Guías sobre el Marco de Ciberseguridad 5.0
Guía técnica
Guía para la implementación del Marco de Ciberserguridad 5.0
La guía para la implementación del Marco de Ciberserguridad 5.0 brinda ayuda a las organizaciones para comprender los objetivos de los requisitos establecidos en el Marco, implementar los requisitos y evidenciar el cumplimiento de cada uno.
Guía de auditoría del Marco de Ciberseguridad 5.0
La guía de auditoría del Marco de Ciberseguridad 5.0 establece las pautas para el uso de la Lista de Verificación (archivo editable para descargar al final de esta sección), con la cual se evaluará el grado de adopción de los requisitos del Marco de Ciberseguridad y el nivel de madurez de la organización teniendo en cuenta el perfil asociado a la misma.
Guía para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI)
La guía para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) y la planilla editable Implantación SGSI - Inventario activos y Evaluación riesgos, brindan los primeros lineamientos para la implementación de un SGSI en una organización. Implementar el Marco de Ciberseguridad es compatible con la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI).
Guía sobre indicadores para un Sistema de Gestión de Seguridad de la Información (SGSI)
La guía sobre indicadores para un Sistema de Gestión de Seguridad de la Información (SGSI) introduce herramientas para establecer indicadores y métricas que permitan monitorear el avance y el cumplimiento de objetivos del SGSI.
Guía sobre actividades del responsable de seguridad de la información
La designación de un responsable de seguridad de la información (RSI) es una acción clave para un adecuado seguimiento y mejora continua de la seguridad de la información en una organización. La guía sobre actividades del responsable de seguridad de la información presenta las actividades principales del RSI.
Guía para el equipo responsable de la gestión de riesgo
La designación de un equipo de trabajo que gestione los riesgos que pueden comprometer la seguridad de la información, permite que las organizaciones puedan hacer una gestión integral y reforzar los controles existentes. La guía para el equipo responsable de la gestión de riesgo presenta las actividades principales del equipo.
Guía para realizar una Matriz RACI
La guía para realizar una matriz RACI es una herramienta útil para establecer las comunicaciones, saber quién decide sobre qué recursos, y a quién mantener informado en cada fase. Esta herramienta se utiliza en la gestión de proyectos o en los procesos de gestión, como la gestión de riesgos o de vulnerabilidades. Ver un ejemplo en Matriz RACI.
Guía para la gestión de vulnerabilidades
La guía para la gestión de vulnerabilidades presenta un proceso que permite evaluar y priorizar las vulnerabilidades. Las organizaciones deben asegurarse de conocer las vulnerabilidades que puedan afectar sus activos y tener un proceso de evaluación y priorización que permita tomar decisiones sobre su tratamiento.
Kit de concientización
La kit de concientización tiene por objetivo facilitar a las organizaciones la planificación y realización de instancias periódicas de concientización en seguridad de la información dirigidas a todas las personas que trabajen en ella y a otras involucradas, como clientes y proveedores. Las organizaciones deben asegurarse de que las personas que trabajan en ellas, y en otras organizaciones socias, reciben entrenamiento y concientización sobre seguridad de la información.
Guía para la interpretación del Decreto 92/014 ciberseguridad
El Decreto N° 92/014 brinda lineamientos para la gestión y uso de nombres de dominio de Internet, implementación y uso de servicios de correo electrónico y de centros de datos seguros. La guía para la interpretación Decreto 92/014 ciberseguridad detalla aspectos a considerar para interpretar lo dispuesto y formular planes de acción que permitan su cumplimiento.
Se comparten los siguientes archivos editables para descargar:
- La planilla Implantación SGSI - Inventario activos y Evaluación riesgos presenta en sus hojas:
- Inventario de Activos: un modelo a utilizar para identificar y caracterizar los activos de información.
- Evaluación de Riesgos: un modelo para listar y caracterizar los riesgos de los activos identificados en la hoja anterior.
- Plan de seguridad de la información: una estructura para armar el plan de trabajo.
- Indicadores: una estructura para el registro de indicadores.
Acceder a más información sobre el Marco de Ciberseguridad 5.0