: Los accesos a aplicaciones se realizan utilizando mecanismos de autenticación seguros. | CA.1-7: Se identifican los casos que requieren autenticación fuerte y se determinan los controles requeridos. CA.1-8: Las credenciales de autenticación (contraseñas, certificados, tokens) están protegidas en reposo y en tránsito mediante mecanismos criptográficos robustos. | CA.1-12: Los tokens o credenciales utilizadas para el acceso (por ejemplo, SAML assertions, JWTs) se validan en cada acceso y su integridad es verificada. | CA.1-13: Se establecen procesos de revisiones y auditorías continuas para verificar que las redes, sistemas, recursos y dispositivos están funcionando con la autenticación y configuración requerida y acordada por la organización. |
PR.AA-05. Los permisos de acceso, los derechos y las autorizaciones se definen en una política, se gestionan, se aplican y se revisan, e incorporan los principios de privilegio mínimo y separación de funciones. | CA.2-1: La revisión de privilegios se realiza en forma reactiva frente a un cambio o baja, al menos para los sistemas críticos. CA.6-1: Los derechos de acceso son autorizados. PD.5-1: Se han restringido los accesos a los datos personales mediante usuarios nominados y aplicando el principio de mínimo privilegio. | CA.2-2: Está establecida la periodicidad con la que se realizan las revisiones de los privilegios y la validez de las cuentas asociadas. CA.2-3: Están definidos los responsables de la revisión de privilegios y de la validez de las cuentas en cada sistema. CA.2-4: Se mantiene un inventario de usuarios con permisos y privilegios elevados, validando también la vigencia de las cuentas. CA.6-3: Se aplica el principio de menor privilegio para la asignación de permisos. CA.6-4: Las autorizaciones de derechos de acceso son registradas. SC.12-5: Se revisan periódicamente los registros de acceso para verificar que no existan conexiones desde servicios de Webmail externos no autorizados. | CA.2-5: Existe una política de control de acceso lógico donde se estipula la revisión de privilegios periódicamente a todos los usuarios y en todos los sistemas. CA.2-6: Existen y se aplican procedimientos formales de revisión de permisos que abarcan todo el ciclo de vida (alta, baja y modificación) de los usuarios, incluyendo los privilegiados. CA.2-7: Se realizan revisiones de los derechos de acceso de los usuarios y se cuenta con registro de tales acciones. CA.2-8: Se documentan los resultados de cada revisión y se comunican al RSI, a las gerencias y demás partes interesadas. CA.6-8: La política de acceso lógico incluye el uso de usuarios privilegiados. CA.6-9: El acceso a los activos de información identificados como críticos debe requerir autenticación con múltiple factor (MFA). OR.6-9: Los proveedores tienen permisos de acceso remoto que caducan luego de realizada la actividad (o de una fecha establecida) para la cual se les otorgó el acceso. | CA.2-9: El resultado de las revisiones se comunica formalmente a las gerencias y otras partes interesadas. CA.2-10: Se realizan auditorías internas sobre el cumplimiento del procedimiento de revisión de privilegios y la política de control de acceso lógico, en específico de su apartado de revisiones periódicas. OR.6-11: Se realizan revisiones periódicas de los usuarios con acceso remoto. OR.6-12: El resultado de las revisiones retroalimenta la gestión del acceso remoto y proporciona información para la toma de decisiones de mejora continua. |
PR.AA-06. El acceso físico a los activos se gestiona, supervisa y aplica de forma proporcional al riesgo. | SF.1-1: Están identificadas las áreas que requieren control de acceso físico. SF.1-2: Están implementados los controles de acceso físico a las instalaciones de los centros de procesamiento de datos. SF.1-3: Se gestionan (evalúan, autorizan y registran) las autorizaciones de acceso al centro de procesamiento de datos. SF.4-1: Todos los dispositivos con información sensible disponen de barreras físicas que impiden su extracción o manipulación no autorizada (cerraduras, tapas de seguridad, sensores de apertura, etc.). | SF.1-4: Están establecidos perímetros de seguridad en el centro de procesamiento de datos y las áreas seguras. SF.1-5: Están implementados controles de acceso físico para otras áreas definidas como seguras. SF.1-6: Se gestionan (evalúan, autorizan y registran) las autorizaciones de acceso a las áreas definidas como seguras. SF.1-7: Se lleva un registro de accesos físicos al centro de procesamiento de datos y áreas seguras. SF.4-3: Se deshabilitan los puertos no utilizados (USB, serie, módulos de expansión, etc.) en los dispositivos del centro de procesamiento de datos. | SF.1-8: Existe una política de control de acceso físico formalmente aprobada. SF.1-9: Se revisan de forma reactiva los registros de acceso a las diferentes áreas. SF.1-10: Las aplicaciones que manejan información sensible requieren reautenticación periódica, especialmente cuando se accede desde ubicaciones de alto riesgo. SF.4-9: Existe un procedimiento documentado para la seguridad del equipamiento, que describa las configuraciones preventivas y las acciones de respuesta ante incidentes o situaciones de riesgo, incluyendo escenarios como la detección de equipos sin supervisión.
