Catalog
Catálogo de controles de seguridad del framework Kudo estructurado según modelo OSCAL
Propósito
Proporcionar un repositorio centralizado y estructurado de todos los controles de seguridad disponibles en el framework Kudo, facilitando su selección, implementación y mantenimiento.
Estructura del Catálogo
Metadatos del Catálogo
- Versión: Kudo v1.0.0
- Fecha de publicación: 2024
- Organización: DivisionCero
- Estándar base: OSCAL + ISO 27001:2022 + NIST CSF 2.0
- Idioma: Español (es-ES)
Organización por Dominios
COR - Coherencia Organizacional
COR-001: Gobernanza de Ciberseguridad
Objetivo: Establecer estructura organizacional para gestión de ciberseguridad
Tipo: Organizacional
Familia: Governance
Prioridad: Alta
Declaración del Control: La organización debe establecer, documentar y mantener una estructura de gobernanza que defina roles, responsabilidades y procesos para la gestión integral de la ciberseguridad.
Parámetros:
- Comité de Ciberseguridad constituido
- Roles RACI definidos
- Reporting periódico establecido
COR-002: PolÃtica Marco de Seguridad
Objetivo: Definir directrices organizacionales de seguridad
Tipo: Documental
Familia: Policy
Prioridad: Alta
Declaración del Control: La organización debe establecer una polÃtica marco que defina el enfoque organizacional hacia la ciberseguridad y los principios fundamentales.
ADR - Análisis, Detección y Respuesta de Ciberseguridad
ADR-001: Monitoreo Continuo
Objetivo: Implementar capacidades de detección 24/7
Tipo: Técnico
Familia: Monitoring
Prioridad: CrÃtica
Declaración del Control: La organización debe implementar capacidades de monitoreo continuo para detectar, analizar y responder a eventos de seguridad en tiempo real.
Parámetros:
- SIEM configurado y operativo
- Correlación de eventos habilitada
- Alertas automatizadas configuradas
- Dashboards de monitoreo disponibles
ADR-002: Plan de Respuesta a Incidentes
Objetivo: Establecer procedimientos de respuesta estructurados
Tipo: Procedimental
Familia: Incident Response
Prioridad: CrÃtica
Declaración del Control: La organización debe mantener un plan documentado y probado para responder efectivamente a incidentes de ciberseguridad.
CAP - Ciberseguridad en Aplicaciones
CAP-001: Desarrollo Seguro
Objetivo: Integrar seguridad en el ciclo de desarrollo
Tipo: Técnico
Familia: Secure Development
Prioridad: Alta
Declaración del Control: La organización debe implementar prácticas de desarrollo seguro que incluyan análisis estático, dinámico y revisiones de código.
Parámetros:
- SAST/DAST integrado en pipeline
- Code reviews de seguridad
- Training de secure coding
CAP-002: Gestión de APIs
Objetivo: Asegurar interfaces de programación
Tipo: Técnico
Familia: API Security
Prioridad: Media
Declaración del Control: La organización debe implementar controles especÃficos para asegurar el diseño, desarrollo y operación de APIs.
CCN - Continuidad y Cambios del Negocio
CCN-001: Plan de Continuidad
Objetivo: Garantizar continuidad operacional
Tipo: Organizacional
Familia: Business Continuity
Prioridad: CrÃtica
Declaración del Control: La organización debe mantener planes de continuidad del negocio que incluyan consideraciones especÃficas de ciberseguridad.
CCN-002: Gestión de Cambios
Objetivo: Controlar cambios en sistemas crÃticos
Tipo: Procedimental
Familia: Change Management
Prioridad: Alta
Declaración del Control: La organización debe implementar procesos de gestión de cambios que incluyan evaluación de impacto en seguridad.
CIF - Ciberseguridad en Infraestructura
CIF-001: Hardening de Sistemas
Objetivo: Implementar configuraciones seguras
Tipo: Técnico
Familia: System Hardening
Prioridad: Alta
Declaración del Control: La organización debe aplicar configuraciones de seguridad basadas en benchmarks reconocidos para todos los sistemas.
CIF-002: Gestión de Parches
Objetivo: Mantener sistemas actualizados
Tipo: Técnico
Familia: Patch Management
Prioridad: CrÃtica
Declaración del Control: La organización debe implementar un proceso sistemático para identificar, evaluar e implementar parches de seguridad.
