Comunicaciones (RE.CO)
Las actividades de respuesta se coordinan con las partes interesadas internas y externas, según corresponda.
RE.CO-1. El personal conoce sus roles y el orden de operaciones cuando es necesaria una respuesta | Ver RE.PR-1 (nivel 1)
| Se determina el plan y/o procedimiento de respuesta a incidentes. Se han definido y realizado actividades de concientización en seguridad de la información.
| Existe una política de gestión de incidentes que ha sido difundida al personal. En las actividades de concientización y capacitación se incluyen temas que abarcan las actividades del plan y/o procedimiento de respuesta y el procedimiento de reporte de incidentes en función de cada rol. | Se realizan pruebas del plan de respuesta, incluyendo a usuarios clave para reforzar sus conocimientos sobre sus roles. Se realizan actividades de control interno para verificar el cumplimiento del plan y/o procedimiento de respuesta. |
RE.CO-2. Los eventos son reportados consistentemente con los criterios establecidos. | Ver PR.PI-9 (nivel 1) | Existe un único punto de contacto interno a la organización. El punto de contacto reporta los incidentes de seguridad informática al CERTuy o equipo de respuesta que corresponda de acuerdo a los criterios establecidos por éste. | Existe una política de gestión de incidentes y se ha definido un plan y/o procedimiento alineado a ella, que contiene actividades de comunicación con interesados. El reporte de eventos y la gestión de incidentes se apoyan en herramientas automatizadas. | Se realizan actividades de control interno de cumplimiento con el procedimiento de reporte y gestión de incidentes. El resultado de las actividades se utiliza para mejorar el procedimiento de reporte y gestión de incidentes y se retroalimentan las lecciones aprendidas. |
RE.CO-3. La información se comparte consistentemente con los planes de respuesta. | Ver PR.PI-9 (nivel 1) | Ver PR.PI-9 (nivel 2) | Ver PR.PI-9 (nivel 3) | Ver PR.PI-9 (nivel 4) |
RE.CO-4. La coordinación con las partes interesadas se realiza consistentemente con los planes de respuesta. | Se mantiene contacto con actores clave internos y externos durante la gestión de incidentes. Se escalan las necesidades puntuales, por ejemplo, al CERTuy o CSIRT del sector. | Se identifican los potenciales actores internos y externos ante un incidente y se registran sus datos de contacto. Se determina y documenta el mecanismo de escalamiento de incidentes. | Existe una política de gestión de incidentes y se ha definido un plan y/o procedimiento alineado a ella, que contiene actividades de comunicación con interesados. | Se ha definido un responsable que coordina la respuesta ante incidentes. Se realizan actividades de control interno de cumplimiento con el procedimiento de reporte y gestión de incidentes, y plan de respuesta. El resultado de las actividades se utiliza para mejorar el procedimiento y los planes. Se retroalimentan las lecciones aprendidas. |
RE.CO-5. Se realiza intercambio de información voluntaria con partes interesadas externas para alcanzar una conciencia de ciberseguridad más amplia. | Ver RE.CO-4 (nivel 1) | Ver RE.CO-4 (nivel 2) | Ver RE.CO-4 (nivel 3) | Ver RE.CO-4 (nivel 4) |