| SF.1-11: Está establecido un procedimiento de revisión periódica de los accesos al centro de procesamiento de datos y a las áreas seguras. SF.1-12: Se realizan actividades de control interno para verificar el cumplimiento de los procedimientos establecidos. SF.1-13: Se aplican controles de tiempo de conexión y condiciones de acceso desde ubicaciones públicas o externas a la organización.
|
PR.AT. Concientización y capacitación
Se proporciona al personal de la organización concienciación y capacitación en ciberseguridad para que puedan realizar sus tareas relacionadas con la ciberseguridad.
Subcategoría
|
Nivel 1 |
Nivel 2 |
Nivel 3 |
Nivel 4 |
PR.AT-01. Se sensibiliza y capacita al personal para que disponga de los conocimientos y habilidades necesarios para realizar tareas generales teniendo en cuenta los riesgos de ciberseguridad. | GH.2-1: Se realizan actividades propias de difusión de información relacionada con seguridad de la información, como la difusión de las políticas y mecanismos de protección. | GH.2-2: Se elaboran campañas de concientización y/o formación para el personal. | GH.2-3: Las campañas de concientización son aprobadas y se les definen los indicadores de cumplimiento. | GH.2-7: Se realizan revisiones periódicas de los indicadores de las campañas para verificar su efectividad. GH.2-11: Se realizan acciones de mejora a los planes incorporando lecciones aprendidas. |
PR.AT-02. Se sensibiliza y capacita a las personas que desempeñan funciones especializadas para que posean los conocimientos y aptitudes necesarios para realizarlas tareas pertinentes teniendo en cuenta los riesgos de ciberseguridad. | GH.3-1: Los usuarios privilegiados demuestran conocimiento respecto a la importancia de sus roles y responsabilidades. | GH.3-4: Se realizan actividades de concientización específicas para usuarios privilegiados con cierta periodicidad. | GH.3-8: Los usuarios privilegiados son capacitados a través de cursos o talleres relevantes adicionales. SC.12-8: Los titulares de cuentas institucionales reciben instrucciones y capacitación sobre el uso seguro del Webmail y la prohibición de acceso desde servicios externos. | GH.3-11: El plan de capacitación y entrenamiento en seguridad de la información tiene en cuenta los perfiles e intereses de grupos considerados estratégicos. |
PR.DS. Seguridad de los datos
Los datos se gestionan de forma coherente con la estrategia de riesgos de la organización para proteger la confidencialidad, integridad y disponibilidad de la información.
Subcategoría
|
Nivel 1 |
Nivel 2 |
Nivel 3 |
Nivel 4 |
PR.DS-01. La confidencialidad, la integridad y la disponibilidad de los datos en reposo están protegidas. | CA.3-1: Se identifican los datos históricos y respaldos que deben ser protegidos mediante mecanismos seguros. CA.4-1: La organización identifica los sistemas y procesos que requieren firma electrónica avanzada. CA.4-2: Los sistemas con firma electrónica utilizados por la organización soportan el uso de certificados electrónicos X.509v3 emitidos por prestadores acreditados ante la UCE. CA.4-3: Se utilizan protocolos seguros y actualizados, evitando tecnologías criptográficas obsoletas o vulnerables. GA.4-1: Se realiza difusión sobre la importancia de la protección y uso seguro de los medios extraíbles. PD.5-2: Se han implementado medidas para restringir el acceso no autorizado a documentos físicos que contienen datos personales. PD.6-1: El acceso a datos personales está limitado únicamente a las personas que realizan tareas directamente asociadas con la finalidad específica para la cual dichos datos fueron recabados. | CA.3-2: Los respaldos y/o datos históricos fuera de línea se almacenan en forma cifrada. CA.4-6: La solución incorpora medidas de detección de firmas alteradas o invalidadas, incluyendo trazabilidad del error. GA.4-3: Se encuentran elaboradas y difundidas las pautas para el uso seguro de los medios de almacenamiento externos. PD.5-3: Se implementan medidas técnicas y organizativas necesarias para preservar la integridad, confidencialidad y disponibilidad de la información, garantizando así la seguridad de los datos personales.
