Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo3 NISTSP800-53B
Grupo3 NISTSP800-53B
REV 5 LOW
Grupo 3:
Arellano Juan
Enríquez Adriana
Posso Juan
Rivera Willian
Vallejo Valery
Verduga Cristian
2
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
Eliminación, destrucción o Existen mecanismos para eliminar, destruir o (Supply chain risk
reutilización seguras de reutilizar de forma segura los componentes del management)
equipos sistema utilizando técnicas y métodos definidos por SR-12: Eliminación de
la organización para evitar que se recupere componentes
información de estos componentes.
3
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
4
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
Funcionalidad mínima Existen mecanismos para configurar los sistemas de (Configuration management)
modo que sólo proporcionen capacidades CM-7: Funcionalidad mínima
GESTIÓN DE LA esenciales, prohibiendo o restringiendo
CONFIGURACIÓN específicamente el uso de puertos, protocolos y/o
servicios.
Restricciones de uso del Existen mecanismos para hacer cumplir las (Configuration management)
software restricciones de uso de software para cumplir con CM-10: Restricciones de uso
los acuerdos contractuales aplicables y las leyes de del software
derechos de autor.
Software instalado por el Existen mecanismos para restringir la capacidad de (Configuration management)
usuario los usuarios sin privilegios de instalar software no CM-11: Software instalado
autorizado. por el usuario
5
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST
800-53B
Dominio SCF Control SCF Descripción
rev5
(low)
Existen mecanismos de monitoreo continuo para facilitar la
implementación de controles de monitoreo en toda la AU-1
Monitoreo Continuo
empresa. SI-4
Existen mecanismos para revisar los registros de eventos
Reseñas y actualizaciones de forma continua y escalar los incidentes de acuerdo con AU-2
los plazos y procedimientos establecidos.
Existen mecanismos para utilizar un administrador de
eventos de incidentes de seguridad (SIEM) o una
AU-2
Recopilación centralizada de registros de eventos de herramienta automatizada similar para respaldar la
AU-6
seguridad recopilación centralizada de registros de eventos
SI-4
relacionados con la seguridad.
6
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST
800-53B
Dominio SCF Control SCF Descripción
rev5
(low)
Respuesta a errores de procesamiento del registro de Existen mecanismos para alertar al personal adecuado en AU-5
eventos caso de que se produzca un error en el procesamiento de
registros y tomar medidas para remediar la interrupción.
7
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST
800-53B
Dominio SCF Control SCF Descripción
rev5
(low)
8
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST
800-53B
Dominio SCF Control SCF Descripción
rev5
(low)
Existen mecanismos para facilitar la implementación de
Seguridad de endpoints controles de seguridad de endpoints. MP-2
Existen mecanismos automatizados para prohibir las
Prohibir la instalación sin estatus privilegiado instalaciones de software sin un estado privilegiado asignado CM-11
explícitamente.
Existen mecanismos para definir, documentar, aprobar y
Regulación de la restricción de acceso para el cambio hacer cumplir las restricciones de acceso asociadas con los CM-5
cambios en los sistemas.
Existen mecanismos para utilizar tecnologías antimalware
para detectar y erradicar el código malicioso.
9
TEMATEMA
GESTIÓN DE TICS Y UNIDADES
Causas INFORMÁTICAS
Proyectos
Mapeo SCF-NISTde 800-53b(SIC-826)
Software Fallidos
REV5 (LOW)
(Identificación y Autenticación)
IA-1: Políticas y
procedimientos
Autenticar, Autorizar y Auditar Existen mecanismos para regular estrictamente el uso (Identificación y Autenticación)
(AAA) de soluciones de autenticación, autorización y auditoría
(AAA), tanto locales como aquellas alojadas por un IA-4: Gestión de identificadores
IDENTIFICACIÓN Y proveedor de servicios externo (ESP).
