diff --git a/CSETWebNg/src/app/reports/cis/shared/disclaimer-blurb-a/disclaimer-blurb-a.component.scss b/CSETWebNg/src/app/reports/cis/shared/disclaimer-blurb-a/disclaimer-blurb-a.component.scss
deleted file mode 100644
index 0ac71cb833..0000000000
--- a/CSETWebNg/src/app/reports/cis/shared/disclaimer-blurb-a/disclaimer-blurb-a.component.scss
+++ /dev/null
@@ -1,23 +0,0 @@
-/*
-
- Copyright 2025 Battelle Energy Alliance, LLC
-
-Permission is hereby granted, free of charge, to any person obtaining a copy
-of this software and associated documentation files (the "Software"), to deal
-in the Software without restriction, including without limitation the rights
-to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
-copies of the Software, and to permit persons to whom the Software is
-furnished to do so, subject to the following conditions:
-
-The above copyright notice and this permission notice shall be included in all
-copies or substantial portions of the Software.
-
-THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
-IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
-FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
-AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
-LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
-OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
-SOFTWARE.
-
-*/
\ No newline at end of file
diff --git a/CSETWebNg/src/app/reports/cis/shared/disclaimer-blurb-a/disclaimer-blurb-a.component.ts b/CSETWebNg/src/app/reports/cis/shared/disclaimer-blurb-a/disclaimer-blurb-a.component.ts
index 92868cba81..040d69cab9 100644
--- a/CSETWebNg/src/app/reports/cis/shared/disclaimer-blurb-a/disclaimer-blurb-a.component.ts
+++ b/CSETWebNg/src/app/reports/cis/shared/disclaimer-blurb-a/disclaimer-blurb-a.component.ts
@@ -26,7 +26,7 @@ import { Component, OnInit } from '@angular/core';
@Component({
selector: 'app-disclaimer-blurb-a',
templateUrl: './disclaimer-blurb-a.component.html',
- styleUrls: ['./disclaimer-blurb-a.component.scss', '../../../../reports/reports.scss']
+ styleUrls: ['../../../../reports/reports.scss']
})
export class DisclaimerBlurbAComponent implements OnInit {
diff --git a/CSETWebNg/src/app/reports/compare-report-m/compare-report-m.component.html b/CSETWebNg/src/app/reports/compare-report-m/compare-report-m.component.html
index 022ce84a95..c622fedba5 100644
--- a/CSETWebNg/src/app/reports/compare-report-m/compare-report-m.component.html
+++ b/CSETWebNg/src/app/reports/compare-report-m/compare-report-m.component.html
@@ -104,21 +104,6 @@
{{i.chartName}}
-
{{t('aggregation.compare.document library')}}
-
-
-
-
{{t('extras.title')}}
-
{{t('extras.file name')}}
-
-
-
{{doc.documentTitle}}
-
{{doc.fileName}}
-
-
-
-
{{t('extras.no documents to display')}}
-
-
+
\ No newline at end of file
diff --git a/CSETWebNg/src/app/reports/compare-report/compare-report.component.html b/CSETWebNg/src/app/reports/compare-report/compare-report.component.html
index 3ae42eef3a..0db52fa965 100644
--- a/CSETWebNg/src/app/reports/compare-report/compare-report.component.html
+++ b/CSETWebNg/src/app/reports/compare-report/compare-report.component.html
@@ -146,21 +146,6 @@
\ No newline at end of file
diff --git a/CSETWebNg/src/assets/i18n/en.json b/CSETWebNg/src/assets/i18n/en.json
index 118c2f2d56..b426d82136 100644
--- a/CSETWebNg/src/assets/i18n/en.json
+++ b/CSETWebNg/src/assets/i18n/en.json
@@ -768,6 +768,7 @@
"tools": "Tools",
"enable protected features": "Enable Protected Features",
"assessment documents": "Assessment Documents",
+ "has no documents": "This assessment has no attached documents.",
"parameter editor": "Parameter Editor",
"export assessment to excel": "Export Assessment to Excel",
"import modules": "Import Modules",
diff --git a/CSETWebNg/src/assets/i18n/es.json b/CSETWebNg/src/assets/i18n/es.json
index ef325ca95a..ed1a344838 100644
--- a/CSETWebNg/src/assets/i18n/es.json
+++ b/CSETWebNg/src/assets/i18n/es.json
@@ -168,63 +168,63 @@
"organization demographics": "Demografía de la organización",
"sal": {
"security assurance level (sal)": "Nivel de garantía de seguridad (SAL)",
- "sal intro1": "[ES]The Security Assurance Level or SAL determines the number of questions to be answered and the level of rigor of the assessment.",
- "sal intro2": "[ES]For example, a typical high SAL will contain 350-1000 questions where a low SAL will typically contain 30-350 questions, depending on the selected standard.",
