Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3CIS Pequeña Empresa AUTOMATIZ
3CIS Pequeña Empresa AUTOMATIZ
Data
Aspecto Sum - 0 Sum - 1 Sum - 2
Abordar el software no aprobado 0 0 0
Abordar los activos no autorizados 0 1 0
Total Result 0 1 0
5
0
Aspecto
Abordar el software no aprobado Abordar los activos no
autorizados
Data
Control de Aspects por item Sum - % Actual Sum - %Esperado
Abordar el software no aprobado 0 60
Abordar los activos no autorizados 40 80
Total Result 40 140
100
80
60
40
20
60
40
20
0
Control de Aspects por item
Abordar el software no aprobado Abordar los activos no autorizados
Control de Cis
RESUMEN
Se tomaron en cuenta cada uno de los aspectos y fueron evaluados seg
Cis.
Chart Title
Sum - 4.4 Sum - 5.5
0 0
Inventario y control de activos de hardware
4 0 Respuesta a incidentes
Inventario
y gestión
y control de activos de software
4 0 Implementar un programa de sensibilización y capacitación sobre seguridad 5 Gestión continua de vulnera
0
eron evaluados según
Acceso controlado basado en la necesidad de saber Mantenimiento
Chart Title
No exist
20
Optimizado
10
Administrabla y medible
10
Administrabla y medible
Proceso defi
Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores
Defensas de malware
sycortafuegos,
decontrol
recuperación de rojos,
de puertos datosyprotocolos
enrutadores conmutadores
y servicios
centaje Deseado
Chart Title
No existe
20
mizado Inicia
10
medible Repetible
10
medible Repetible
Proceso definido
3
Gestión continua de vulnerabilidades
Cómo se pronuncia
Adquiera, evalúe y tome medidas continuamen
minimizar la ventana de oportunidad para los a
Implementar herramientas
3 3.4 Aplicaciones Proteger
automatizadas de administración
de parches del sistema operativo
Implementar herramientas
3 3.5 Aplicaciones Proteger
automatizadas de administración
de parches de software
4
Uso controlado de privilegios administrativos
Cambiar contraseñas
4 4.2 Usuarios Proteger
predeterminadas
7
Protecciones de correo electrónico y navegado
8 Defensas de malware
9
Limitación y control de puertos rojos, protocolo
11
Configuración segura para dispositivos rojos, c
12 Defensa de límites
13 Protección de Datos
Mantener un inventario de
13 13.1 Datos Identificar
información confidencial
16
Monitoreo y control de cuentas
Implementar un programa de
17 17.3 N/A N/A
concientización de seguridad
18
Seguridad de software de aplicación
Documentar procedimientos de
19 19.1 N/A N/A
respuesta a incidentes
Designar personal de
19 19.3 N/A N/A administración para apoyar el
manejo de incidentes
e
Descripción
e (inventario, seguimiento y corrección) todos los dispositivos de hardware en la red para que solo
ados tengan acceso, y se encuentren los dispositivos no autorizados y no administrados y se les
Mantenga un inventario preciso y actualizado de todos los activos tecnológicos con el potencial
de almacenar o procesar información. Este inventario debe incluir todos los activos de
hardware, estén o no conectados al Red de la organización.
e (inventario, seguimiento y corrección) todo el software en Red para que solo el software
do y pueda ejecutarse, y que el software no autorizado y no administrado se encuentre y se evite
ión.
Mantenga una lista actualizada de todo el software autorizado que se requiere en la empresa
para cualquier propósito comercial en cualquier sistema comercial.
lnerabilidades
e medidas continuamente sobre nueva información para identificar vulnerabilidades, remediar y
e oportunidad para los atacantes.
ilegios administrativos
ientas utilizados para rastrear / controlar / prevenir / corregir el uso, asignación y configuración de
vos en computadoras, rojos y aplicaciones.
Antes de implementar cualquier activo nuevo, cambie todas las contraseñas predeterminadas
para que tengan valores consistentes con las cuentas de nivel administrativo.
