Desarrollo End
Desarrollo End
Desarrollo End
Pág.
1. INTRODUCCIÓN..........................................................................................6
2. JUSTIFICACIÓN..........................................................................................7
3. OBJETIVOS..................................................................................................8
OBJETIVO GENERAL..............................................................................................8
OBJETIVOS ESPECÍFICOS....................................................................................8
4. CONTEXTO DE LA ORGANIZACIÓN.........................................................9
4.1 PRESENTACIÓN.........................................................................................9
6.1.1 Objetivos...................................................................................................12
6.2.1 Dirección...................................................................................................13
3
6.2.5 Personal....................................................................................................13
17. CONCLUSIONES.......................................................................................40
18. BIBLIOGRAFÍA...........................................................................................41
4
LISTA DE TABLAS
Pág.
5
1. INTRODUCCIÓN
6
2. JUSTIFICACIÓN
Cabe aclarar que este trabajo no solo se realizó con el objetivo del
aprendizaje teórico, sino que tenía como fin compartir conceptos y
puntos de vista de los integrantes del grupo durante las sesiones
colaborativas.
7
3. OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
8
4. CONTEXTO DE LA ORGANIZACIÓN
4.1 PRESENTACIÓN
10
5. PLANEAR: DEFINIR ALCANCE
El SGSI también incluye a todas las terceras partes que de algún modo
tengan acceso a la información, entre estos están: los contratistas,
clientes y proveedores.
11
6. PLANEAR: ELABORAR POLÍTICA DE SEGURIDAD
6.1.1 Objetivos
Asegurar la confidencialidad, integridad y disponibilidad de la
información de socios, proveedores y clientes, captada y almacenada
por RTT Ibérica en sus sistemas de información.
Mejorar la calidad de los servicios prestados, tanto de manera física
como online.
Mantener la disponibilidad de los servicios ofrecidos en la actualidad y
los que puedan ser incorporados a futuro.
Garantizar el cumplimiento de la ley de tratamiento de datos.
6.2.1 Dirección
Está conformada por la directiva de la organización RTT Ibérica.
1
COMISIÓN EUROPEA. La protección de datos en la UE. [en línea]. (sin fecha).
[Consultado el 29 de diciembre de 2022]. Disponible en:
https://commission.europa.eu/law/law-topic/data-protection/data-protection-
eu_es#:~:text=El%20Reglamento%20(UE)%202018%2F,datos%20en%20el
%20%C3%A1mbito%20penal.
12
Debe facilitar los recursos necesarios para que el SGSI funcione de
manera adecuada.
Debe facilitar los recursos para el mejoramiento o ajuste del SGSI
6.2.5 Personal
Los clientes deberán aceptar estos criterios mediante términos y
condiciones. En cuanto a contratistas y socios son responsables de los
siguiente:
A Probable 4
M Posible 3
B Poco probable 2
ad
MB Muy raro 1
M Medio 3
B Bajo 2
MB Muy bajo 1
M
B
MB
Riesgo MB B M A MA
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/
pae_Magerit.html
14
Tabla 4 probabilidad del riesgo
A Importante 16 a 20
M Apreciable 10 a 15
riesgo
B Bajo 5a9
n
MB Despreciable 1a4
15
7. PLANEAR: IDENTIFICAR Y EVALUAR INVENTARIO DE
ACTIVOS
Activos de información
Activo Descripción Categoría
Recinto Instalaciones físicas Instalaciones
Sitio web Sitio web con servicio de comercio online Servicios
Base de datos Almacena información general Datos
Datos de usuarios Datos de clientes y proveedores Datos
CPLUS Software para tratamiento de datos Software
FPLUS Software para tratamiento de datos Software
Microsoft office Para distintas tareas de oficina Software
Empleados Personal interno y contratistas Personal
Nominas Registrar pagos a colaboradores Datos
NPLUS Software para procesamiento de datos Software
Ordenadores personales Para diversas tareas internas Hardware
Servidor de dominio Centraliza toda la información necesaria Hardware
para el funcionamiento de la empresa,
también gestiona, cuentas de usuario,
correo electrónico y componentes de la
red.