- "sal intro3": "[ES]The SAL applies to Standard and Diagram Component question sets.",
+ "sal intro1": "El Nivel de Garantía de Seguridad o SAL determina el número de preguntas a responder y el nivel de rigor de la evaluación.",
+ "sal intro2": "Por ejemplo, un SAL típico alto contendrá entre 350-1000 preguntas, mientras que un SAL bajo típicamente contendrá entre 30-350 preguntas, dependiendo del estándar seleccionado.",
+ "sal intro3": "El SAL se aplica a conjuntos de preguntas de Componentes Estándar y de Diagramas.",
"current level": "Nivel corriente",
"choose methodology": "Elija una de las tres metodologías SAL a continuación para determinar el nivel correcto para su evaluación.",
"overall": "En general",
"overall sal": "SAL general",
"confidentiality": "Confidencialidad",
- "confidentiality text": "[ES]This value relates to the importance of protecting information from unauthorized access. The more important it is that unauthorized users do not have access to the information the higher your SAL level.",
+ "confidentiality text": "Este valor se relaciona con la importancia de proteger la información del acceso no autorizado. Cuanto más importante sea que los usuarios no autorizados no tengan acceso a la información, mayor será su nivel de SAL.",
"integrity": "Integridad",
- "integrity text": "[ES]This value relates to the the importance of the accuracy of information. The more important it is that information is kept consistent, accurate, and only changed by those authorized the higher your SAL level.",
+ "integrity text": "Este valor se relaciona con la importancia de la exactitud de la información. Cuanto más importante sea que la información se mantenga consistente, precisa y solo cambiada por los autorizados, mayor será su nivel de SAL.",
"availability": "Disponibilidad",
- "availability text": "[ES]This value relates to the importance of information being readily available. The more important it is to have your information available for use the higher your SAL level.",
+ "availability text": "Este valor se relaciona con la importancia de que la información esté disponible. Cuanto más importante sea tener su información disponible para su uso, mayor será su nivel de SAL.",
"simple": "Sencillo",
"general risk based": "Basado en riesgos generales",
"gen sal": {
- "text1": "[ES]Answer the following questions to help determine the SAL for your assessment by selecting the potential impacts on people and/or economic factors in the event your system is compromised.",
- "injuries": "[ES]Injuries",
- "injuries desc": "[ES]If control systems were maliciously accessed and manipulated to cause harm, how many people could sustain injuries not requiring hospital stay in a worst-case scenario? (Consider injuries caused due to any reason.)",
- "hospitalizations": "[ES]Hospitalizations",
- "hospitalizations desc": "[ES]If control systems were maliciously accessed and manipulated to cause harm, how many people could sustain injuries requiring hospital stay in a worst-case scenario? (Consider injuries caused due to any reason.)",
- "deaths": "[ES]Deaths",
- "deaths desc": "[ES]If control systems are maliciously accessed and manipulated to cause harm, how many people could be killed in a worst-case scenario? (Consider injuries caused due to any reason.)",
- "capital loss": "[ES]Capital Loss",
- "capital loss desc": "[ES]For a worst-case scenario, estimate the potential cost of losing capital assets or the overall economic impact. (Consider the cost of site buildings, facilities, equipment, etc.)",
- "economic impact": "[ES]Economic Impact",
- "economic impact desc": "[ES]For a worst-case scenario, estimate the potential cost in terms of economic impact to both the site and surrounding communities. (Consider any losses to community structures and use and any costs associated with displacement.)",
- "environmental": "[ES]Environmental",
- "environmental desc": "[ES]For a worst-case scenario, estimate the potential cost of environmental cleanup to the site and surrounding communities. (Consider the cost for cleanup, fines, litigation, long-term monitoring, etc.)",
+ "text1": "Responda las siguientes preguntas para ayudar a determinar el SAL para su evaluación seleccionando los impactos potenciales en las personas y/o factores económicos en caso de que su sistema sea comprometido.",
+ "injuries": "Lesiones",