Asegúrese de que todos los Usuarios con acceso a la cuenta administrativa utilicen una
cuenta dedicada o secundaria para actividades elevadas. Esta cuenta solo debe usarse para
actividades administrativas y no para navegar por Internet, correo electrónico o actividades
similares.
para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores
Asegúrese de que el registro local se haya habilitado en todos los sistemas y en Reding
Dispositivos.
de ataque y las oportunidades para que los atacantes manipulen el comportamiento humano a
n con los navegadores web y los sistemas de correo electrónico.
Asegúrese de que solo los navegadores web y los clientes de correo electrónico totalmente
compatibles se puedan ejecutar en la organización, idealmente solo con la última versión de
los navegadores y clientes de correo electrónico proporcionados por el proveedor.
Utilice los servicios de filtrado del Sistema de nombres de dominio (DNS) para ayudar a
bloquear el acceso a dominios maliciosos conocidos.
Aplique firewalls basados en host o herramientas de filtrado de puertos en los sistemas finales,
con una regla de denegación predeterminada que elimina todo el tráfico excepto aquellos
servicios y puertos que están explícitamente permitidos.
eración de datos
ientas utilizados para realizar una copia de seguridad de la información crítica con una
ara la recuperación oportuna
Asegúrese de que todos los Datos del sistema se respalden automáticamente de manera
regular.
Asegúrese de que todos los sistemas clave de la organización estén respaldados como un
sistema completo, a través de procesos como la creación de imágenes, para permitir la
recuperación rápida de un sistema completo.
Asegúrese de que todas las copias de seguridad tengan al menos un destino de copia de
seguridad fuera de línea (es decir, no accesible a través de una conexión Roja).
rige el flujo de información que transfiere redes de diferentes niveles de confianza con un enfoque
seguridad.
ientas utilizados para evitar la filtración de datos, mitigar los efectos de los datos filtrados y
d e integridad de la información confidencial.
Elimine de la red los datos confidenciales o los sistemas a los que no accede regularmente la
organización. Estos sistemas solo deben ser utilizados como sistemas independientes
(desconectados de la red) por la unidad de negocios que necesita usar ocasionalmente el
sistema o completamente virtualizado y apagado hasta que sea necesario.
Proteja toda la información almacenada en los sistemas con listas de control de acceso
específicas del sistema de archivos, redes compartidas, reclamos, aplicaciones o bases de
datos. Estos controles harán cumplir el principio de que solo las personas autorizadas deben
tener acceso a la información en función de su necesidad de acceder a la información como
parte de sus responsabilidades.
ientas utilizados para rastrear / controlar / prevenir / corregir el uso de seguridad de redes
cal (WLAN), puntos de acceso y sistemas de clientes inalámbricos.
Aproveche el Estándar de cifrado avanzado (AES) para cifrar datos inalámbricos en tránsito.
Cree una red inalámbrica separada para dispositivos personales o no confiables. El acceso
empresarial desde esta red debe ser tratado como no confiable y filtrado y auditado en
consecuencia.
cuentas
e el ciclo de vida de las cuentas de sistemas y aplicaciones (su creación, uso, latencia,
mizar las oportunidades para que los atacantes las aprovechen.
Deshabilite cualquier cuenta que no pueda asociarse con un proceso comercial o propietario
de la empresa.
Cree un programa de concientización sobre seguridad para que todos los miembros de la
fuerza laboral lo completen regularmente para asegurarse de que comprenden y exhiben los
comportamientos y habilidades necesarios para ayudar a garantizar la seguridad de la
organización. El programa de concientización de seguridad de la organización debe
comunicarse de manera continua y atractiva.
Capacite a la fuerza laboral sobre cómo identificar diferentes formas de ataques de ingeniería
social, como phishing, estafas telefónicas y llamadas de suplantación.
Capacite a los miembros de la fuerza laboral sobre cómo identificar y almacenar, transferir,
archivar y destruir adecuadamente la información confidencial.
Capacite a los miembros de la fuerza laboral para que sean conscientes de las causas de la
exposición involuntaria de datos, como la pérdida de sus dispositivos móviles o el envío de
correos electrónicos a la persona equivocada debido al autocompletado en el correo
electrónico.
