Marco de Ciberseguridad

Procesos y procedimientos para la protección de la información (PR.PI)

Esta categoría implica que las políticas de seguridad, procesos y procedimientos se mantienen y son utilizados para gestionar la protección de los sistemas de información y los activos.

En la tabla siguiente se detallan doce subcategorías en los que se divide esta categoría y los requisitos que se relacionan con cada una de ellas.

Subcategoría

Prioridad x Perfil

Referencias

Requisitos relacionados

PR.PI-1. Existe una línea base de la configuración de los sistemas de información que es mantenida.

P3

P3

P1

CIS CSC 3, 9, 11

COBIT 5 BAI10.01, BAI10.02, BAI10.03, BAI10.05

ISA 62443-2-1:2009 4.3.4.3.2, 4.3.4.3.3

ISA 62443-3-3:2013 SR 7.6

ISO/IEC 27001:2013 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4

NIST SP 800-53 Rev. 4 CM-2, CM-3, CM-4, CM­5, CM-6, CM-7, CM-9, SA-10

SO.2 Gestionar formalmente los cambios.

 

PR.PI-2. Se implementa el ciclo de vida de desarrollo para gestionar los sistemas.

 

 

 

P2

P2

P1

CIS CSC 18

COBIT 5 APO13.01, BAI03.01, BAI03.02, BAI03.03

ISA 62443-2-1:2009 4.3.4.3.3

ISO/IEC 27001:2013 A.6.1.5, A.14.1.1, A.14.2.1, A.14.2.5

NIST SP 800-53 Rev. 4 PL-8, SA-3, SA-4, SA­8, SA-10, SA-11, SA­12, SA-15, SA-17, SI-12, SI-13, SI­14, SI-16, SI­17

EMG 61, 78

AD.1 Incluir requisitos de seguridad de la información durante todo el ciclo de vida de los proyectos de desarrollo o adquisiciones de software.

 

OR.4 Abordar la seguridad de la información en la gestión de los proyectos.

PR.PI-3. Existen procesos de gestión del cambio en las configuraciones.

P2

P2

P1

CIS CSC 3, 11

COBIT 5 BAI01.06, BAI06.01

ISA 62443-2-1:2009 4.3.4.3.2, 4.3.4.3.3

ISA 62443-3-3:2013 SR 7.6

ISO/IEC 27001:2013 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4

NIST SP 800-53 Rev. 4 CM-3, CM-4, SA-10

EMG 61, 78

SO.2 Gestionar formalmente los cambios.

 

SO.8 Gestionar la instalación de software.

PR.PI-4. Se realizan y mantienen respaldos de la información y se testean periódicamente.

P1

P1

P1

CIS CSC 10

COBIT 5 APO13.01, DSS01.01, DSS04.07

ISA 62443-2-1:2009 4.3.4.3.9

ISA 62443-3-3:2013 SR 7.3, SR 7.4

ISO/IEC 27001:2013 A.12.3.1, A.17.1.2, A.17.1.3, A.18.1.3

NIST SP 800-53 Rev. 4 CP-4, CP-6, CP-9

EMG 62

SO.6 Respaldar la información y realizar pruebas de restauración periódicas.

PR.PI-5. Las políticas y reglamentos relacionados con el medio ambiente físico operativo se cumplen.

P2

P2

P1

COBIT 5 DSS01.04, DSS05.05

ISA 62443-2-1:2009 4.3.3.3.1 4.3.3.3.2, 4.3.3.3.3, 4.3.3.3.5, 4.3.3.3.6

ISO/IEC 27001:2013 A.11.1.4, A.11.2.1, A.11.2.2, A.11.2.3

NIST SP 800-53 Rev. 4 PE-10, PE-12, PE­13, PE-14, PE-15, PE­18

EMG 61, 78

SF.2 Implementar controles ambientales en los centros de datos y áreas relacionadas.

 

SF.3 Contar con un sistema de gestión y monitoreo centralizado capaz de alertar fallas en componentes críticos.

PR.PI-6. Los datos son eliminados de acuerdo a las políticas de seguridad.

P2

P2

P1

COBIT 5 BAI09.03, DSS05.06

ISA 62443-2-1:2009 4.3.4.4.4

ISA 62443-3-3:2013 SR 4.2

ISO/IEC 27001:2013 A.8.2.3, A.8.3.1, A.8.3.2,

A.11.2.7

NIST SP 800-53 Rev. 4 MP-6

GA.5 Establecer los mecanismos para destruir la información y medios de almacenamiento.