AUTENTICACIÓN
Identificación y autenticación Existen mecanismos para identificar de forma única y (Identificación y Autenticación)
para usuarios autenticar, autorizar y auditar de forma centralizada
organizacionales (AAA) a los usuarios y procesos de la organización que IA-2: Identificación y
actúan en nombre de los usuarios de la organización. autenticación (Usuarios de la
organización)
10
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS (SIC-826)
Terminación de Empleo Existen mecanismos para revocar los derechos de (Control de Acceso)
acceso de los usuarios de manera oportuna, al
momento de la terminación del empleo o contrato. AC-2: Gestión de cuentas
11
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS (SIC-826)
IDENTIFICACIÓN Y Autenticación basada en Existen mecanismos para hacer cumplir (Identificación y Autenticación)
AUTENTICACIÓN contraseña consideraciones de complejidad, duración y vida útil
para garantizar criterios sólidos para la autenticación IA-5(1):Autenticación basada
basada en contraseñas. en contraseñas
Autenticación basada en Existen mecanismos automatizados para garantizar (Identificación y Autenticación)
tokens de hardware que se cumplan los requisitos de calidad de token
definidos por la organización para la autenticación IA-2(1): Autenticación
basada en token de hardware. multifactorial para cuentas
privilegiadas
IA-2(2):Autenticación
multifactorial para cuentas no
privilegiadas
12
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS (SIC-826)
Valores predeterminados Existen mecanismos para garantizar que los valores (Identificación y Autenticación)
proporcionados por el predeterminados proporcionados por el proveedor se
cambien como parte del proceso de instalación. IA-5: Gestión del autenticador
proveedor
Autenticación del módulo Existen mecanismos para garantizar que los módulos (Identificación y Autenticación)
criptográfico criptográficos cumplan con los requisitos legales,
reglamentarios y contractuales aplicables en materia de IA-7: Autenticación del módulo
seguridad. criptográfico
IDENTIFICACIÓN Y
AUTENTICACIÓN
13
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS (SIC-826)
Cumplimiento del acceso Existen mecanismos para hacer cumplir los permisos (Control de Acceso)
de control de acceso lógico (LAC) que se ajustan al
principio de "privilegio mínimo". AC-3: Aplicación de acceso
Bloqueo de cuenta Existen mecanismos para imponer un límite de intentos (Control de Acceso)
consecutivos de inicio de sesión no válidos por parte de
un usuario durante un período de tiempo definido por la AC-7: Intentos de inicio de
IDENTIFICACIÓN Y organización y bloquea automáticamente la cuenta sesión fallidos.
AUTENTICACIÓN cuando se excede el número máximo de intentos
fallidos.
Acciones permitidas sin Existen mecanismos para identificar y documentar la (Control de Acceso)
identificación ni autorización justificación de las acciones específicas del usuario que
se pueden realizar en un sistema sin identificación o AC-14: Acciones permitidas
autenticación. sin identificación ni
autenticación.
14
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
15
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
16
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
17
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
18
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Protecciones físicas y Existen mecanismos para facilitar la operación de (Protección física y
ambientales controles de protección física y ambiental. ambiental)
PE-1: Política y
procedimientos
Control de acceso Existen mecanismos de control de acceso físico para (Protección física
hacer cumplir las autorizaciones de acceso físico y ambiental)
para todos los puntos de acceso físico (incluidos PE-3: Control de acceso
entrada/salida) a las instalaciones (excluyendo áreas físico
designadas como de acceso público).
Entrega y retiro Existen mecanismos de seguridad física para aislar (Protección física y ambi
las instalaciones de procesamiento de información ental)
de puntos como áreas de entrega y carga y otros PE-16: Entrega y retiro
puntos para evitar el acceso no autorizado.
19
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Programa de gestión de Existencia de mecanismos para facilitar la (Evaluación de riesgos)
riesgos implementación de controles de gestión de riesgos. RA-1: Política y
procedimientos
Respuesta al riesgo Existen mecanismos para responder a los hallazgos (Evaluación de riesgos)
de evaluaciones de ciberseguridad y privacidad de RA-7: Respuesta al
datos, incidentes y auditorías para garantizar que se riesgo
haya realizado la corrección adecuada.
20
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Plan de Gestión de Existen mecanismos para desarrollar un plan SCRM (Gestión de riesgos de la
Riesgos de la Cadena de asociado con el desarrollo, adquisición, cadena de suministro)
Suministro (SCRM) mantenimiento y disposición de sistemas, SR-2: Plan de gestión de
componentes de sistemas y servicios, incluyendo la riesgos de la cadena de
documentación de acciones mitigadoras suministro
seleccionadas y el monitoreo del desempeño contra
esos planes.