+ "injuries desc": "Si los sistemas de control fueran accedidos y manipulados maliciosamente para causar daño, ¿cuántas personas podrían sufrir lesiones que no requieran hospitalización en un escenario de peor caso? (Considere lesiones causadas por cualquier razón.)",
+ "hospitalizations": "Hospitalizaciones",
+ "hospitalizations desc": "Si los sistemas de control fueran accedidos y manipulados maliciosamente para causar daño, ¿cuántas personas podrían sufrir lesiones que requieran hospitalización en un escenario de peor caso? (Considere lesiones causadas por cualquier razón.)",
+ "deaths": "Muertes",
+ "deaths desc": "Si los sistemas de control son accedidos y manipulados maliciosamente para causar daño, ¿cuántas personas podrían morir en un escenario de peor caso? (Considere lesiones causadas por cualquier razón.)",
+ "capital loss": "Pérdida de Capital",
+ "capital loss desc": "Para un escenario de peor caso, estime el costo potencial de perder activos de capital o el impacto económico general. (Considere el costo de edificios del sitio, instalaciones, equipos, etc.)",
+ "economic impact": "Impacto Económico",
+ "economic impact desc": "Para un escenario de peor caso, estime el costo potencial en términos de impacto económico tanto para el sitio como para las comunidades circundantes. (Considere cualquier pérdida de estructuras comunitarias y uso y cualquier costo asociado con el desplazamiento.)",
+ "environmental": "Ambiental",
+ "environmental desc": "Para un escenario de peor caso, estime el costo potencial de la limpieza ambiental para el sitio y las comunidades circundantes. (Considere el costo de la limpieza, multas, litigios, monitoreo a largo plazo, etc.)",
"none": "Ninguno",
"on site": "En el sitio",
"off site": "Fuera de sitio"
},
"nist 60 fips 199": "NIST-60 / FIPS-199",
"nist": {
- "fips guide text": "[ES]The FIPS 199 guide below will help you learn how to determine the overall security categorization of the system under assessment. If you are unfamiliar with the FIPS 199 SAL Determination screen, please read the guide before proceeding.",
- "fips other guides": "[ES]Other Guides:",
- "selected information types": "[ES]CIA Values Based on Selected Information Types",
- "check applicable": "[ES]Check applicable information types.",
- "tooltip c": "[ES]Clicking this will overwrite the Confidentiality Special Factor",
- "tooltip i": "[ES]Clicking this will overwrite the Integrity Special Factor",
- "tooltip a": "[ES]Clicking this will overwrite the Availabilty Special Factor",
- "confirmation": "[ES]This will overwrite the current {cia} special factor text. Do you want to continue?",
+ "fips guide text": "La guía FIPS 199 a continuación le ayudará a aprender cómo determinar la categorización general de seguridad del sistema en evaluación. Si no está familiarizado con la pantalla de Determinación de SAL de FIPS 199, lea la guía antes de continuar.",
+ "fips other guides": "Otras Guías:",
+ "selected information types": "Valores de CIA Basados en Tipos de Información Seleccionados",
+ "check applicable": "Marque los tipos de información aplicables.",
+ "tooltip c": "Hacer clic en esto sobrescribirá el Factor Especial de Confidencialidad",
+ "tooltip i": "Hacer clic en esto sobrescribirá el Factor Especial de Integridad",
+ "tooltip a": "Hacer clic en esto sobrescribirá el Factor Especial de Disponibilidad",
+ "confirmation": "Esto sobrescribirá el texto del factor especial actual de {cia}. ¿Desea continuar?",
"low": "BAJO",
"mod": "MOD",
"high": "ALT",
"none": "NO",
"answer questions": "Preguntas",
- "fips 199": "[ES] FIPS 199 Security Assurance Level Guidance",
- "nist sp800": "[ES] NIST SP800-60 (FIPS 199) Based Security Assurance Levels with CNSS Special Factors",
- "confidentiality": "[ES] Confidentiality",
- "integrity": "[ES] Integrity",
- "availability": "[ES] Availability",
- "adjusted questions": "[ES] Adjusted For System Questions",
- "information type": "[ES] Information Type",
- "type": "[ES] Type",
- "special factors": "[ES] Special Factors"
+ "fips 199": "Guía de Nivel de Garantía de Seguridad de FIPS 199",
+ "nist sp800": "Niveles de Garantía de Seguridad Basados en NIST SP800-60 (FIPS 199) con Factores Especiales de CNSS",
+ "confidentiality": "Confidencialidad",
+ "integrity": "Integridad",
+ "availability": "Disponibilidad",
+ "adjusted questions": "Ajustado Para Preguntas del Sistema",
+ "information type": "Tipo de Información",
