01
Gestión de Activos
(ID.AM): Inventariar hardware, software, datos y flujos de red.
Impacto
Visibilidad Total de la Infraestructura
Acciones Concretas
- Crear inventarios de hardware y software.
- Priorizar activos por su criticidad.
- Mapear flujos de datos internos y externos.
Resultados Clave
- Activos identificados según su importancia.
- Comunicaciones autorizadas documentadas.
Validación (Evidencia)
- Inventarios técnicos actualizados.
- Diagramas de red y flujos de datos.
02
Evaluación de Riesgos
(ID.RA): Identificar vulnerabilidades, amenazas e impactos.
Impacto
Anticipación a Amenazas
Acciones Concretas
- Escaneo y registro de vulnerabilidades.
- Integrar inteligencia de ciber-amenazas.
- Calcular probabilidad e impacto del riesgo.
Resultados Clave
- Comprensión profunda de riesgos actuales.
- Respuestas al riesgo priorizadas y planificadas.
Validación (Evidencia)
- Registro de Riesgos (Risk Register).
- Reportes de vulnerabilidades y amenazas.
03
Mejora Continua
(ID.IM): Evaluar efectividad y aprender de las pruebas.
Impacto
Evolución de la Postura de Seguridad
Acciones Concretas
- Evaluar efectividad del programa cyber.
- Realizar pruebas y ejercicios de seguridad.
- Establecer planes de mejora continua.
Resultados Clave
- Brechas de seguridad identificadas.
- Planes y políticas actualizados con feedback.
Validación (Evidencia)
- Reportes de Lessons Learned (Lecciones Aprendidas).
- Auditorías y reportes de ejercicios de red-team.
¿Sabe lo que tiene y sus riesgos?
La visibilidad es la base de la protección. Evalué su capacidad de identificación ahora.
Iniciar Evaluación Identificar