A.l-pract.5-Desarr. y Resu. Requerimiento
A.l-pract.5-Desarr. y Resu. Requerimiento
A.l-pract.5-Desarr. y Resu. Requerimiento
Nombre / Matrícula:
a. ISO/IEC 27001;
b. NIST (National Institute of Standards and Technology) Cybersecurity
Framework;
c. CIS (Center for Internet Security);
d. ISF (Information Security Forum);
e. PCI-DSS (Payment Card Industry); y.
f. SWIFT-CSC (Customer Security Control) Framework.
NOTA: El Oficial de Seguridad Cibernética y de la Información deberá seleccionar y
presentar el o los marcos de trabajo iniciales al Comité Funcional de Seguridad Cibernética
y de la Información, para su revisión y aprobación previo al desarrollo del Programa de
Seguridad Cibernética y de la Información por parte de la entidad.
En caso de que la entidad no haya considerado la adopción de algún marco en el
programa presentado a sus órganos de gobierno, el Oficial de Seguridad Cibernética y de
la Información, deberá presentar el mismo para su revisión y aprobación, así como
cualquier actualización que pudiese ser requerida en el programa presentado.
Gestión del Riesgo Tecnológico
Las politicas y procedimientos para la gestión del riesgo tecnológico, en lo que compete a
la Seguridad Cibernética y de la Información, deberán ser revisadas por lo menos una vez
al año o cuando surjan cambios internos o extemos regulatorios que asi lo ameriten, dicha
revisión será presentada al Comité Funcional de Seguridad Cibernética y de la
Información. Dicho comité, elevará a los órganos competentes de riesgos y/o consejo los
cambios considerados necesarios para su aprobación.
NOTA: Las áreas especializadas de Seguridad Cibernética y de la Información deberán
informar y recomendar actualizaciones requeridas al área de riesgos de la entidad, los
riesgos vinculados a la Seguridad Cibernética identificados en la matriz de riesgos, con la
intención de que dichos registros se mantengan actualizados, y se pueda realizar
continuamente un proceso adecuado de gestión de los mismos.
Metodologias para la Gestión del Riesgo Tecnológico
Las entidades en el ámbito de aplicación de este instructivo, podrán adoptar, en adición a
los citados más abajo, otros marcos de trabajo para la gestión de los riesgos tecnológicos
o bien, podrán desarrollar internamente su propio marco tomando como base marcos
reconocidos internacionalmente. Dentro de los marcos de trabajo para la gestión de
riesgos, están, de manera enunciativa pero no limitativa:
a) NIST SP 800-37
b) ISO/IEC 27005
c) ISF/IRAM22
Requerimientos Selecionados:
1- Gestión de activos de la información
2- Seguridad Física y del Entorno
Áreas seguras:
El objetivo de las áreas seguras evita a los accesos no autorizados como también daños e
interferencias contra la Información de la organización.
Perímetro de seguridad física:
Se debe de dar la seguridad a las áreas que contengan información única y a los recursos
de procesamiento de información.
La seguridad física identifica las amenazas, vulnerabilidades y las medidas que pueden ser
utilizadas para proteger físicamente los recursos y la información de la organización. Los
recursos incluyen el personal, el sitio donde ellos laboran, los datos, equipos y los medios
con los cuales los empleados interactúan, en general los activos asociados al
mantenimiento y procesamiento de la información, como por ejemplo activos de
información, activos de software y activos físicos.