21
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Principios de ingeniería Existen mecanismos para facilitar la implementación (Adquisición de sistemas
segura de prácticas de ciberseguridad y privacidad de datos y servicios)
reconocidas por la industria en la especificación, SA-8: Principios de
diseño, desarrollo, implementación y modificación de ingeniería de seguridad
sistemas y servicios. y privacidad
(Protección del sistema y
de las comunicaciones)
SC-1: Política y
procedimientos
(Integridad del sistema e
información)
INGENIERÍA Y SI-1: Política y
ARQUITECTURA procedimientos
SEGURAS
Notificación de uso del Existen mecanismos para utilizar pancartas de (Control de acceso)
sistema (banner de inicio notificación/inicio de sesión de uso del sistema que AC-8: Notificación de
de sesión) muestran un mensaje o pancarta de notificación de uso del sistema
uso del sistema aprobado antes de otorgar acceso al
sistema que proporciona avisos de ciberseguridad y
privacidad de datos.
22
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Desarrollo y adquisición Existen mecanismos para facilitar la implementación (Planificación)
de tecnología de estrategias de adquisición y desarrollo PL-1: Política Y
personalizadas, herramientas contractuales y Procedimientos
métodos de adquisición para satisfacer necesidades (Adquisición de sistemas
comerciales únicas. y servicios)
SA-1: Política Y
Procedimientos
SA-4: Proceso de
adquisición
23
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Codificación segura Existen mecanismos para desarrollar aplicaciones (Adquisición de sistemas
basadas en principios de codificación segura. y servicios)
SA-1: Política Y
Procedimientos
24
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Sistemas no "Existen mecanismos para evitar sistemas no (Adquisición de sistemas y
compatibles compatibles mediante: servicios)
▪ Reemplazar sistemas cuando el soporte para los SA-22: Componentes del
componentes ya no esté disponible por parte del sistema no compatibles
desarrollador, proveedor o fabricante; y
▪ Requerir justificación y aprobación documentada
para el uso continuo de componentes del sistema
no compatibles necesarios para satisfacer las
necesidades de la misión/negocio".
Fuentes alternativas Existen mecanismos para brindar soporte interno o (Adquisición de sistemas y
DESARROLLO Y para soporte contratar proveedores externos para brindar soporte servicios)
ADQUISICIÓN continuo con componentes del sistema no compatibles. SA-22: Componentes del
DE sistema no compatibles
TECNOLOGÍA
Validación de datos Existen mecanismos para comprobar la validez de (Control de acceso)
de entrada la información aportada. AC-2: Gestión de cuentas
AC-3: Cumplimiento de acceso
(Integridad del sistema e
información)
SI-3: Protección contra
códigos maliciosos
SI-4: Monitoreo del sistema
SI-5: Alertas de seguridad,
avisos y directivas
25
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Fuentes de Existen mecanismos para mantener el conocimiento (Integridad del sistema e
inteligencia sobre situacional de las amenazas en evolución información)
amenazas aprovechando el conocimiento de las tácticas, SI-5: Alertas de seguridad,
técnicas y procedimientos del atacante para facilitar avisos y directivas
la implementación de controles preventivos y
compensatorios.
26
TEMA
GESTIÓN DE TICS Y UNIDADES INFORMÁTICAS
Mapeo SCF-NIST (SIC-826)
800-53B REV5 (LOW)
NIST 800-53B
Dominio SCF Control SCF Descripción
Rev5 (Low)
Programa de gestión de Existen mecanismos para facilitar la implementación (Integridad del sistema e
vulnerabilidades y y el seguimiento de los controles de gestión de la información)
parches (VPMP) vulnerabilidad. SI-2: Remedio de fallos
SI-3: Protección contra
códigos maliciosos
Parches de software y Existen mecanismos para realizar parches de (Integridad del sistema e
firmware software para todos los sistemas operativos, información)
aplicaciones y firmware implementados. SI-2: Remedio de fallos
SI-3: Protección contra
códigos maliciosos
GESTIÓN DE
VULNERABILIDA Escaneo de Existen mecanismos para detectar vulnerabilidades y (Evaluación de riesgos)
DES Y PARCHES vulnerabilidades errores de configuración mediante escaneos RA-5: Monitoreo y
recurrentes de vulnerabilidades de sistemas y escaneo de
aplicaciones web. vulnerabilidades
27