| | Mandato de entregabilidad | Obligatorio | Aplicado | Rechazo en la bandeja de entrada, limitación de envío, colocación en spam | Protege la entrega en la bandeja de entrada y reduce la exposición a la suplantación en envíos masivos. | Configuración de DMARC configuración de SPF gestión de DKIM |
| | Mandato de entregabilidad | Obligatorio | Aplicado | Ubicación en spam, rechazo | Evita la clasificación como spam y los fallos de entrega para los destinatarios de Yahoo (incluidos los ecosistemas de Yahoo Japón). | Configuración de DMARC configuración de SPF gestión de DKIM |
| | Mandato de entregabilidad | Obligatorio | Aplicación progresiva | Ubicación en spam, degradación de la entrega, posible rechazo | Evita la pérdida de entregabilidad impulsada por la aplicación de políticas en los buzones de correo de consumidores de Microsoft. | Configuración de DMARC configuración de SPF gestión de DKIM |
| | Mandato gubernamental | Obligatorio | Activo | Cumplimiento de directivas federales; presión de auditoría y contratación pública | Establece estándares anti-suplantación de nivel gubernamental y reduce el riesgo de suplantación de identidad. | Aplicación de políticas DMARC monitoreo de cumplimiento alertas de remediación |
| | Ley de privacidad | Mapeado a controles | Activo | Aplicación regulatoria + exposición a litigios | Reduce la probabilidad de acceso a datos de consumidores mediante suplantación de identidad y compromiso de cuentas. | Monitoreo de prevención de brechas monitoreo de cumplimiento protección de datos |
| | Regulación sectorial | Mapeado a controles | Activo | Aplicación regulatoria, exámenes | Reduce la exposición al fraude impulsado por BEC y suplantación de identidad en los servicios financieros. | Monitoreo de prevención de fraude supervisión del cumplimiento normativo controles de seguridad |
| | Regulación sectorial | Mapeado a controles | Activo | Aplicación regulatoria, auditorías | Reduce las vías de compromiso impulsadas por phishing que pueden exponer ePHI. | Monitoreo de prevención de brechas monitoreo de cumplimiento protección de datos |
| | Marco y directrices de seguridad | Mapeado a controles | Activo | Requisitos de contratación gubernamental e infraestructuras críticas | Obligatorio para contratistas federales de EE. UU. y para infraestructuras críticas; influye en las estrategias de seguridad empresarial. | Gestión de riesgos monitoreo del cumplimiento normativo evaluación de la postura de seguridad |
Administración de Servicios Generales (GSA) FedRAMP: Programa Federal de Gestión de Riesgos y Autorización | Autorización gubernamental | Mapeado a controles | Activo | Requisitos de contratación y autorización de servicios en la nube gubernamentales | Requerido para proveedores de servicios en la nube que atienden a agencias federales de EE. UU.; desbloquea importantes oportunidades en el mercado gubernamental. | Documentación de cumplimiento normativo certificación de controles de seguridad soporte de auditoría |
| | Ley de privacidad | Mapeado a controles | Activo | Sanciones regulatorias, notificación de brechas | La autenticación reduce la probabilidad de compromiso de cuentas y exposición de datos mediante suplantación y phishing. | Monitoreo de prevención de brechas informes de cumplimiento normativo protección de datos |
| | Regulación de ciberseguridad | Mapeado a controles | En vigor / se aplica mediante la implementación por parte de los Estados miembros | La supervisión regulatoria, las auditorías y las sanciones varían según el Estado miembro. | La suplantación de correo electrónico es un vector principal de incidentes; la autenticación respalda las obligaciones de gestión de riesgos. | Monitoreo del cumplimiento normativo detección de incidentes de seguridad evaluación de riesgos |
| | Regulación de ciberseguridad | Mapeado a controles | Aplica (enero de 2025) | Supervisión regulatoria, requisitos de resiliencia operativa | Reduce el riesgo operativo derivado del phishing y la suplantación de identidad que provocan interrupciones y fraudes. | Monitoreo del cumplimiento normativo seguimiento de la resiliencia operativa gestión de riesgos |
| | Referencia nacional de ciberseguridad | Línea base | Activo | Referencia base de auditoría, adquisiciones y gestión de riesgos | Referencia alemana de alta autoridad para controles contra suplantación, utilizada en la postura de seguridad empresarial. | Configuración de DMARC configuración de SPF gestión de DKIM aplicación de políticas |
| | Referencia gubernamental | Línea base | Activo | Aplicar o explicar los requisitos de cumplimiento normativo | Impulsa la adopción de una postura de seguridad sólida en todo el sector público y las cadenas de suministro. | Aplicación de la política DMARC informes de cumplimiento normativo |
| | Referencia gubernamental | Línea base | Activo | Referencia básica y expectativa de garantía para el sector público | Establece expectativas estándar para las comunicaciones gubernamentales y la confianza en la marca. | Aplicación de la política DMARC supervisión del cumplimiento normativo |
| | Mandato/línea base gubernamental | Obligatorio | Activo | Aplicación de la línea base gubernamental | Protege las comunicaciones gubernamentales contra la suplantación y la falsificación de identidad. | Aplicación de la política DMARC supervisión del cumplimiento normativo |
| | Referencia gubernamental | Línea base | Activo | Línea base de políticas; expectativas para proveedores/abastecimiento | Las líneas base del sector público influyen en los requisitos de los proveedores y reducen la suplantación de dominios oficiales. | Aplicación de la política DMARC informes de cumplimiento normativo |