| CA.3-3: Se documentan los mecanismos criptográficos implementados. CA.3-4: Está definida una política de uso de controles criptográficos. CA.3-5: Se determinan los responsables de la generación de las claves que abarca todo su ciclo de vida. CA.4-7: La organización documenta un procedimiento técnico y funcional para la implementación de firma electrónica avanzada. GA.4-5: Están definidas acciones específicas en caso de hurto, pérdida o daño del medio, y se difunde el procedimiento a todos los interesados. GA.4-6: Se encuentra establecida formalmente la política y el procedimiento de gestión de medios de almacenamiento externos. PD.5-5: Se mantienen registros que permiten auditar el acceso a datos personales sensibles. Dichos registros permiten identificar quién accedió, en qué momento y a qué tipo de información. | CA.3-6: Se realizan revisiones periódicas sobre los controles criptográficos utilizados para asegurar la protección de los datos. CA.3-7: Los resultados de estas revisiones son registrados e informados al RSI. GA.4-7: Se realizan revisiones de control interno sobre el cumplimiento de las pautas de uso de medios extraíbles, de la política y el procedimiento. GA.4-8: Los resultados de las revisiones son utilizados para la mejora de la política y el procedimiento, se comunican al RSI y demás partes interesadas. PD.5-8: Se realizan simulaciones para verificar la eficacia de las medidas de seguridad aplicadas a los datos personales, incluyendo escenarios de incidentes o accesos indebidos. PD.5-9: La Dirección revisa periódicamente el tratamiento de los riesgos sobre datos personales y aprueba medidas estratégicas para reforzar su protección. PD.6-7: Toda solicitud interna de acceso a datos personales debe indicar la finalidad específica de uso y ser aprobada por los responsables designados. |
PR.DS-02. La confidencialidad, la integridad y la disponibilidad de los datos en tránsito están protegidas. | CA.4-1: La organización identifica los sistemas y procesos que requieren firma electrónica avanzada. CA.4-2: Los sistemas con firma electrónica utilizados por la organización soportan el uso de certificados electrónicos X.509v3 emitidos por prestadores acreditados ante la UCE. CA.4-4: Deben utilizarse los estándares de codificación de firmas propios de los tipos de documentos firmados (XADES, PDFSignature, etc.). CA.4-5: Se debe hacer la validación de certificados a través de OCSP (Online Certificate Status Protocol), CRL (Certificate Revocation List) o equivalente. PD.6-1: El acceso a datos personales está limitado únicamente a las personas que realizan tareas directamente asociadas con la finalidad específica para la cual dichos datos fueron recabados. SC.12-1: El servicio de Webmail de la organización se implementa exclusivamente sobre el protocolo HTTPS. SC.12-3: Los certificados digitales utilizados para el servicio de Webmail son válidos, vigentes y emitidos por una Autoridad Certificadora de confianza. SC.14-1: Se implementan controles criptográficos para proteger los datos en tránsito. | CA.4-6: La solución incorpora medidas de detección de firmas alteradas o invalidadas, incluyendo trazabilidad del error. OR.6-4: Se implementa el múltiple factor de autenticación para el acceso remoto. PD.5-3: Se implementan medidas técnicas y organizativas necesarias para preservar la integridad, confidencialidad y disponibilidad de la información, garantizando así la seguridad de los datos personales. SC.6-4: Todos los proveedores que deban acceder a información confidencial de la organización deben tener firmado un acuerdo de no divulgación. SC.12-4: Las configuraciones del servicio de Webmail bloquean el uso de protocolos inseguros o versiones obsoletas de TLS/SSL. SC.14-2: Los datos en tránsito de todas las aplicaciones y sistemas se encuentran protegidos mediante un mismo conjunto reducido de tecnologías y prácticas criptográficas. | CA.3-3: Se documentan los mecanismos criptográficos implementados. CA.3-4: Está definida una política de uso de controles criptográficos. CA.3-5: Se determinan los responsables de la generación de las claves que abarca todo su ciclo de vida. CA.4-7: La organización documenta un procedimiento técnico y funcional para la implementación de firma electrónica avanzada. CA.4-8: Los sistemas deben soportar el uso de dispositivos criptográficos dedicados en todos los casos de uso de todos los prestadores de Firma Electrónica Avanzada acreditados por la UCE. CA.4-9: La firma digital está embebida en todos los procesos de la organización que la requieren, de modo que los usuarios pueden firmar o validar firmas en el contexto de cada sistema. OR.6-7: Existe un responsable para la asignación de permisos de acceso remoto. OR.6-8: Esta definida una política de control de acceso remoto. SC.12-7: Cuando corresponda según la clasificación de la información transmitida vía email, se utiliza cifrado a nivel de mensaje (por ejemplo, S/MIME o PGP, etc). SC.14-3: La organización cuenta con procedimientos documentados para la transferencia segura de información física y electrónica. SC.14-4: Los procedimientos para la transferencia de información establecen medidas de seguridad diferenciadas según el nivel de sensibilidad de los datos involucrados. SC.14-5: Se realizan acuerdos formales con terceras partes que establecen responsabilidades y medidas de seguridad para la transferencia de información. | CA.4-10: Los sistemas deben permitir el uso de sellos de tiempo compatibles con RFC 3161. CA.4-11: Se realizan auditorías de los módulos de firma electrónica, incluyendo pruebas de cumplimiento de formatos, protocolos, protección de claves y servicios de sellado de tiempo. CA.4-12: Los resultados de las auditorías o revisiones son analizados e incorporados a la mejora de la solución y comunicados al RSI. PD.5-8: Se realizan simulaciones para verificar la eficacia de las medidas de seguridad aplicadas a los datos personales, incluyendo escenarios de incidentes o accesos indebidos. PD.5-9: La Dirección revisa periódicamente el tratamiento de los riesgos sobre datos personales y aprueba medidas estratégicas para reforzar su protección. SC.12-10: Se realizan pruebas técnicas para validar el cifrado de las comunicaciones y la correcta configuración de seguridad del servicio de Webmail. SC.14-6: Se realizan revisiones periódicas sobre los controles criptográficos utilizados para asegurar la protección de los datos que son enviados y recibidos por los diferentes sistemas y aplicaciones. |
PR.DS-10. L La confidencialidad, la integridad y la disponibilidad de los datos en uso están protegidas. | GA.3-1: Existen pautas del uso aceptable de los activos de la información. GA.3-2: Toda persona que acceda a activos de información debe aceptar formalmente, previo al acceso, las condiciones de uso establecidas por la organización. SC.12-2: El acceso al Webmail institucional está restringido únicamente al servicio provisto por la organización, prohibiendo el acceso a cuentas institucionales desde Webmail externos. | GA.3-3: Se debe restringir el almacenamiento de información sensible en activos que no cuenten con controles adecuados; en caso de ser necesario, se deben aplicar mecanismos de protección como cifrado o control de acceso con MFA. OR.5-5: Los dispositivos de la organización cumplen con requisitos de seguridad como: antivirus, cifrado de disco, bloqueo, versión mínima de sistema operativo. SF.4-5: Los dispositivos de usuario final están configurados para bloquear automáticamente la sesión tras un máximo de 15 minutos, o menos, de inactividad. SF.4-6: Se implementa el cierre automático de sesión después de 30 minutos sin actividad, o menos, en los dispositivos de usuario final. | GA.3-5: Está definida formalmente la política sobre el uso adecuado de los activos de la información de la organización. GA.3-7: Se realiza un control periódico de los activos que contienen o procesan información sensible.