CIP - Ciberseguridad en Identidad y Puntos Finales
CIP-001: Gestión de Identidades
Objetivo: Controlar acceso basado en identidades
Tipo: Técnico
Familia: Identity Management
Prioridad: CrÃtica
Declaración del Control: La organización debe implementar un sistema integral de gestión de identidades y accesos (IAM).
Parámetros:
- MFA implementado
- Provisioning/Deprovisioning automatizado
- Revisiones periódicas de acceso
CIP-002: Protección de Endpoints
Objetivo: Asegurar puntos finales
Tipo: Técnico
Familia: Endpoint Protection
Prioridad: Alta
Declaración del Control: La organización debe implementar protecciones integrales en todos los endpoints corporativos.
DIA - Ciberseguridad en Datos e Inteligencia Artificial
DIA-001: Clasificación de Datos
Objetivo: Categorizar información según criticidad
Tipo: Organizacional
Familia: Data Classification
Prioridad: Alta
Declaración del Control: La organización debe implementar un esquema de clasificación de datos que incluya niveles de confidencialidad y controles asociados.
DIA-002: Cifrado de Datos
Objetivo: Proteger datos mediante cifrado
Tipo: Técnico
Familia: Cryptography
Prioridad: CrÃtica
Declaración del Control: La organización debe implementar cifrado apropiado para datos en tránsito, reposo y proceso.
THP - Ciberseguridad en Talento Humano y Proveedores
THP-001: Capacitación en Seguridad
Objetivo: Desarrollar competencias de seguridad
Tipo: Organizacional
Familia: Training
Prioridad: Media
Declaración del Control: La organización debe implementar un programa integral de capacitación y concientización en ciberseguridad.
THP-002: Evaluación de Terceros
Objetivo: Gestionar riesgos de terceros
Tipo: Procedimental
Familia: Third Party Risk
Prioridad: Alta
Declaración del Control: La organización debe implementar procesos para evaluar y gestionar los riesgos de ciberseguridad asociados con terceros.
Estructura de Implementación
Niveles de Madurez
- Inicial (1): Control no implementado
- Básico (2): Implementación ad-hoc
- Definido (3): Proceso documentado
- Gestionado (4): Proceso medido
- Optimizado (5): Mejora continua
Métricas Asociadas
- Cobertura: % de controles implementados
- Efectividad: % de controles efectivos
- Madurez: Nivel promedio de madurez
- Tendencia: Evolución temporal
Relaciones y Dependencias
graph TD
COR[Coherencia Organizacional] --> ADR[Análisis, Detección y Respuesta de Ciberseguridad]
COR --> CAP[Ciberseguridad en Aplicaciones]
COR --> CCN[Continuidad y Cambios del Negocio]
COR --> CIF[Ciberseguridad en Infraestructura]
COR --> CIP[Ciberseguridad en Identidad y Puntos Finales]
COR --> DIA[Ciberseguridad en Datos e Inteligencia Artificial]
COR --> THP[Ciberseguridad en Talento Humano y Proveedores]
ADR --> CCN
CAP --> CIF
CIP --> DIA
THP --> CAP
THP --> CIF
THP --> CIPUso del Catálogo
Selección de Controles
- Evaluación de Riesgos: Identificar controles relevantes
- Análisis de Brecha: Comparar estado actual vs. objetivo
- Priorización: Definir orden de implementación
- Roadmap: Establecer cronograma de implementación
Personalización
- Adaptación a contexto organizacional
- Parametrización según tamaño y sector
- Integración con marcos regulatorios especÃficos
Mantenimiento del Catálogo
Proceso de Actualización
- Revisión anual de controles
- Incorporación de nuevas amenazas
- Actualización de referencias normativas
- Feedback de implementaciones
Versionado
- Versionado semántico (MAJOR.MINOR.PATCH)
- Registro de cambios documentado
- Compatibilidad retroactiva considerada
Catálogo Kudo v1.0 - Documento generado según estándares OSCAL
Total de controles: 150+ | Última actualización: 2024
¿Te ha resultado útil esta página?
Última modificación: 24 de noviembre de 2025