Antivirus Protección contra aplicaciones maliciosas Software
Router Interconectar los servicios de la empresa Hardware
Cortafuegos Integrado en el enrutador Software
Copias de respaldo Almacenas en las propias instalaciones Datos
16
8. PLANEAR: REALIZAR ANÁLISIS DE RIESGOS
información
Activos de
17
[E21] Errores de No existen políticas
mantenimiento / para el mantenimiento
SOFTWARE FPLUS 11 actualización de y actualización de
programas software, o no están
10
(software) documentadas.
[E21] Errores de No existen políticas
mantenimiento / para el mantenimiento
Microsoft
11 SOFTWARE 7 actualización de y actualización de
office
programas software, o no están
(software) documentadas.
Posibles ataques de
[A30] Ingeniería ingeniería social,
12 PERSONAL Empleados 8
social (picaresca) mediane la modalidad
de phishing
[E18] Acceso de personal no
13 DATOS Nominas 13 Destrucción de autorizado a esta
información información
[E15] Alteración Acceso de personal no
14 DATOS Nominas 13 accidental de la autorizado a esta
información información
[E21] Errores de No existen políticas
mantenimiento / para el mantenimiento
15 SOFTWARE NPLUS 11 actualización de y actualización de
programas software, o no están
(software) documentadas.
Ordenadores [A11] Acceso no Cuentas de usuario
16 HARDWARE 11
personales autorizado con claves genéricas
No hay claridad sobre
Ordenadores [E25] Pérdida de los responsables de
17 HARDWARE 11
personales equipos los equipos de
computo
No existen políticas
Servidor de [A11] Acceso no que restrinjan el
18 HARDWARE 20
dominio autorizado acceso solo a personal
autorizado
[I7] Condiciones No se evidencia el
Servidor de inadecuadas de manejo adecuado
19 HARDWARE 20
dominio temperatura o para variaciones de
humedad temperatura
Servidor de [E2] Errores del Errores de
20 HARDWARE 20
dominio administrador configuración
Aunque el antivirus se
[E21] Errores de
actualiza
mantenimiento /
automáticamente, no
21 SOFTWARE Antivirus 16 actualización de
existe un responsable
programas
que verifique
(software)
periódicamente
Usuario y contraseña
[A11] Acceso no
22 HARDWARE Router 13 por defecto y acceso
autorizado
físico sin restricciones
18
[E21] Errores de No existen políticas
mantenimiento / para la actualización
23 SOFTWARE Cortafuegos 11 actualización de de software, o no está
programas debidamente
(software) documentado.
Copias de seguridad
Copias de [E2] Errores del almacenadas de
24 SOFTWARE 16
respaldo administrador manera local y sin
comprobar
Posible avería del
[I5] Avería de
Copias de hardware utilizado,
25 SOFTWARE 16 origen físico o
respaldo para las copias de
lógico
seguridad
Calificación de Gestión
Niveles de aceptación
Criticidad residual
No. De amenaza
Probabilidad de
Riesgo residual
Criticidad neta
vulneración
del riesgo
Si la opción es 2 - 3 o 4 Indique
el Control aplicado actual
1 I 2 18 I 1 18 I
2 M 1 9 B 1 9 B
3 I 4 36 C 1 36 C
Se da por sentado que la
4 I 4 44 C organización prestadora del hosting 22 C
2 toma las medidas necesarias
El sitio web fue desarrollado por
5 M 2 22 C expertos, por lo tanto, se asume la 7 B
3 contratación del hosting adecuado
6 I 3 60 C 1 60 C
7 I 3 60 C 1 60 C
8 I 3 54 C 1 54 C
El software se actualiza
9 M 2 22 C 7 B
3 automáticamente
10 M 2 22 C 3 El software se actualiza 7 B
19
automáticamente
El software se actualiza
11 M 2 14 A 5 B
3 automáticamente
12 I 4 32 C 1 32 C
Hay un departamento responsable
13 M 2 26 C 13 A
2 de esta tarea
Hay un departamento responsable
14 M 2 26 C 13 A
2 de esta tarea
El software se actualiza
15 M 2 22 C 7 B
3 automáticamente.
16 I 4 44 C 1 44 C
17 I 3 33 C 1 33 C
18 I 2 40 C 1 40 C
19 I 2 40 C 1 40 C
20 I 4 80 C 1 80 C
El software se actualiza
21 M 2 32 C 8 B
4 automáticamente.