| GA.3-9: Las medidas de protección implementadas en los activos informáticos se monitorean de forma proactiva 7x24. GA.3-10: Se realizan evaluaciones periódicas para verificar que el uso de los activos se ajusta a las condiciones establecidas en la política. SC.12-9: Se realizan auditorías periódicas para verificar el cumplimiento de las restricciones de acceso y la vigencia de los certificados digitales.
|
PR.DS-11. Se crean, protegen, mantienen y comprueban copias de seguridad de los datos. | CA.3-1: Se identifican los datos históricos y respaldos que deben ser protegidos mediante mecanismos seguros. SO.6-1: Se realizan respaldos periódicos de al menos los activos de información del centro de datos (aplicaciones, bases de datos, máquinas virtuales, etc.). | CA.3-2: Los respaldos y/o datos históricos fuera de línea se almacenan en forma cifrada. SO.6-2: Los respaldos se almacenan en lugares seguros y con acceso restringido. SO.6-3: Se establece el grado (completo, diferencial, etc.) y los requisitos de retención de los respaldos. SO.6-4: Los respaldos son probados regularmente. SO.6-5: Los respaldos se almacenan en medios inmutables o fuera de línea, para evitar posibles compromisos de ransomware. | CA.3-3: Se documentan los mecanismos criptográficos implementados. SO.6-7: Existe una política de respaldos. SO.6-8: Existen procedimientos documentados de realización y prueba de recuperación de respaldos.
| SO.6-9: El procedimiento de respaldos se actualiza ante cambios de requerimientos del negocio o cambios de infraestructura o sistemas que requieran acciones de respaldo. SO.6-10: La política y el procedimiento de respaldo se encuentran alineados al plan de contingencia y al plan de recuperación. SO.6-11: La política y procedimiento de respaldos se revisan regularmente. |
PR.PS Seguridad de plataformas
El hardware, el software (por ejemplo, firmware, sistemas operativos, aplicaciones) y los servicios de las plataformas físicas y virtuales se gestionan de acuerdo con la estrategia de riesgos de la organización para proteger su confidencialidad, integridad y disponibilidad.
Subcategoría
|
Nivel 1 |
Nivel 2 |
Nivel 3 |
Nivel 4 |
PR.PS-01. Se establecen y aplican prácticas de gestión de la configuración. | OR.5-2: Estos activos cuentan con al menos un factor de autenticación para acceder a la información. OR.5-3: Existen pautas que regulan el uso de los dispositivos móviles. SO.2-1: Se han establecido mecanismos para comunicar los cambios en el ámbito tecnológico a las partes interesadas. SO.2-2: Los cambios tecnológicos son previamente autorizados por los responsables de los activos. | GA.3-4: Se aplican restricciones técnicas o administrativas que limitan acciones no autorizadas sobre los activos, como la instalación de software no autorizado o el cambio de configuraciones críticas. OR.5-4: Las pautas de uso son comunicadas al personal y partes interesadas. SO.2-3: Se definen el versionado, las líneas base de configuración y los lineamientos de hardenizado de los productos de software. SO.2-4: Los cambios de configuración sobre infraestructura crítica requieren validación previa mediante pruebas en ambientes controlados. | OR.5-8: Existe una política formalmente aprobada de uso aceptable de dispositivos móviles. SO.2-5: Está definida una política de gestión de cambios, la misma contempla los cambios de emergencia en el ámbito tecnológico. SO.2-6: Está establecido y documentado un procedimiento para la gestión de los cambios. SO.2-7: Los cambios se registran y se les asocia una justificación y responsable. | OR.5-9: Se revisa y actualiza la política de uso de los dispositivos móviles periódicamente o ante cambios tecnológicos o normativos. SO.2-8: Se cuenta con herramientas para dar soporte a la gestión de los cambios. SO.2-9: Se realizan actividades de control interno para revisar el cumplimiento de los procedimientos relacionados a gestión de cambios. |
PR.PS-02. Se mantiene, sustituye y elimina el software en función del riesgo. | GR.2-1: Se identifican los principales riesgos de seguridad de la información, valorando su potencial impacto y su probabilidad de ocurrencia. | CN.4-2: Se han definido responsables para la gestión del ciclo de vida del licenciamiento, incluyendo adquisición, asignación, renovación y baja. GA.1-6: Se debe llevar un control actualizado del licenciamiento del software instalado, incluyendo información sobre tipo de licencia, vigencia y uso asignado. | GR.2-6: Los incidentes de seguridad de la información y ciberseguridad son tenidos en cuenta para la evaluación de riesgos.