+ "type": "Tipo",
+ "special factors": "Factores Especiales"
},
"level": {
"low": "Bajo",
@@ -282,7 +282,9 @@
"goal performance": "Rendimiento de metas",
"assessment tiers": "Niveles de evaluación",
"ssg": {
- "chemical": "Metas del sector químico"
+ "chemical": "Objetivos del sector químico",
+ "it": "Objetivos de Tecnología de la Información",
+ "other": "Objetivos de Otros Sectores"
}
},
"buttons": {
@@ -368,10 +370,10 @@
"prog-cpg": "En curso",
"scoped-cpg": "Delimitado",
"not-cpg": "No implementado",
- "fi-c2m2": "[ES] Fully Implemented - Complete",
- "li-c2m2": "[ES] Largely Implemented - Complete, but with a recognized opportunity for improvement",
- "pi-c2m2": "[ES] Partially Implemented - Incomplete; there are multiple opportunities for improvement",
- "ni-c2m2": "[ES] Not Implemented - Absent; the practice is not performed by the organization",
+ "fi-c2m2": "Totalmente Implementado - Completo",
+ "li-c2m2": "Largamente Implementado - Completo, pero con una oportunidad reconocida de mejora",
+ "pi-c2m2": "Parcialmente Implementado - Incompleto; hay múltiples oportunidades de mejora",
+ "ni-c2m2": "No Implementado - Ausente; la práctica no es realizada por la organización",
"yes-cmmc": "Cumplido",
"no-cmmc": "No cumplido"
},
@@ -388,18 +390,18 @@
"inc": "Incompleto",
"iss": "No con problemas",
"s": "Seleccionado",
- "fully-mvra": "[ES] Fully Implemented",
- "not-mvra": "[ES] Not Implemented",
- "partial-mvra": "[ES] Partially Implemented",
+ "fully-mvra": "Totalmente Implementado",
+ "not-mvra": "No Implementado",
+ "partial-mvra": "Parcialmente Implementado",
"yes(c)": "Sí - control de contrapartida",
"imp-cpg": "Implementado",
"prog-cpg": "En curso",
"scoped-cpg": "Delimitado",
"not-cpg": "No implementado",
- "fi-c2m2": "[ES] Fully Implemented (FI)",
- "li-c2m2": "[ES] Largely Implemented (LI)",
- "pi-c2m2": "[ES] Partially Implemented (PI)",
- "ni-c2m2": "[ES] Not Implemented (NI)"
+ "fi-c2m2": "Totalmente Implementado (FI)",
+ "li-c2m2": "Largamente Implementado (LI)",
+ "pi-c2m2": "Parcialmente Implementado (PI)",
+ "ni-c2m2": "No Implementado (NI)"
},
"placeholders": {
"alt acet": "Descripción, explicación y/o justificación para el control compensatorio",
@@ -427,7 +429,7 @@
"artifacts documents with content": "Artefactos/Documentos con Contenido",
"related questions": "Preguntas relacionadas",
"delete document": "Eliminar documento",
- "copy document": "Copie este documento a otra ubicación",
+ "copy document": "Copiar este documento a otra ubicación",
"references": "Referencias",
"observations": "Observaciones",
"observations with content": "Observaciones con contenido",
@@ -629,6 +631,7 @@
"tools": "Herramientas",
"enable protected features": "Habilitar funciones protegidas",
"assessment documents": "Documentos de evaluación",
+ "has no documents": "Esta evaluación no tiene documentos adjuntos.",
"parameter editor": "Editor de parámetros",
"export assessment to excel": "Exportar evaluación a excel",
"import modules": "Importar módulos",
diff --git a/CSETWebNg/src/assets/i18n/reports/es.json b/CSETWebNg/src/assets/i18n/reports/es.json
index f7133171ed..ee6634a869 100644
--- a/CSETWebNg/src/assets/i18n/reports/es.json
+++ b/CSETWebNg/src/assets/i18n/reports/es.json
@@ -114,25 +114,25 @@
},
"site summary": {
"report title": "Sumario del sitio",
- "high-level assessment description": "[ES]High-Level Assessment Description",
- "standards compliance": "[ES]Standards Compliance",
+ "high-level assessment description": "Descripción de la Evaluación de Alto Nivel",
+ "standards compliance": "Cumplimiento de Normas",
"security assurance level": "Nivel de garantía de seguridad (SAL)",
"document library": "Biblioteca de documentos",
- "ranked categories": "[ES]Ranked Categories",
- "summary of ranked questions": "[ES]Summary of Ranked Questions",
- "summary of ranked questions desc": "[ES]Each question that did not meet the required Security Assurance Level (SAL) is shown in ranking order below. The displayed levels are the SALs applicable to that question. They are: Low (L), Moderate (M), High (H), and Very High (VH). CNSSI levels are for Confidentiality (C), Integrity (I), and Availability (A). DoD Instruction 8500.2 levels are for Confidentiality (Conf) and Mission Assurance Category (MAC). They are: Classified (C), Sensitive (S), and Public (P) for Confidentiality; MAC I, II, and III for Mission Assurance Category."