| | Mandato/línea base gubernamental | Obligatorio | Activo | Línea base de seguridad gubernamental, aplicación operativa | Reduce la suplantación de comunicaciones oficiales y fortalece la postura de confianza del gobierno. | Aplicación de la política DMARC supervisión del cumplimiento normativo |
| | Ley de privacidad | Mapeado a controles | Activo | Aplicación por parte del regulador, sanciones | Reduce la probabilidad de violaciones por suplantación de identidad y campañas de phishing. | Monitoreo de prevención de incumplimientos seguimiento de cumplimiento |
| | Ley de privacidad | Mapeado a controles | Activo | Aplicación por parte del regulador | Fortalecer la seguridad del correo electrónico reduce los riesgos de toma de control de cuentas, evitando la exposición de datos personales. | Monitoreo de prevención de incumplimientos seguimiento de cumplimiento |
| | Ley de privacidad | Mapeado a controles | Activo | Aplicación por parte del regulador | Reduce la exposición a compromisos derivados del phishing que afectan los datos de clientes y empleados. | Monitoreo de prevención de incumplimientos seguimiento de cumplimiento |
| | Ley de ciberdelitos | Mapeado a controles | Activo | Responsabilidad penal y exposición a incidentes | Reduce la probabilidad de incidentes al mitigar un canal de ataque común (suplantación de identidad/phishing). | Monitoreo de detección de amenazas monitoreo de cumplimiento |
| | Ley de privacidad | Mapeado a controles | Publicado en diciembre de 2024; se espera efecto completo más adelante | Aplicación por parte de reguladores, multas, nueva autoridad | Eleva las expectativas de protección de datos personales; la autenticación de correo electrónico reduce la probabilidad de violaciones. | Monitoreo de prevención de incumplimientos seguimiento de cumplimiento |
| | Ley nacional de ciberseguridad | Mapeado a controles | Publicado en abril de 2024; entrada en vigor gradual | Supervisión regulatoria, sanciones de hasta 40,000 UTM para operadores críticos | Establece requisitos para la notificación y gestión de incidentes de ciberseguridad para servicios esenciales y operadores críticos; la seguridad del correo electrónico es un vector de riesgo clave. | Monitoreo de cumplimiento seguimiento de respuesta a incidentes gestión de riesgos |
| | Ley de privacidad | Mapeado a controles | Activo (existe un marco actualizado) | Aplicación por parte del regulador | Agrega cobertura completa de LATAM para la localización en español; la autenticación reduce el riesgo de compromisos por suplantación. | Monitoreo de prevención de incumplimientos seguimiento de cumplimiento |
| | Ley de privacidad | Mapeado a controles | Activo | Aplicación por parte del regulador | Reduce el riesgo de exposición de datos personales a través de incidentes impulsados por suplantación de identidad. | Monitoreo de prevención de incumplimientos seguimiento de cumplimiento |
| | Referencia nacional de ciberseguridad | Mapeado a controles | Activo | Línea base de gobernanza empresarial; evaluaciones de proveedores/seguridad | Línea base de ciberseguridad reconocida a nivel ejecutivo en Japón; respalda la gestión de riesgos de phishing y suplantación de identidad. | Monitoreo de evaluación de controles de seguridad seguimiento de cumplimiento |
MIC Guía de seguridad para telecomunicaciones / comunicaciones | Orientación gubernamental | Mapeado a controles | Activo | Expectativas del ecosistema (ISP / gobernanza de telecomunicaciones) | Apoya las expectativas de comunicaciones confiables en el mercado japonés. | Monitoreo de cumplimiento seguridad de las comunicaciones |
Organización Internacional de Normalización ISO 27001: Gestión de la seguridad de la información | Norma de seguridad internacional | Mapeado a controles | Activo | Certificación, auditoría, requisitos del cliente | Requerido por la adquisición empresarial; demuestra la postura de seguridad y reduce la fricción en la evaluación de riesgos de proveedores. | Monitoreo de cumplimiento registro de auditoría de seguridad reporte de incidentes |
Instituto Americano de Contadores Públicos Certificados (AICPA) SOC 2 Tipo II: Controles de organizaciones de servicios | Control de organizaciones de servicios | Mapeado a controles | Activo | Auditorías de clientes, requisitos de cumplimiento, mandato de adquisiciones | Crítico para proveedores SaaS; los clientes requieren evidencia de los controles de seguridad y marcos de cumplimiento. | Monitoreo de cumplimiento gestión de registros de auditoría documentación de controles |
Centro de Seguridad en Internet (CIS) Controles CIS: Salvaguardas para la defensa cibernética proactiva | Mejores prácticas de ciberseguridad | Mapeado a controles | Activo | Estándares de seguridad empresarial, requisitos de seguros, expectativas de referencia | Mejores prácticas consensuadas de la industria; impacta en la tarificación de seguros y en las calificaciones de la postura de seguridad empresarial. | Implementación de controles de seguridad monitoreo de cumplimiento soporte de auditoría |
Centro de Intercambio y Análisis de Información de Salud (H-ISAC) HITRUST CSF: Marco de seguridad certificado | Marco de seguridad del sector salud | Mapeado a controles | Activo | Requisitos de proveedores de salud, certificación de cumplimiento, mandato de auditoría | Combina HIPAA, NIST y PCI-DSS para el sector salud; requerido por las principales organizaciones de salud. | Monitoreo de cumplimiento gestión de registros de auditoría informes específicos del sector salud |
| | Estándar de la industria | Mapeado a controles | Activo (con requisitos progresivos) | Programas contractuales/de cumplimiento; sanciones de adquirentes | Reduce el riesgo de robo de credenciales por phishing que afecta a los entornos de pago. | Monitoreo de cumplimiento evaluación de controles de seguridad |