Capacite a los miembros de la fuerza laboral para que puedan identificar los indicadores más
comunes de un incidente y puedan informar dicho incidente.
de aplicación
y gestión
de la organización, así como su reputación, desarrollando e implementando una infraestructura de
(p. Ej., Planes, roles definidos, capacitación, comunicaciones, supervisión administrativa) para
un ataque y luego contener el daño de manera efectiva, erradicando la presencia del atacante. y
de la red y los sistemas.
Asegúrese de que haya planes escritos de respuesta a incidentes que definan los roles del
personal, así como las fases de manejo / gestión de incidentes.
Designar personal de gestión, así como copias de seguridad, que apoyarán el proceso de
manejo de incidentes actuando en roles clave de toma de decisiones.
Publique información para todos los miembros de la fuerza laboral, con respecto a la
notificación de anomalías e incidentes informáticos, al equipo de manejo de incidentes. Dicha
información debe incluirse en las actividades rutinarias de sensibilización de los empleados.
eral de la defensa de una organización (la tecnología, los procesos y las personas) simulando los
e un atacante.
Implementación Grupo#1
Ejecuta Nivel
Si No 0 1 2 3
X X X
X X X
X X X
X X X
X X X
X X
X X X
X X X
X X X
X X
e trabajo y servidores
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X
X X
X X X
X X X
X X
X X X
X X
X X X
X X X
X X X
X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
vel
4 5
Proceso definido
Inicial/Ad Hoc
No existente
No existente
Inicial/Ad Hoc
Inicial/Ad Hoc
Proceso definido
X Administrado y medible
Proceso definido
Inicial/Ad Hoc
Inicial/Ad Hoc
No existente
No existente
Inicial/Ad Hoc
No existente
No existente
X Administrado y medible
X Administrado y medible
Proceso definido
X Administrado y medible
Proceso definido
No existente
Inicial/Ad Hoc
X Administrado y medible
No existente
Inicial/Ad Hoc
No existente
No existente
No existente
No existente
No existente
No existente
No existente
No existente
No existente
No existente
No existente
No existente
Solución Solución
Evaluar una política de uso de software que evite instalar programas no necesarios
Los antivirus tambien cuent
Deben colocarse un antiviru
ormativas que permitan filtrar los dominios que los colaboradores acceden desde las pcs de la empresa o desde el celular
Implementación de Firewalls
Inicial/Ad Hoc
#1 Creación de política: normativa se debe agregar a inventario cualquier tipo de dispositivo que sea adquierido por medio de
Proceso definido
Optimizado
Se debe determinar de forma adecuada que si debe formar parte de los activos ya que se toman al azar y esto no muestra la
Deben crear usuarios específicos con sus distintas cotraseñas para evitar que cualquier empleado pueda ingresar a las máqu
Deben crear usuarios específicos con sus distintas cotraseñas para evitar que cualquier empleado pueda ingresar a las máqu
Crear un sistema donde se tenga una base de datos para cualquier tipo de consulta
Crear un sistema donde se tenga una base de datos para cualquier tipo de consulta
Crear un sistema donde se tenga una base de datos para cualquier tipo de consulta
Crear un sistema donde se tenga una base de datos para cualquier tipo de consulta
Crear un sistema donde se tenga una base de datos para cualquier tipo de consulta
Crear un sistema donde se tenga una base de datos para cualquier tipo de consulta
Crear un sistema donde se tenga una base de datos para cualquier tipo de consulta
Mejorar la red para tener un mejor acceso a las máquinas
Contar con un antivirus actulizado de paga y un sistema de monitoreo de máquinas con restricciones a ciertas páginas