+ "ranked categories": "Categorías Clasificadas",
+ "summary of ranked questions": "Resumen de Preguntas Clasificadas",
+ "summary of ranked questions desc": "Cada pregunta que no cumplió con el Nivel de Garantía de Seguridad (SAL) requerido se muestra a continuación en orden de clasificación. Los niveles mostrados son los SAL aplicables a esa pregunta. Son: Bajo (L), Moderado (M), Alto (H) y Muy Alto (VH). Los niveles CNSSI son para Confidencialidad (C), Integridad (I) y Disponibilidad (A). Los niveles de la Instrucción DoD 8500.2 son para Confidencialidad (Conf) y Categoría de Garantía de Misión (MAC). Son: Clasificado (C), Sensible (S) y Público (P) para Confidencialidad; MAC I, II y III para Categoría de Garantía de Misión."
},
"site detail report": {
"report title": "Informe Detalles del Sitio",
- "findings and recommendations": "[ES]Findings and Recommendations From Basic Network Analysis",
+ "findings and recommendations": "Hallazgos y Recomendaciones del Análisis Básico de la Red",
"security assurance level": "Nivel de garantía de seguridad (SAL)",
- "maturity detail": "[ES]Maturity Detail",
- "administration": "[ES]Administration",
- "total review hours": "[ES]Total Review Hours",
- "grand totals": "[ES]Grand Totals",
- "cybersecurity maturity": "[ES]Cybersecurity Maturity",
- "summary of ranked questions": "[ES]Summary of Ranked Questions",
- "summary of ranked questions desc": "[ES]Each question that did not meet the required Security Assurance Level (SAL) is shown in ranking order below. The displayed levels are the SALs applicable to that question. They are: Low (L), Moderate (M), High (H), and Very High (VH). CNSSI levels are for Confidentiality (C), Integrity (I), and Availability (A). DoD Instruction 8500.2 levels are for Confidentiality (Conf) and Mission Assurance Category (MAC). They are: Classified (C), Sensitive (S), and Public (P) for Confidentiality; MAC I, II, and III for Mission Assurance Category."
+ "maturity detail": "Detalle de Madurez",
+ "administration": "Administración",
+ "total review hours": "Total de Horas de Revisión",
+ "grand totals": "Totales Generales",
+ "cybersecurity maturity": "Madurez en Ciberseguridad",
+ "summary of ranked questions": "Resumen de Preguntas Clasificadas",
+ "summary of ranked questions desc": "Cada pregunta que no cumplió con el Nivel de Garantía de Seguridad (SAL) requerido se muestra a continuación en orden de clasificación. Los niveles mostrados son los SAL aplicables a esa pregunta. Son: Bajo (L), Moderado (M), Alto (H) y Muy Alto (VH). Los niveles CNSSI son para Confidencialidad (C), Integridad (I) y Disponibilidad (A). Los niveles de la Instrucción DoD 8500.2 son para Confidencialidad (Conf) y Categoría de Garantía de Misión (MAC). Son: Clasificado (C), Sensible (S) y Público (P) para Confidencialidad; MAC I, II y III para Categoría de Garantía de Misión."