PR.PI-7. Existe mejora continua de los procesos de protección.

P3

P2

P1

COBIT 5 APO11.06, APO12.06, DSS04.05

ISA 62443-2-1:2009 4.4.3.1, 4.4.3.2, 4.4.3.3, 4.4.3.4, 4.4.3.5, 4.4.3.6, 4.4.3.7, 4.4.3.8

ISO/IEC 27001:2013 A.16.1.6, Cláusula 9, Cláusula 10

NIST SP 800-53 Rev. 4 CA­2, CA-7, CP-2, IR­8, PL-2, PM-6

PL.2 Revisión periódica y mejora continua del SGSI.

PR.PI-8. La eficacia de las tecnologías de protección se comparten con las partes apropiadas.

P3

P2

P1

COBIT 5 BAI08.04, DSS03.04

ISO/IEC 27001:2013 A.16.1.6

NIST SP 800-53 Rev. 4 AC-21, CA­7, SI­4

GI.6 Establecer los mecanismos que le permitan a la organización aprender de los incidentes ocurridos.

PR.PI-9. Existen y se gestionan planes de respuesta a incidentes (respuesta a incidentes y continuidad del negocio) y planes de recuperación (recuperación de incidentes y recuperación de desastres).

P2

P2

P1

CIS CSC 19

COBIT 5 APO12.06, DSS04.03

ISA 62443-2-1:2009 4.3.2.5.3, 4.3.4.5.1

ISO/IEC 27001:2013 A.16.1.1, A.17.1.1, A.17.1.2, A.17.1.3

NIST SP 800-53 Rev. 4 CP-2, CP-7, CP-12, CP-13, IR-7, IR-8, IR-9, PE-17

EMG 62

GI.1 Planificar la gestión de los incidentes de seguridad de la información.

 

GI.4 Registrar y reportar las violaciones a la seguridad de la información, confirmadas o sospechadas de acuerdo a los procedimientos correspondientes.

 

GI.5 Responder ante incidentes de seguridad de la información.

 

CO.4 Planificar la continuidad de las operaciones y recuperación ante desastres.

PR.PI-10. Los planes de respuesta y recuperación se testean regularmente.

P3

P2

P1

CIS CSC 19, 20

COBIT 5 DSS04.04

ISA 62443-2-1:2009 4.3.2.5.7, 4.3.4.5.11

ISA 62443-3-3:2013 SR 3.3

ISO/IEC 27001:2013 A.17.1.3

NIST SP 800-53 Rev. 4 CP-4, IR­3, PM-14

EMG 62

CO.4 Planificar la continuidad de las operaciones y recuperación ante desastres.

 

GI.5 Responder ante incidentes de seguridad de la información.

PR.PI-11. La ciberseguridad se encuentra incluida en las prácticas de RRHH.

P2

P2

P1

CIS CSC 5, 16

COBIT 5 APO07.01, APO07.02, APO07.03, APO07.04, APO07.05

ISA 62443-2-1:2009 4.3.3.2.1, 4.3.3.2.2, 4.3.3.2.3

ISO/IEC 27001:2013 A.7.1.1, A.7.1.2, A.7.2.1, A.7.2.2, A.7.2.3, A.7.3.1, A.8.1.4

NIST SP 800-53 Rev. 4 PS-1, PS­2, PS-3, PS-4, PS-5, PS­6, PS­7, PS-8, SA-21

EMG 63

SC.6 Establecer acuerdos de no divulgación.

 

GH.1 Establecer acuerdos contractuales con el personal donde figuren sus responsabilidades y las de la organización respecto a la seguridad de la información.

PR.PI-12. Existe un plan de gestión de vulnerabilidades.

P2

P2

P1

CIS CSC 4, 18, 20

COBIT 5 BAI03.10, DSS05.01, DSS05.02

ISO/IEC 27001:2013 A.12.6.1, A.14.2.3, A.16.1.3, A.18.2.2, A.18.2.3

NIST SP 800-53 Rev. 4 RA­3, RA-5, SI-2

EMG 63

SO.1 Gestionar las vulnerabilidades técnicas.

 

CN.2 Realizar auditorías independientes de seguridad de la información.

Etiquetas