Contar con un antivirus actulizado de paga y un sistema de monitoreo de máquinas con restricciones a ciertas páginas
Contar con un antivirus actulizado de paga y un sistema de monitoreo de máquinas con restricciones a ciertas páginas
Crear normas de uso de los equipos y velar porque éstas sean cumplidad
Crear normas de uso de los equipos y velar porque éstas sean cumplidad
Crear normas de uso de los equipos y velar porque éstas sean cumplidad
Crear e implementar planes de acción ante cualquier incidente informático que se tenga
Crear e implementar planes de acción ante cualquier incidente informático que se tenga
r y esto no muestra la realidad de lo que se posee
a ingresar a las máquinas
a ingresar a las máquinas
ciertas páginas
ciertas páginas
ciertas páginas
Evaluación de Nivel de Madurez
Nivel
Aspecto
Actual
0 1 2
Inventario y control de activos de hardware
X
Abordar los activos no autorizados
X
Mantener inventario de software autorizado
X
Abordar el software no aprobado
X
Activar registro de auditoría
X
Uso de servicios de filtrado de DNS
Defensas de malware
X
Configurar el escaneo antimalware de dispositivos extraíbles
X
Aplicar firewalls basados en host o filtrado de puertos
X
Proteger Backups
Asegúrese de que todas las copias de seguridad tengan al
X
menos un destino de copia de seguridad sin conexión
Defensa de límites
Protección de Datos
e
Nivel
Modelo de Madurez Esperad
o
3 4 5 0 1 2 3
X Proceso definido
Inicial/Ad Hoc X
No existente X
Inicial/Ad Hoc X
Inicial/Ad Hoc X
X Proceso definido
X Administrado y medible
X Proceso definido
Inicial/Ad Hoc
Inicial/Ad Hoc X
No existente X
No existente
Inicial/Ad Hoc
No existente
No existente X
X Administrado y medible
X Administrado y medible
X Administrado y medible
X Proceso definido
No existente
Inicial/Ad Hoc
X Administrado y medible
No existente
Inicial/Ad Hoc X
No existente X
No existente X
No existente X
No existente X
No existente X
No existente X
No existente X
No existente X
No existente X
No existente X
No existente X
No existente X
Modelo de Madurez
4 5
X Administrado y medible
X Administrado y medible
Proceso definido
Proceso definido
Proceso definido
Proceso definido
Proceso definido
Proceso definido
X Administrado y medible
X Administrado y medible
X Administrado y medible
X Administrado y medible
Proceso definido
X Administrado y medible
X Administrado y medible
X Administrado y medible
Proceso definido
X Optimizado
X Optimizado
X Optimizado
Proceso definido
X Administrado y medible
X Optimizado
X Optimizado
X Administrado y medible
X Administrado y medible
X Administrado y medible
X Optimizado
X Administrado y medible
X Administrado y medible
Inicial/Ad Hoc
Proceso definido
Administrado y medible
Optimizado
Evaluación de Nivel de Madurez
Aspecto
0
1 Mantener inventario de activos detallado
0
2 Abordar los activos no autorizados
0
3 Mantener inventario de software autorizado
0
Asegúrese de que el software sea compatible con el proveedor
4
0
Abordar el software no aprobado
5
0
Ejecutar herramientas de escaneo de vulnerabilidades automatizadas
6
0
Activar registro de auditoría
12
Asegure el uso de solo navegadores y clientes de correo electrónico totalmente 0
13 compatibles
0
14 Uso de servicios de filtrado de DNS
0
Configurar el escaneo antimalware de dispositivos extraíbles
16
0
Configurar dispositivos para que no se ejecute automáticamente el contenido
17
0
Aplicar firewalls basados en host o filtrado de puertos
18
0
Realizar copias de seguridad completas del sistema
20
0
21 Proteger Backups
e
de Madurez
Nivel Actual Nivel Esperado
0 0 3 0 0 0 0 0 0 4
0 2 0 0 0 0 0 0 0 4
0 2 0 0 0 0 0 0 3 0
1 0 0 0 0 0 0 0 3 0
0 0 0 0 0 0 0 0 3 0
0 0 0 0 0 0 0 0 3 0
1 0 0 0 0 0 0 0 3 0