22 I 3 39 C 1 39 C
El software se actualiza
23 M 2 22 C 7 B
3 automáticamente
24 I 4 64 C 1 64 C
25 I 3 48 C 1 48 C
Estos equipos soportan altas
26 A 1 7 B temperaturas, en cuanto a la 4 D
2 húmeda si causa problemas
27 I 3 21 C 1 21 C
20
9. PLANEAR: DECLARACIÓN DE APLICABILIDAD SOA
Tabla SoA
Implementad
Objetivo
o SI/NO
Dominio
Razón de la
Control
selección
OBJETIVO_
SI
la información, aprobada por la dirección, documentar
publicada y comunicada a los empleados y
a las partes externas pertinentes.
A5.1.2 Revisión de las políticas para la Políticas de roles
DOMINIO_A05
OBJETIVO_A5
OBJETIV
O_A6_1
OBJETIVO_
SI
procesamiento de información, y se debe
elaborar y mantener un inventario de estos
activos.
3
GlobalSuite. ¿Qué es la declaración de aplicabilidad, SOA? y ¿Cuál es su utilidad? [en línea]. (14
de mayo de 2020). [Consultado el 8 de febrero de 2023]. Disponible en:
https://www.globalsuitesolutions.com/es/soa-declaracion-aplicabilidad/#:~:text=La%20Declaraci
%C3%B3n%20de%20Aplicabilidad%20(SoA,el%20anexo%20A%20de%20la
21
A9.1.1 Política de control de acceso -- Políticas de
DOMINIO
OBJETIV
O_A9_1
Control: Se debe establecer, documentar y autenticación de
_A09
revisar una política de control de acceso SI usuario
con base en los requisitos del negocio y de inadecuadas
la seguridad de la información.
A9.1.2 Acceso a redes y a servicios en red No están definidas
DOMINIO
OBJETIV
O_A9_1 --Control: Solo se debe permitir acceso de las políticas para
_A09
O_A11_1
OBJETIV
OBJETIVO_
SI
recuperación, combinados con la toma de de políticas para
conciencia apropiada de los usuarios, para realización de
proteger contra códigos maliciosos. backup
A12.3.1 Respaldo de la información -- No existen políticas
DOMINIO_A
OBJETIVO_
SI
los sistemas, y ponerlas a prueba documentadas
regularmente de acuerdo con una política
de copias de respaldo acordadas.
22
10. HACER: GENERAR PLAN DE MITIGACIÓN DE RIESGOS
Plan de tratamiento
Requerimiento legal
Control a aplicar a partir de la norma ISO 27001:2013
Requerimiento de
Análisis de riesgo
anexo A
contractual
Objetivo
Dominio
Numero
Obligación
Mitigar
Descripción de
Exclusión
negocio
Control la aplicación
del control
OBJETIVO_A1
23
A5.1.1 Políticas para la Definición de
seguridad de la roles de usuario
información --Control: Se para la gestión
OBJETIVO_A5_1
DOMINIO_A5
debe definir un conjunto de base de
de políticas para la datos
6 X seguridad de la x
información, aprobada por
la dirección, publicada y
comunicada a los
empleados y a las partes
externas pertinentes.
A5.1.2 Revisión de las Definir
políticas para la seguridad revisiones
de la información. -- periódicas de
OBJETIVO_A5_1
la seguridad de la
información se deben
7 X x
revisar a intervalos
planificados o si ocurren
cambios significativos,
para para asegurar su
conveniencia, adecuación
y eficacia continuas.
A6.1.1 Roles y Asignar
responsabilidades para la responsables y
OBJETIVO_A6_1
DOMINIO_A6
seguridad de la establecer
información --Control: Se buenas prácticas
8 X deben definir y asignar de gestión de x
todas las datos
responsabilidades de la
seguridad de la
información.
A12.2.1 Controles contra Definir políticas
códigos maliciosos -- para realización
OBJETIVO_A12_2
24
A9.1.1 Política de control Definir políticas
de acceso --Control: Se de autenticación
OBJETIVO_A9_1
DOMINIO_A9
debe establecer, de usuario y
documentar y revisar una caducidad de
16 X política de control de credenciales x
acceso con base en los
requisitos del negocio y
de la seguridad de la
información.
