Está en la página 1de 2
“Aantcule 37. Infraestructara Critica respecto de ta Gestién de Tncidentes y Vuinerabildades.-. Como resultado de la auditoriay con olin de preservar la seguridad de los servicios y ia invulnerabildad dela red. los prestadores de servicios de telecomuanicacionesidntficarin los equipasertcos de su nfraestractura sobre 4a cual brindan of servicio, ast como también deberdn almacenar en una ubicaiin especfca, los registros ‘roferentes a seguridad e invulnerabilidad de la red que generen éstos. Las registros deberén lmacenarios al ‘menos por wnat, Se considera infraestructura critica aguelia que: 1 Como resultado de la auditora se ha determinada que presentan vulnrabilidades 2. Histricamente se ha identficado que son suscepibles a incidemer relacionados con seguridad de las redes y servicios, sobre la base de registros de la propia empresao de otras empresas 3. Equipos, cw afeetactén orginada por ur inckdeme o que como resultado de le materatizacton de una ‘vulnerabilidad, impique la violaidn de la seguridad dela ved. servicios de los datos personales de los sabonadoso clientes, entendiéndose come tal la destrucién. accidental ict, la pérdida, la revelactin 0 1 acceso no autorizades, de datos personales transmitios, almacenades 0 tratados en la prestacion de un servicio de telecomunicaciones. El report infraesructara erica, deberécontener como minim: 1. Elnombre del equipo, marca y modelo. 2. Vidnerabiidadesdetecadas. 3. Mistrial de incidentespropios (acuridas en el mencionado euipo). 44 Tipo de informacién efetada en caso de ocurrencia de un incident.” Por lo expuesto, ARCOTEL, en uso de sus aribucionesdispone a su representa, realice durante el ao 2023 ‘na autora de seguridad, para identiicarvunerablidades y miiga resgos que podran afectar al seguridad ‘dela red y los servicios que brindan, misma que pode ser realizada por un erganisiso public, autoridad ‘competenteo de ser el cas, por una empresa privada © persona natural independiente, quienes deberin cootar ‘con experiencia acredtada, cerificacones en ciberseguridad en anilisis de vulnerabiidades y pruebas de penetracin actediades. por organismos Nacionales o Tntemacionles y, aplicando estindares vigentes. reeonocidos a nivel internacional: esta auditorta debe incluirandlsis de vulnerabilidades y prusbus de Penetroién a toda su ifraestuctura de red, tanto a nivel extero como intemo. Es pertinente que, sumado alo ‘due los estindares vigentesy reconocidos a nivel internacional referenes a cibersegunidad disponen, la auditor de seguridad tambien inclu: 8) Resumen gjecutivo 1© Rango de fechas de Ta auitrta (© Propsstoy aleance dela autora (© Expericnea de la empresa o persons natural que raliza la presente autora ‘© Resumen general de la auditor yhallazgos con repecto al riesgo para el © Doseargo de responsabilidad by Resultados del andlisis de vulnerabildades y pruchas de penetracia, ‘© Explicacén de los resultados del anliss vulnerabilidades y prucbas de penetracién, por ejemplo, cémo ba categorizado y ordenado las vulnerabilidades| ‘© Descripcin general de ls tipos de informes proporsionados ©) Metodologia (© Hermamicntas y pruchas que us6 para el anlisis de vulnerabilidades, como pruebas de penetracion andlisis asad en a ube '© Propésitoespecitice de cada escaneo, heamienta y pruche (© Entornos de prueba para cada herramienta wilizada en la auditor 6 Matiazgos ‘© Que sistemas idemiicados pore cliente se analizs con éxito y cues no ‘© Sialgin sistema no fue analizado y, dese ast ls razones por las euales nose reli el anilisis (© Detalle de hallazgos del anlisis de vulnerabilidades y pruchas de penetracion ©) Bvaluacisn de riesgo 1 fndice de todas tas vulnerabilidades idenifieadas, categorizadas como erfiees. de gravedad alta, media © baja (© Explicacon de las categorias de iesgo anteriores ‘© Lista de todas las vulnerabilidades con detalles sobre el nombre del complemento, la descripcién y la soucién ‘Recomendaciones ‘© Lista completa de accionee que el cliente debe tomar 1@ Recomendaciones de otras heramients de seguridad que el cliente puede usar para evalua In postars de seguridad de a red ‘© Recomendaciones de politica y onfiguracidn de seguridad 2) Plan de acca '# Basa en las recomendaciones,adjunar un plan de acid para mitigacién de vulnerabildades y soluién

También podría gustarte