1 0 0 0 0 0 0 0 3 0
0 0 3 0 0 0 0 0 0 4
0 0 0 4 0 0 0 0 0 4
0 0 3 0 0 0 0 0 0 4
1 0 0 0 0 0 0 0 0 4
1 0 0 0 0 0 0 0 3 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 0 0 4
1 0 0 0 0 0 0 0 0 4
0 0 0 0 0 0 0 0 0 4
0 0 0 0 0 0 0 0 3 0
0 0 0 4 0 0 0 0 0 0
0 0 0 4 0 0 0 0 0 0
0 2 0 0 0 0 0 0 0 0
0 2 0 0 0 0 0 0 3 0
0 0 0 4 0 0 0 0 0 4
0 0 3 0 0 0 0 0 0 0
0 0 0 4 0 0 0 0 0 0
0 0 3 0 0 0 0 0 0 4
0 0 0 0 0 0 0 0 0 4
1 0 0 0 0 0 0 0 0 4
0 0 0 4 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 4
0 2 0 0 0 0 0 0 0 4
1 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
0 0 0 0 0 0 0 2 0 0
5.5
0 1 5 8
0 2 3 9
0 3 2 9
0 4 7 8
0 5 3 4
0 6 1 4
0
0 7 1 5
0 8 1 12
0 9 0 3
0 10 12 18
0 11 4 4
5 12 7 10
0 13 4 12
5 14 4 5
0
0 15 2 8
0 16 0 4
0 17 0 12
0 19 0 8
Resumen de control de Cis
No. Tìtulo del control Sumatoria Sum. Deseada
8 Defensas de malware 1 12
12 Defensa de límites 7 10
13 Protección de Datos 4 12
2 3 4
3 1.00 3
3 0.67 3
2 3.50 4
1 3 4
1 1 4
2 1 3
3 0 4
1 0 3
4 3 5
1 4 4
2 4 5
3 1 4
1 4 5
2 1 4
3 0 1
6 0.00 2
4 0 2
ASPECTOS CIS
Control de acceso inalámbrico Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores
Acceso controlado basado en la necesidad de saber Mantenimiento, Monitoreo y Análisis de Registros de Auditoría
Protección de Datos
Protecciones de correo electrónico y navegador web
3
Gestión continua de vulnerabilidades
Cómo se pronuncia
Adquiera, evalúe y tome medidas continuamen
minimizar la ventana de oportunidad para los a
Implementar herramientas
3 3.4 Aplicaciones Proteger
automatizadas de administración
de parches del sistema operativo
Implementar herramientas
3 3.5 Aplicaciones Proteger
automatizadas de administración
de parches de software
4
Uso controlado de privilegios administrativos
Cambiar contraseñas
4 4.2 Usuarios Proteger
predeterminadas
7
Protecciones de correo electrónico y navegado
8 Defensas de malware
9
Limitación y control de puertos rojos, protocolo
11
Configuración segura para dispositivos rojos, c
12 Defensa de límites
13 Protección de Datos
Mantener un inventario de
13 13.1 Datos Identificar
información confidencial
16
Monitoreo y control de cuentas
Implementar un programa de
17 17.3 N/A N/A
concientización de seguridad
18
Seguridad de software de aplicación
Documentar procedimientos de
19 19.1 N/A N/A
respuesta a incidentes
Designar personal de
19 19.3 N/A N/A administración para apoyar el
manejo de incidentes
e
Descripción
e (inventario, seguimiento y corrección) todos los dispositivos de hardware en la red para que solo
ados tengan acceso, y se encuentren los dispositivos no autorizados y no administrados y se les
Mantenga un inventario preciso y actualizado de todos los activos tecnológicos con el potencial
de almacenar o procesar información. Este inventario debe incluir todos los activos de
hardware, estén o no conectados al Red de la organización.
e (inventario, seguimiento y corrección) todo el software en Red para que solo el software
do y pueda ejecutarse, y que el software no autorizado y no administrado se encuentre y se evite
ión.
Mantenga una lista actualizada de todo el software autorizado que se requiere en la empresa
para cualquier propósito comercial en cualquier sistema comercial.
lnerabilidades
e medidas continuamente sobre nueva información para identificar vulnerabilidades, remediar y
e oportunidad para los atacantes.
ilegios administrativos
ientas utilizados para rastrear / controlar / prevenir / corregir el uso, asignación y configuración de
vos en computadoras, rojos y aplicaciones.
Antes de implementar cualquier activo nuevo, cambie todas las contraseñas predeterminadas
para que tengan valores consistentes con las cuentas de nivel administrativo.