OBJETIVO_A11_1 Definir
A11.1.3 Seguridad de responsables de
DOMINIO_A11
amenazas externas y
ambientales. --Control: Implementar
Se deben diseñar y aplicar termohigrómetro
19 X x
1
seguridad de la
información --Control: Se
20 X deben definir y asignar Definición de x
todas las roles de usuario
responsabilidades de la y asignar
seguridad de la personal
información. competente
25
A9.1.2 Acceso a redes y a
OBJETIVO_A9_1
servicios en red --Control: Sistema de
DOMINIO_A9
Solo se debe permitir control de
acceso de los usuarios a acceso a
22 X x
la red y a los servicios de recintos y
red para los que hayan modificar
sido autorizados credenciales por
específicamente. defecto
A12.3.1 Respaldo de la
OBJETIVO_A12_3 información --Control: Se
DOMINIO_A12
OBJETIVO_A1
26
11. HACER: APLICAR PLAN DE MITIGACIÓN DE RIESGOS
CONFIDENCIALID
DISPONIBILIDAD
AUTENTICIDAD
TRAZABILIDAD
INTEGRIDAD
NUMERO
VALOR
Nombre Riesgo
2
1 Recinto BAJO 4 4 4 9 5 9
APRECIABL 2 1
2 Sitio web E 9 9 9 9 5 2
IMPORTANT 2 2 2 2 2 2
3 Base de datos E 0 0 0 0 0 0
IMPORTANT 1 2 1 2 2 1
4 Datos de usuarios E 5 0 5 0 0 8
APRECIABL 1 1 1
5 CPLUS E 9 9 9 5 5 1
APRECIABL 1 1 1
FPLUS
6 E 9 9 9 5 5 1
1
Microsoft office
7 BAJO 4 4 4 9 5 7
1
8 Empleados BAJO 4 4 9 9 5 8
APRECIABL 1 1 1 1
9 Nominas E 5 5 9 9 5 3
1 APRECIABL 1 1 1
0 NPLUS E 9 9 9 5 5 1
1 Ordenadores APRECIABL 1 1 1
1 personales E 9 9 5 5 9 1
1 IMPORTANT 2 1 2 2 2 2
2 Servidor de dominio E 0 5 0 0 5 0
1 IMPORTANT 1 2 2 1
3 Antivirus E 4 9 5 5 5 6
1 APRECIABL 2 2 1
4 Router E 0 9 9 9 0 3
1 Cortafuegos APRECIABL 9 9 1 9 1 1
27
5 E 5 5 1
1 IMPORTANT 1 1 2 2 1
6 Copias de respaldo E 5 5 9 0 0 6
28
12. HACER: IMPLEMENTAR CONTROLES SELECCIONADOS
Plan de Tratamiento
Activos de Información
Niveles de aceptación
A partir de la norma ISO 27001:2013Indique el control a
aplicar
Vulnerabilidades
información
OBJETIVO
DOMINIO
Activo de
CONTROL
Amenazas Descripción de
Metodología la aplicación
No.
OBJETIVO_A1
DOMINIO_A1
amenazas externas y
instalaciones
1_1
de incendio deben diseñar y aplicar Implementar un
1
Recinto
OBJETIVO_A11_
DOMINIO_A11
puede A11.1.3 Seguridad de
acceder a oficinas, recintos e Sistema de
instalaciones
1
instalacione debe diseñar y aplicar la a recintos e
Recinto
29
La A6.1.1 Roles y
OBJETIVO_A6
DOMINIO_A6
información responsabilidades para la Asignar
no está seguridad de la información responsables y
Datos de
usuarios
_1
centralizada --Control: Se deben definir y establecer
[E19] y no se ha asignar todas las buenas prácticas
datos Fugas de definido un responsabilidades de la de gestión de
8 información responsable I seguridad de la información. datos
A12.2.1 Controles contra
códigos maliciosos --Control:
OBJETIVO_A12_2
DOMINIO_A12
Se deben implementar
Posibles controles de detección, de Definir políticas
ataques de prevención y de para realización
Empleados
OBJETIVO_A9
DOMINIO_A9
acceso --Control: Se debe
Ordenadores
personales
_1
Cuentas de revisar una política de control de autenticación
[A11] usuario con de acceso con base en los de usuario y
1 Acceso no claves requisitos del negocio y de la caducidad de
6 autorizado genéricas I seguridad de la información. credenciales
Definir
OBJETIVO_A11_1 responsables de
DOMINIO_A11
A11.1.3 Seguridad de
No hay los equipos de
oficinas, recintos e
claridad cómputo e
Ordenadores
instalaciones. --Control: Se
personales
_1
responsabilidades para la
Servidor de
_1
_1
30
A12.3.1 Respaldo de la
información --Control: Se
OBJETIVO_A12_3
Copias de respaldo
DOMINIO_A12
deben hacer copias de
Copias de respaldo de la información,
seguridad software e imágenes de los Definir políticas
software almacenada sistemas, y ponerlas a para realización,
[E2] s de prueba regularmente de pruebas y
Errores del manera acuerdo con una política de restauración de
2 administrad local y sin copias de respaldo copias de
4 or comprobar I acordadas. seguridad
Posible
A11.2.4 Mantenimiento de los
OBJETIVO_A1
DOMINIO_A1
avería del Implementar
equipos. --Control: Los
hardware cronograma de
Copias de
1_2
software
respaldo
1
correctamente para asegurar
de origen para las preventivos y
su disponibilidad e integridad
2 físico o copias de seguimiento para
continuas.