| CN.4-5: Se realiza una revisión periódica del uso real de licencias adquiridas para detectar sobrelicenciamiento o subutilización. CN.4-6: Se realizan análisis periódicos del cumplimiento de los términos y condiciones de uso de las licencias adquiridas. GA.1-13: Se elimina el software y/o hardware que esté fuera de soporte o que represente un riesgo no aceptable. |
PR.PS-03. Se mantiene, sustituye y elimina el hardware en función del riesgo. | GA.5-1: Están definidas las pautas para la disposición final y borrado seguro de medios de almacenamiento. GA.5-2: Está difundida la importancia de la eliminación de medios de almacenamientos que ya no serán utilizados. GR.2-1: Se identifican los principales riesgos de seguridad de la información, valorando su potencial impacto y su probabilidad de ocurrencia. SF.5-1: Se gestiona y/o realiza el mantenimiento sobre los activos del centro de procesamiento de datos. SF.5-2: Se aprueba el alta y baja de los usuarios que realizan mantenimiento de forma remota a los activos informáticos del centro de procesamiento de datos. | GA.5-3: Están definidos responsables o ubicaciones específicas para la eliminación segura de medios de almacenamiento. GA.5-4: Están establecidos los criterios para determinar cuándo corresponde la destrucción lógica y/o física de la información. SF.5-3: Se establecen planes de mantenimiento para las dependencias de los componentes críticos. SF.5-4: Se establecen los planes anuales de mantenimiento. SF.5-5: Se gestiona el acceso a los usuarios autorizados para realizar las tareas de mantenimiento programado. | GA.5-5: Está definida formalmente una política de destrucción de la información. GA.5-6: Está definido formalmente un procedimiento de destrucción de la información. GA.5-7: Se registran las actividades de destrucción de la información, incluyendo fecha, tipo de medio, método aplicado y personal. GA.5-8: Se verifica la efectividad de los métodos de destrucción utilizados. SF.5-6: El RSI realiza la gestión de aprobación de los usuarios para conexión remota a los sistemas y activos de la organización, cumpliendo con el plan anual de mantenimiento. SF.5-7: Existe una política y/o procedimiento documentado de mantenimiento (criterios de prioridad, coordinación con operación, pruebas de validación y comunicación de resultados). | GA.5-9: Se realizan actividades de control interno para evaluar la correcta aplicación del procedimiento de destrucción. SF.5-8: Existe un proceso de control interno para verificar el cumplimiento del procedimiento de mantenimiento y la calidad de la documentación asociada. SF.5-9: Tras cualquier mantenimiento en el que se detecten desviaciones o incidentes, se elabora un registro formal de lecciones aprendidas que incluya la descripción de lo ocurrido, el análisis de causas, las acciones correctivas adoptadas y la actualización de los procedimientos afectados.
|
PR.PS-04. Se generan registros y se pongan a disposición para una supervisión continua. | SO.7-1: Están configurados los registros de auditoría y eventos para todos los sistemas definidos como críticos. | SO.7-4: Se cuenta con herramientas para la centralización de logs. SO.7-5: Los registros están protegidos contra accesos no autorizados y posibles alteraciones. SO.7-10: Se establecen los requisitos de retención de los registros de auditoría. SO.7-11: Los relojes de todos los sistemas deben estar sincronizados (servidores, aplicaciones, etc.) | SO.7-12: Se tiene en cuenta los requisitos de confidencialidad de la información y protección de la privacidad de los datos contenidos en los registros. SO.7-13: Se define una política de auditoría y registro de eventos, como por ej. de los sistemas y redes y de configuración y uso de WAF. SO.7-14: Están establecidos procedimientos de auditoría y registro de eventos.
| SO.7-21: Se realizan actividades de control interno para verificar el cumplimiento con la política y los procedimientos. SO.7-22: El resultado de las revisiones se comunica al RSI y demás partes interesadas.