Asegúrese de que todos los Usuarios con acceso a la cuenta administrativa utilicen una
cuenta dedicada o secundaria para actividades elevadas. Esta cuenta solo debe usarse para
actividades administrativas y no para navegar por Internet, correo electrónico o actividades
similares.
para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores
Asegúrese de que el registro local se haya habilitado en todos los sistemas y en Reding
Dispositivos.
de ataque y las oportunidades para que los atacantes manipulen el comportamiento humano a
n con los navegadores web y los sistemas de correo electrónico.
Asegúrese de que solo los navegadores web y los clientes de correo electrónico totalmente
compatibles se puedan ejecutar en la organización, idealmente solo con la última versión de
los navegadores y clientes de correo electrónico proporcionados por el proveedor.
Utilice los servicios de filtrado del Sistema de nombres de dominio (DNS) para ayudar a
bloquear el acceso a dominios maliciosos conocidos.
Aplique firewalls basados en host o herramientas de filtrado de puertos en los sistemas finales,
con una regla de denegación predeterminada que elimina todo el tráfico excepto aquellos
servicios y puertos que están explícitamente permitidos.
eración de datos
ientas utilizados para realizar una copia de seguridad de la información crítica con una
ara la recuperación oportuna
Asegúrese de que todos los Datos del sistema se respalden automáticamente de manera
regular.
Asegúrese de que todos los sistemas clave de la organización estén respaldados como un
sistema completo, a través de procesos como la creación de imágenes, para permitir la
recuperación rápida de un sistema completo.
Asegúrese de que todas las copias de seguridad tengan al menos un destino de copia de
seguridad fuera de línea (es decir, no accesible a través de una conexión Roja).
rige el flujo de información que transfiere redes de diferentes niveles de confianza con un enfoque
seguridad.
ientas utilizados para evitar la filtración de datos, mitigar los efectos de los datos filtrados y
d e integridad de la información confidencial.
Elimine de la red los datos confidenciales o los sistemas a los que no accede regularmente la
organización. Estos sistemas solo deben ser utilizados como sistemas independientes
(desconectados de la red) por la unidad de negocios que necesita usar ocasionalmente el
sistema o completamente virtualizado y apagado hasta que sea necesario.
Proteja toda la información almacenada en los sistemas con listas de control de acceso
específicas del sistema de archivos, redes compartidas, reclamos, aplicaciones o bases de
datos. Estos controles harán cumplir el principio de que solo las personas autorizadas deben
tener acceso a la información en función de su necesidad de acceder a la información como
parte de sus responsabilidades.
ientas utilizados para rastrear / controlar / prevenir / corregir el uso de seguridad de redes
cal (WLAN), puntos de acceso y sistemas de clientes inalámbricos.
Aproveche el Estándar de cifrado avanzado (AES) para cifrar datos inalámbricos en tránsito.
Cree una red inalámbrica separada para dispositivos personales o no confiables. El acceso
empresarial desde esta red debe ser tratado como no confiable y filtrado y auditado en
consecuencia.
cuentas
e el ciclo de vida de las cuentas de sistemas y aplicaciones (su creación, uso, latencia,
mizar las oportunidades para que los atacantes las aprovechen.
Deshabilite cualquier cuenta que no pueda asociarse con un proceso comercial o propietario
de la empresa.
Cree un programa de concientización sobre seguridad para que todos los miembros de la
fuerza laboral lo completen regularmente para asegurarse de que comprenden y exhiben los
comportamientos y habilidades necesarios para ayudar a garantizar la seguridad de la
organización. El programa de concientización de seguridad de la organización debe
comunicarse de manera continua y atractiva.
Capacite a la fuerza laboral sobre cómo identificar diferentes formas de ataques de ingeniería
social, como phishing, estafas telefónicas y llamadas de suplantación.
Capacite a los miembros de la fuerza laboral sobre cómo identificar y almacenar, transferir,
archivar y destruir adecuadamente la información confidencial.