},
"components summary": {
"components summary": "Resumen de componentes",
@@ -146,156 +146,156 @@
"security plan": {
"report title": "Plan de ciberseguridad del sitio",
"signature": "Firma",
- "signature disclaimer": "[ES] My signature indicates that I have reviewed and approve this Site Cyber Security Plan and the corresponding appendices. To the best of my knowledge, they accurately describe the security profile of the Untitled Assessment 21 security policies and procedures including the operational, management, and technical controls under which they will be operated.",
- "signature example": "[ES] (Example only. Copy and replace the text in this signature block for each applicable position.)",
+ "signature disclaimer": "Mi firma indica que he revisado y apruebo este Plan de Ciberseguridad del Sitio y los apéndices correspondientes. A mi leal saber y entender, describen con precisión el perfil de seguridad de las políticas y procedimientos de seguridad de la Evaluación Sin Título 21, incluidos los controles operativos, de gestión y técnicos bajo los cuales se operarán.",
+ "signature example": "(Solo ejemplo. Copie y reemplace el texto en este bloque de firma para cada posición aplicable.)",
"signature example text 1": "Ejemplo de director corporativo, director ejecutivo John Doe",
"signature example text 2": "Fecha",
"introduction": "Introducción",
- "template instructions": "[ES] Template instructions and directives are given in italicized 10 point font and should be replaced appropriately.",
- "template instructions text 1": "[ES] This security plan template is intended to be used as a tool for the development of a security plan. This template will assist you in identifying the controls in place and those needing further implementation based upon the answers provided in the accompanying Cybersecurity Evaluation Tool (CSET) assessment. The basic process for this plan development would be to first determine risk, second select the countermeasures necessary to mitigate the risk to an acceptable level, and finally follow through to ensure that the countermeasures are implemented to the expected level.",
- "template instructions text 2": "[ES] The purpose of the security plan is to provide an overview of the security requirements of the system and describe the controls in place or planned, for meeting those requirements. The site cybersecurity plan also delineates responsibilities and expected behavior of all individuals who access the system. The security plan should be viewed as documentation of the structured process of planning adequate, cost effective security protection for a system. It should reflect input from various managers with responsibilities concerning the system, including information owners, the system operator, and the system security manager. Additional information may be included in the basic plan and the structure and format organized according to agency needs, so long as the major sections described in this document are adequately covered and readily identifiable.",
- "template instructions text 3": "[ES] The System Owner is responsible for ensuring that the security plan is prepared and for implementing the plan and monitoring its effectiveness. Security plans should reflect input from various individuals with responsibilities concerning the system, including functional “end users,” Information Owners, the System Administrator, and the System Security Manager",
+ "template instructions": "Las instrucciones y directivas de la plantilla se dan en una fuente cursiva de 10 puntos y deben reemplazarse adecuadamente.",
+ "template instructions text 1": "Esta plantilla de plan de seguridad está destinada a ser utilizada como una herramienta para el desarrollo de un plan de seguridad. Esta plantilla le ayudará a identificar los controles en lugar y aquellos que necesitan una mayor implementación en función de las respuestas proporcionadas en la evaluación acompañante de la Herramienta de Evaluación de Ciberseguridad (CSET). El proceso básico para el desarrollo de este plan sería primero determinar el riesgo, segundo seleccionar las contramedidas necesarias para mitigar el riesgo a un nivel aceptable y finalmente seguir adelante para asegurar que las contramedidas se implementen al nivel esperado.",
+ "template instructions text 2": "El propósito del plan de seguridad es proporcionar una visión general de los requisitos de seguridad del sistema y describir los controles en lugar o planificados, para cumplir con esos requisitos. El plan de ciberseguridad del sitio también delimita responsabilidades y comportamientos esperados de todos los individuos que acceden al sistema. El plan de seguridad debe verse como la documentación del proceso estructurado de planificación de una protección de seguridad adecuada y rentable para un sistema. Debe reflejar la entrada de varios gerentes con responsabilidades relacionadas con el sistema, incluidos los propietarios de la información, el operador del sistema y el gerente de seguridad del sistema. Se puede incluir información adicional en el plan básico y la estructura y formato organizados según las necesidades de la agencia, siempre que las secciones principales descritas en este documento estén adecuadamente cubiertas e identificables.",
+ "template instructions text 3": "El Propietario del Sistema es responsable de asegurar que el plan de seguridad esté preparado y de implementar el plan y monitorear su efectividad. Los planes de seguridad deben reflejar la entrada de varias personas con responsabilidades relacionadas con el sistema, incluidos los “usuarios finales” funcionales, los Propietarios de la Información, el Administrador del Sistema y el Gerente de Seguridad del Sistema.",
"template bullets": "Esta plantilla también puede incluir:",
- "template bullet text 1": "[ES] Recommended templates for policies or procedures that have been identified as needed but not currently available based on the assessment answers.",
- "template bullet text 2": "[ES] The basic network diagram",
- "template bullet text 3": "[ES] An Inventory List of the components included in the diagram that will be associated with specific controls.",
- "template bullet text 4": "[ES] The List of recommended security controls along with a status as can be determined from the assessment questions.",