|
PR.PS-05. Se impide la instalación y la ejecución de software no autorizado. | SO.8-1: Están definidas las pautas para la instalación de software. SO.8-2: Las pautas de instalación de software fueron difundidas al personal. | SO.8-3: La posibilidad de instalar software en los equipos queda restringida a los usuarios que se encuentran autorizados para ese fin. SO.8-4: Se asegura una estricta segregación entre las utilidades del sistema y el software de aplicaciones, limitando el acceso a las utilidades del sistema. | SO.8-5: Existen listas de software autorizados, las que son revisadas y aprobadas por el RSI.
| SO.8-6: Se realizan actividades de control interno sobre el software instalado con el fin de determinar el cumplimiento de la lista de software autorizado. SO.8-7: Los resultados de estas revisiones son enviados al RSI y demás partes interesadas.
|
PR.PS-06. Se integran prácticas seguras de desarrollo de software y se supervisa su rendimiento durante todo el ciclo de vida de desarrollo del software. | AD.1-1: Se utilizan lineamientos generales para el desarrollo de los sistemas incluyendo principios básicos de la gestión de proyectos. OR.4-1: Se tiene una lista actualizada de proyectos (finalizados, en curso o planificados) de la organización. | AD.1-2: Se incorporan principios de desarrollo seguro en los proyectos de desarrollo de sistemas. AD.1-3: Se cuenta con mecanismos para el control de versiones y revisión de código. AD.1-4: Se sistematizan las actividades de prueba, incluyendo casos de prueba orientados a las validaciones de seguridad. OR.4-2: Se incluye al RSI o a quien éste designe en la etapa de planificación o inicio de los proyectos. OR.4-3: Los contratos y pliegos vinculados a los proyectos contemplan cláusulas de seguridad. SO.4-4: Se evita el uso de datos reales de producción en ambientes de prueba; en caso de ser necesarios, se aplican controles de acceso adecuados al nivel de confidencialidad de la información.
| AD.1-5: Se define un procedimiento documentado de pruebas de seguridad. AD.1-6: Se definen los criterios de aceptación de los productos desde la perspectiva de seguridad de la información. AD.1-7: Los desarrollos subcontratados deben cumplir con requisitos mínimos de seguridad establecidos por la organización, independientemente del ciclo de desarrollo utilizado por el proveedor. OR.4-4: La documentación de los proyectos incluye requisitos de seguridad de la información. OR.4-5: La evaluación de riesgos del proyecto incluye riesgos de seguridad de la información. OR.4-6: Los informes de avance del proyecto deben incluir el seguimiento del tratamiento de los riesgos de seguridad. SO.4-8: Durante la realización de las pruebas se registra y conserva la información del entorno (características, información de los datos de prueba, etc.). | AD.1-8: Se realizan actividades de control interno para determinar el nivel de cumplimiento con la metodología y procedimientos definidos. AD.1-9: El resultado de estas actividades se comunica al RSI y demás partes interesadas. AD.1-10: Se toman acciones correctivas frente a desvíos detectados en los proyectos de desarrollo o adquisición. OR.4-7: Se evalúa el cumplimiento de los requisitos de seguridad al finalizar un proyecto. OR.4-8: Se documentan las lecciones aprendidas sobre seguridad para la gestión de proyectos futuros.
|
PR.IR Resiliencia de la infraestructura tecnológica
Las arquitecturas de seguridad se gestionan con la estrategia de riesgos de la organización a fin de proteger la confidencialidad, la integridad y la disponibilidad de los activos, así como la resiliencia de la organización.