Capacite a los miembros de la fuerza laboral para que sean conscientes de las causas de la
exposición involuntaria de datos, como la pérdida de sus dispositivos móviles o el envío de
correos electrónicos a la persona equivocada debido al autocompletado en el correo
electrónico.
Capacite a los miembros de la fuerza laboral para que puedan identificar los indicadores más
comunes de un incidente y puedan informar dicho incidente.
de aplicación
y gestión
de la organización, así como su reputación, desarrollando e implementando una infraestructura de
(p. Ej., Planes, roles definidos, capacitación, comunicaciones, supervisión administrativa) para
un ataque y luego contener el daño de manera efectiva, erradicando la presencia del atacante. y
de la red y los sistemas.
Asegúrese de que haya planes escritos de respuesta a incidentes que definan los roles del
personal, así como las fases de manejo / gestión de incidentes.
Designar personal de gestión, así como copias de seguridad, que apoyarán el proceso de
manejo de incidentes actuando en roles clave de toma de decisiones.
Publique información para todos los miembros de la fuerza laboral, con respecto a la
notificación de anomalías e incidentes informáticos, al equipo de manejo de incidentes. Dicha
información debe incluirse en las actividades rutinarias de sensibilización de los empleados.
eral de la defensa de una organización (la tecnología, los procesos y las personas) simulando los
e un atacante.
Implementación Grupo#1
Si No 0 20 40 60
X X X
X X X
X X X
X X X
X X X
X X
X X X
X X X
X X X
X X
e trabajo y servidores
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X
X X
X X X
X X X
X X
X X X
X X
X X X
X X X
X X X
X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
entaje actual Nivel de porcentaje Deseado
80 100 0 20 40 60 80 100
6000% 8000%
X
4000% 8000%
4000% 6000%
2000% 6000%
X
0% 6000%
X
0% 6000%
2000% 6000%
2000% 6000%
X
6000% 8000%
X X
8000% 8000%
X
6000%
X
2000% 8000%
2000% 6000%
X
0% 4000%
X
0% 8000%
2000% 8000%
X
0% 8000%
X
0% 6000%
X X
8000% 10000%
X X
8000% 10000%
4000% 10000%
4000% 6000%
X X
8000% 8000%
X
6000% 10000%
X X
8000% 10000%
X
6000% 8000%
0% 8000%
X
2000% 8000%
X X
8000% 10000%
X
0% 8000%
X
4000% 8000%
X
2000% 4000%
X
0% 4000%
X
0% 4000%
X
0% 4000%
X
0% 4000%
X
0% 4000%
X
0% 4000%
0% 4000%
X
0% 4000%
X
0% 4000%
0% 4000%
0% 4000%
0% 4000%
Evaluación Porcentual de Nivel de Madurez
Control de Aspects por item
Control de Aspects por item
Proteger Backups
Asegúrese de que todas las copias de seguridad tengan al menos un destino de copia de
seguridad sin conexión
60 80 ### 2 Inventario y
20 60 ### 6 Mantenimient
0 60 ### 7 Protecciones
0 60 ### 9 Limitación y
20 60 ### 10 Capacidades
20 60 ### 11 Configuració
60 80
### 13 Protección d
20 80 ### 19 Respuesta a
20 60 ###
0 40 ###
0 80 ###
20 80 ###
0 80 ###
0 60 ###
80 100 ###
80 100 ###
40 100 ###
40 60 ###
80 80 ###
60 100 ###
80 100 ###
60 80 ###
0 80 ###
20 80 ###
80 100 ###
0 80 ###
40 80 ###
20 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
0 40 ###
20000%
% Actual %Esperado 16000%
12000%
A x is T itle
6000% #DIV/0!
2000% 8000%
1000% 5000%
0% 6000%
8000% 10000%
8000% 8000%
2667% 8000%
8000% 8667%
667% 4000%
0% 4000%
Chart Title
0000%
6000%
2000%
8000%
4000%
0%
RESUMEN
TERMINOS Código No. De veces Actual No. De veces deseado
No existe 0 20 0
Inicia 1 8 0
Repetible 2 5 14
Proceso
definido 3 5 9
Administrabla
y medible 4 6 15
Optimizado 5 0 6