5 lógico seguridad I su cumplimiento
31
13. HACER: ADMINISTRACIÓN DE CAMBIO
Los SGSI están sujetos a cambios debido al entorno que interactúa con
la organización y a las modificaciones que sufren los objetivos, ya sea
por que se realizan ajustes o por que se incluyen nuevos.
Control de cambios
Versión Fecha de vigencia Naturaleza del cambio
01
Registro de aprobación
Elaboró Revisó Aprobó
Nombre Nombre Nombre
Cargo Cargo Cargo
4
Ministerio de educación nacional. Lineamientos para el plan de toma de conciencia del SGSI. [en
línea]. [Consultado el 8 de febrero de 2023]. Disponible en: https://www.google.com/search?
q=Lineamientos+para+el+plan+de+toma+de+conciencia+del+SGSI&rlz=1C1NDCM_enCO1030CO
1030&oq=Lineamientos+para+el+plan+de+toma+de+conciencia+del+SGSI&aqs=chrome..69i57j33i
21.1532j0j7&sourceid=chrome&ie=UTF-8
32
14. VERIFICAR: MONITOREAR Y REVISAR EL SGSI
33
Riesgos Activos
Extremo
3 Alto
Medio
4 Bajo
Tabla probabilidad/impacto
Catastrófic
Insignificante Menor Moderado Mayor
o
i , R1
IMPACTO
a , R11
RIESG
1 2 3 4 5
O
PROBABILIDAD
34
Número de activos de clientes o terceros que deben protegerse 3
Número de activos de información que son muy críticos para las operaciones
4
internas
Número de activos de información que son muy críticos para el servicio hacia
5
terceros
5
JIMÉNEZ, Mónica. Conoce el Marco de Ciberseguridad del NIST. [en línea]. (22 de enero del
2022). [Consultado el 8 de febrero de 2023]. Disponible en:
https://www.piranirisk.com/es/blog/marco-ciberseguridad-nist-que-es#:~:text=El%20perfil%20actual
%20habla%20de,la%20gesti%C3%B3n%20de%20riesgos%20cibern%C3%A9ticos.
35
Tabla 10 evaluación de desempeño
Evaluación de desempeño
36
Políticas Perfil
Definir políticas de
de Departa Resultado Alta actual,
autenticación de
gestión mento de cuantitativo semestral gerenci perfil semestral
usuario y caducidad
de TI por Magerit a objetiv
de credenciales
personal o
Definir responsables semestral semestral
de los equipos de Perfil
cómputo e Revisión Departa Resultado Alta actual,
implementar de mento de cuantitativo gerenci perfil
bitácora de registro bitácora TI por Magerit a objetiv
de ingreso y retiro o
de estos.