- "template bullet text 5": "[ES] A recommended implementation priorities list. This priority is based on incident occurrences on the Industrial Control System Cyber Emergency Response Team (ICS-CERT) watch floor and cybersecurity expert opinion. These recommendations do not take into account any cost benefit analysis with respect to implementing a control.",
- "template bullet text 6": "[ES] Basic security assurance level determinations carried over from the assessment. In developing a security plan it is recommended that a deeper risk analysis is conducted to ensure that the selection of controls is not overly conservative (incurring undo costs) or optimistic (leaving excessive risk exposure).",
- "system identification": "[ES] System Identification",
- "system identification summary": "[ES] Provide a brief (1-2 paragraphs) description of the main system assests and the necessary protection levels for confidentiality, integrity, and availability. See section 3.1 for a more detailed description of confidentiality, integrity, and availability.",
- "system environment": "[ES] System Environment",
- "system environment summary": "[ES] Provide a brief (1-3 paragraphs) general description of the technical system. Include any environmental or technical factors that raise special security concerns, such as:",
- "environment bullet text 1": "[ES] The system is connected to the Internet;",
- "environment bullet text 2": "[ES] It is located in a harsh or overseas environment;",
- "environment bullet text 3": "[ES] Software is rapidly implemented;",
- "environment bullet text 4": "[ES] The software resides on an open network used by the general public or with overseas access;",
- "environment bullet text 5": "[ES] The application is processed at a facility outside of the organization's control; or",
- "environment bullet text 6": "[ES] The general support mainframe has dial-up lines.",
- "environment text 1": "[ES] Describe the primary computing platform(s) used (e.g., mainframe, desk top, LAN or Wide Area Network (WAN). Include a general description of the principal system components, including hardware, software, and communications resources. Discuss the type of communications included (e.g., dedicated circuits, dial circuits, public data/voice networks, Internet). Describe controls used to protect communication lines in the appropriate sections of the security plan.",
- "environment text 2": "[ES] Include any security software protecting the system and information. Describe in general terms the type of security protection provided (e.g., access control to the computing platform and stored files at the operating system level or access to data records within an application). Include only controls that have been implemented or planned, rather than listing the controls that are available in the software. Controls that are available, but not implemented, provide no protection.",
- "roles and responsibilities": "[ES] Roles and Responsibilities",
- "roles and responsibilities summary": "[ES] This section defines the roles and responsibilities for cybersecurity within the company. Use this section to define the roles and responsibilities with respect to this plan for your company.",
- "executive management": "[ES] Executive Management",
- "executive management summary": "[ES] Often this role is comprised of the Board of Directors and CEO. Executive management is ultimately responsible for the security of the organization but will most likely delegate tasks and actual implementation.",
- "chief security officer": "[ES] Chief Security Officer or Chief Information Security Officer (CISO)",
- "chief security summary": "[ES] CSO or CISO is the senior level executive within an organization responsible for establishing and maintaining the enterprise vision, strategy and program to ensure information assets are adequately protected. The CISO directs staff in identifying, developing, implementing and maintaining processes across the organization to reduce information and information technology (IT) risks, respond to incidents, establish appropriate standards and controls, and direct the establishment and implementation of policies and procedures. The CISO is also usually responsible for information related compliance.",
- "chief security bullet header": "[ES] Typically, the CISO's influence reaches the whole organization. Responsibilities include:",
- "chief security bullet text 1": "[ES] Information security and information assurance",
- "chief security bullet text 2": "[ES] Information regulatory compliance (e.g., US PCI DSS, FISMA, GLBA, HIPAA; UK Data Protection Act 1998; Canada PIPEDA)",
- "chief security bullet text 3": "[ES] Information risk management",
- "chief security bullet text 4": "[ES] Supply chain risk management",
- "chief security bullet text 5": "[ES] Cybersecurity",
- "chief security bullet text 6": "[ES] Information technology controls for financial and other systems",
- "chief security bullet text 7": "[ES] Information privacy",
- "chief security bullet text 8": "[ES] Computer Emergency Response Team / Computer Security Incident Response Team",
- "chief security bullet text 9": "[ES] Identity and access management",
- "chief security bullet text 10": "[ES] Security Architecture (e.g. Sherwood Applied Business Security Architecture)",
- "chief security bullet text 11": "[ES] IT investigations, digital forensics, eDiscovery",
- "chief security bullet text 12": "[ES] Disaster recovery and business continuity management",
- "chief security bullet text 13": "[ES] Information Security Operations Center (ISOC)",
- "security steering committee": "[ES] Security Steering Committee",
- "security steering text 1": "[ES] The security steering committee is composed of a representative of all the key stakeholders in IT security. These stake holders are often representatives of the executive council, CISO or CSO, IT management, physical security personnel, help desk, and key application and digitial asset owners. This committee meets regularly often quarterly to review policies and procedures, security controls implementation progress, and determine future direction for security within a company.",
