DOMINIO – Identificación

Fundamentos del dominio de Identificación

El dominio de identificación representa la base estratégica de la metodología de seguridad propuesta, enfocándose en la comprensión integral del entorno organizacional. Este proceso comienza con la creación de un inventario detallado y clasificado de todos los activos de TI, incluyendo hardware, software, redes, datos, usuarios, servicios y entornos virtuales, alineado con los requisitos de la ISO/IEC 27001:2022 – A.5.9 (Inventario de activos). La metodología adopta una aproximación estructurada basada en ISO 27005 para la evaluación de riesgos, incorporando criterios de impacto y probabilidad definidos por ISO 27001 (cláusula 6.1.2) e integrando activos críticos identificados en el Análisis de Impacto en el Negocio (BIA) establecido por ISO 22301.

Esta fase inicial se fortalece mediante la implementación de herramientas avanzadas de gestión de riesgos que permiten actualizaciones dinámicas a través de fuentes de inteligencia de amenazas (CTI), sistemas de gestión de vulnerabilidades y telemetría del SIEM. Las evaluaciones de riesgo se realizan de manera recurrente, considerando tanto el contexto operativo como las amenazas emergentes, siguiendo las directrices del NIST SP 800-30 para la evaluación de riesgos. Además, se integra el Control 1 del CIS (Inventario de Activos) y el Control 2 (Software Inventory), asegurando una cobertura completa de los activos organizacionales.

La normativa colombiana encuentra su aplicación específica en este dominio a través de la Ley 1273 de 2009, que establece disposiciones sobre delitos informáticos y requiere de las organizaciones una adecuada identificación y protección de sus activos digitales. Esta ley obliga a las empresas a mantener registros precisos de sus activos tecnológicos y a implementar medidas preventivas contra accesos no autorizados, lo cual se alinea perfectamente con los objetivos de este dominio de identificación.

Esta sección está creada para cargar el levantamiento de activos de la entidad y ser analizado por el proyecto

Glosario

Glosario de Conceptos Clave en Seguridad de la Información: ¡No se deje abrumar por la jerga de la seguridad de la información! Nuestra guía rápida de términos clave le ayudará a entender los conceptos básicos

Lesson Content
0% Complete 0/1 Steps