Subcategoría
|
Nivel 1 |
Nivel 2 |
Nivel 3 |
Nivel 4 |
PR.IR-01. Las redes y los entornos están protegidos contra el acceso lógico y el uso no autorizados. | CA.6-1: Los derechos de acceso son autorizados. OR.6-1: Están definidos requisitos de seguridad mínimos para los dispositivos que se utilicen para acceder remotamente a los activos de la organización. SC.13-1: La red se encuentra segmentada al menos en redes con contacto directo con redes externas (por ejemplo, Internet) y redes privadas de la organización. SC.13-2: Están identificados y documentados los principales servicios de red utilizados por la organización. SC.13-3: Se mantiene un inventario actualizado de las interconexiones con otras entidades. SO.4-1: El entorno de producción se encuentra separado del resto de los entornos. | OR.6-2: Se registra cada conexión remota como mínimo: hora, fecha, usuario, activo, etc. OR.6-3: Se otorga el acceso remoto con base en una lista blanca de todos los recursos disponibles. OR.6-5: Se requiere la aprobación explícita del responsable del activo antes de habilitar el acceso remoto. SC.13-4: Se segmenta la red en función de las necesidades de la organización. SC.13-5: Se genera una postura de manejo de tráfico por defecto entre segmentos. SO.4-2: Se cuenta con plataformas adecuadas e independientes que soportan el ciclo de vida de desarrollo de los sistemas. SO.4-3: Se implementan controles para el pasaje entre los ambientes. | CA.6-5: Se define un procedimiento de acceso lógico a redes, recursos y sistemas de información. CA.6-6: Se define una política de acceso lógico a redes, recursos y sistemas de información. CA.6-7: Las medidas implementadas para el acceso están directamente asociadas al análisis de riesgos sobre el acceso a la información. OR.6-6: Existe un procedimiento documentado de solicitud de acceso remoto. OR.6-10: Al menos en forma administrativa se centraliza el acceso remoto. SC.13-10: Se conoce y se analiza el tráfico en los diferentes segmentos de la red. SC.13-11: Las comunicaciones entrantes y salientes entre los diferentes segmentos son protegidas. SO.4-5: Se encuentra definida una política de separación de entornos. SO.4-6: Está establecido y documentado un procedimiento de gestión de ambientes. SO.4-7: Están definidos los responsables para la gestión de los ambientes existentes y de los pasajes a producción. | CA.6-10: Al realizar los procedimientos de revisión continua, se consideran las políticas, normas, estándares y regulaciones aplicables a la organización con relación a la protección de datos y privacidad de la información. OR.6-13: Se realizan actividades de control interno para verificar el cumplimiento de los procedimientos establecidos. SO.4-9: Se realizan auditorías de cumplimiento y control interno de la política de separación de entornos y procedimientos relacionados. SO.4-10: Se registran los resultados y se toman acciones correctivas en casos de desvíos. |
PR.IR-02. Los activos tecnológicos de la organización están protegidos de las amenazas del entorno. | SF.2-1: Están identificados los riesgos ambientales que pueden afectar al centro de datos. SF.2-2: Existen medidas de control del medio ambiente físico en los centros de datos. | SF.2-3: Están instalados sistemas de detección y extinción de incendios con mantenimiento periódico. SF.2-4: Se implementan herramientas automatizadas que apoyan el monitoreo de los controles relacionados al medio ambiente físico. SF.2-5: Está implementado un sistema de climatización que regula la temperatura y humedad. | SF.2-6: Existe una política de seguridad del equipamiento que incluye medidas ambientales. SF.2-7: Se cuenta con un procedimiento documentado de monitoreo de los controles ambientales. Incluye el uso de herramientas automatizadas. | SF.2-8: Los controles ambientales se revisan periódicamente y se ajustan según las nuevas condiciones climáticas y tecnológicas. SF.2-9: Se realizan actividades de control interno para verificar el cumplimiento de la política y procedimientos asociados. SF.2-10: Los resultados del monitoreo son utilizados para la realización de las lecciones aprendidas, las mismas son utilizadas para mejorar los procedimientos relacionados. |
PR.IR-03. Se implementan mecanismos para lograr los requisitos de resiliencia en situaciones normales y adversas. | CO.1-1: El centro de datos cuenta con UPS y componentes redundantes en lo que refiere a conexión eléctrica. | CO.1-3: El centro de datos cuenta con generador eléctrico capaz de alimentar a todos los componentes críticos. | CO.1-5: El sistema de climatización está configurado para operar de forma continua 24/7 y contempla mecanismos automáticos de failover ante fallas. | CO.1-7: Se realizan pruebas periódicas de funcionamiento del generador y UPS para validar su operatividad ante fallas reales. |
PR.IR-04. Se mantiene una capacidad de recursos adecuada para garantizar la disponibilidad. | SO.3-1: La capacidad actual instalada es suficiente para garantizar la prestación de los servicios críticos. | SO.3-3: Se toman en cuenta las necesidades del negocio al momento de dimensionar los servicios críticos. | SO.3-5: Está establecido el proceso de gestión de la capacidad. | SO.3-8: Existe un plan de capacidad formalizado y documentado. |