Políticas Perfil
Definir políticas de
de Departa Resultado Alta actual,
autenticación de
gestión mento de cuantitativo semestral gerenci perfil semestral
usuario y caducidad
de TI por Magerit a objetiv
de credenciales
personal o
Implementar Perfil
Datos de
termohigrómetro y Departa Resultado Alta actual,
administr
bitácora de registro mento de cuantitativo semestral gerenci perfil semestral
ación de
de los datos TI por Magerit a objetiv
cambio
recopilados o
Políticas Perfil
Definición de roles
de Departa Resultado Alta actual,
de usuario y asignar
gestión mento de cuantitativo semestral gerenci perfil semestral
personal
de TI por Magerit a objetiv
competente
personal o
Sistema de control Perfil
Datos de
de acceso a recintos Departa Resultado Alta actual,
administr
y modificar mento de cuantitativo semestral gerenci perfil semestral
ación de
credenciales por TI por Magerit a objetiv
cambio
defecto o
Docume
Perfil
Definir políticas para ntación
Departa Resultado Alta actual,
realización, pruebas del
mento de cuantitativo semestral gerenci perfil semestral
y restauración de cronogra
TI por Magerit a objetiv
copias de seguridad ma de
o
pruebas
Implementar
Docume Perfil
cronograma de
ntación Departa Resultado Alta actual,
mantenimientos
de mento de cuantitativo semestral gerenci perfil semestral
preventivos y
manteni TI por Magerit a objetiv
seguimiento para su
miento o
cumplimiento
37
15. REVISIONES INDEPENDIENTES
Objetivo de la verificación
Alcance de la verificación6
6
Gómez, F. L., & Fernández, R. P. P. (2018). Cómo implantar un SGSI según une-en ISO/IEC
27001 y su aplicación en el esquema nacional de seguridad (pp 14-16, 57-76, 84-134).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/53624?page=14
38
Objetivo de la reunión
Acciones de revisión
39
16. AUDITORIAS INTERNAS
Código: GC FR 001
Gestión de calidad
Vigencia: 18/12/2022
RTT Ibérica
Versión 01
Plan de auditoria
Página 1 de 2
Fecha: 02 de febrero de 2023
Objetivo de la auditoria 1. Verificar el cumplimiento de los requisitos aplicables de la
ISO/IEC 27001
2. Verificar los resultados logrados en el proceso por medio
de sus indicadores
Alcance de la auditoria Nivel de cumplimiento de las directrices estipuladas en el SGSI
Proceso a auditar SGSI
Responsables del proceso RTT Ibérica
Método de auditoria Mediante revisión del cumplimiento de las salvaguardas
estimadas para la mitigación de los riesgos encontrados
Equipo auditor Auditor líder: Mauricio Hernández
Auditor observador: John Narvaez
Auditor auxiliar: Sandra Burbano
Criterios y métodos de ISO/IEC 27001
referencia
Agenda auditoria Fecha Hora Responsable Auditor
área/proceso responsable
1 Reunión de apertura 01/02/202 08:00am RTT Ibérica Equipo auditor
3
2 Presentación del plan de 01/02/202 09:00am RTT Ibérica Equipo auditor
auditoria 3
3 Visita a RTT Ibérica 01/02/202 10:00am RTT Ibérica Equipo auditor
3
4 Consulta de los 01/02/202 02:00pm RTT Ibérica Equipo auditor
documentos del proceso 3
5 Balance de la auditoria 01/02/202 03:00pm RTT Ibérica Equipo auditor
3
6 Reunión de cierre 02/02/202 08:00am RTT Ibérica Equipo auditor
3
7 Entrega del informe de 02/02/202 10:00am RTT Ibérica Equipo auditor
auditoria 3
Observaciones Se verifica el cumplimiento de la disponibilidad, integridad y
confidencialidad.
40
17. CONCLUSIONES
41
18. BIBLIOGRAFÍA
Gómez, F. L., & Fernández, R. P. P. (2018). Cómo implantar un SGSI según une-e
ISO/IEC 27001 y su aplicación en el esquema nacional de seguridad (pp 14-16,
57-76, 84-134).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/53624?page=14
JIMÉNEZ, Mónica. Conoce el Marco de Ciberseguridad del NIST. [en línea]. (22
de enero del 2022). [Consultado el 8 de febrero de 2023]. Disponible en:
https://www.piranirisk.com/es/blog/marco-ciberseguridad-nist-que-es#:~:text=El
%20perfil%20actual%20habla%20de,la%20gesti%C3%B3n%20de%20riesgos
%20cibern%C3%A9ticos.
42