- "security steering text 2": "[ES] The security steering committee is responsible for making decisions on tactical and strategic security issues within the enterprise as a whole and should not be tied to one or more business units. The group should be made up of people from all over the organization so they can view risks and the effects of security decisions on individual departments and the organization as a whole. The CEO should head this committee, and the CFO, CIO, department managers, and chief internal auditor should all be on it. This committee should meet at least quarterly and have a well defined agenda. Some of the group’s responsibilities are listed next:",
- "security steering bullet text 1": "[ES] Define the acceptable risk level for the organization.",
- "security steering bullet text 2": "[ES] Develop security objectives and strategies.",
- "security steering bullet text 3": "[ES] Determine priorities of security initiatives based on business needs.",
- "security steering bullet text 4": "[ES] Review risk assessment and auditing reports.",
- "security steering bullet text 5": "[ES] Monitor the business impact of security risks.",
- "security steering bullet text 6": "[ES] Review major security breaches and incidents.",
- "security steering bullet text 7": "[ES] Approve any major change to the security policy and program.",
- "security steering text 3": "[ES] They should also have a clearly defined vision statement in place that is set up to work with and support the organizational intent of the business. The statement shouldbe structured in a manner that provides support for the goals of confidentiality, integrity, and availability as they pertain to the business objectives of the organization. This in turn should be followed, or supported, by a mission statement that provides support and definition to the processes that will apply to the organization and allow it to reach its business goals.",
- "system owners": "[ES] System Owners",
- "system owner text": "[ES] The system owner is responsible for one or more systems, each of which may hold and process data owned by different data owners. A system owner is responsible for integrating security considerations into application and system purchasing decisions and development projects. The system owner is responsible for ensuring that adequate security is being provided by the necessary controls, password management, remote access controls, operating system configurations, and so on. This role must ensure the systems are properly assessed for vulnerabilities and must report any to the incident response team and data owner.",
- "data owners": "[ES] Data Owners",
- "data owner text": "[ES] The data owner (information owner) is usually a member of management who is incharge of a specific business unit, and who is ultimately responsible for the protection and use of a specific subset of information. The data owner has due care responsibilities and thus will be held responsible for any negligent act that results in the corruption or disclosure of the data. The data owner decides upon the classification of the data he is responsible for and alters that classification if the business need arises. This person is also responsible for ensuring that the necessary security controls are in place, defining security requirements per classification and backup requirements, approving any disclosure activities, ensuring that proper access rights are being used, and defining user access criteria. The data owner approves access requests or may choose to delegate this function to business unit managers. And it is the data owner who will deal with security violations pertaining to the data he is responsible for protecting. The data owner, who obviously has enough on his plate, delegates responsibility of the day-to-day maintenance of the data protection mechanisms to the data custodian.",
- "security admins": "[ES] Security Administrators",
- "security admin text": "[ES] Anyone who has a root account on Unix or Linux systems or an administrator account on Windows or Macintosh systems actually has security administrator rights. (Unfortunately, too many people have these accounts in most environments.) This means they can give and take away permissions and set security configurations. However, just because a person has a root or administrator account does not mean they are fulfilling the security administrator role. A security administrator’s tasks are many, and include creating new system user accounts, implementing new security software, testing security patches and components, and issuing new passwords. The security administrator should not actually approve new system user accounts. This is the responsibility of the supervisor. The security administrator must make sure access rights given to users support the policies and data owner directives.",
- "supervisors managers": "[ES] Supervisors/Managers",
- "supervisors managers text": "[ES] The supervisor role, also called user manager, is ultimately responsible for all user activity and any assets created and owned by these users. The supervisor responsibilities would include ensuring that employees understand their responsibilities with respect to security, distributing initial passwords, making sure the employees’ account information is up-to-date, and informing the security administrator when an employee is fired, suspended, or transferred. Any change that pertains to an employee’s role within the company usually affects what access rights they should and should not have, so the user manager must inform the security administrator of these changes immediately.",
- "users": "[ES] Users",
- "user text": "[ES] The user is any individual who routinely uses the data for work related tasks. The user must have the necessary level of access to the data to perform the duties within their position and is responsible for following operational security procedures to ensure the data’s confidentiality, integrity, and availability to others.",
+ "template bullet text 1": "Plantillas recomendadas para políticas o procedimientos que se han identificado como necesarios pero que no están actualmente disponibles en función de las respuestas de la evaluación.",
+ "template bullet text 2": "El diagrama básico de la red.",
+ "template bullet text 3": "Una Lista de Inventario de los componentes incluidos en el diagrama que estarán asociados con controles específicos.",
+ "template bullet text 4": "La Lista de controles de seguridad recomendados junto con un estado que puede determinarse a partir de las preguntas de evaluación.",
+ "template bullet text 5": "Una lista de prioridades de implementación recomendadas. Esta prioridad se basa en la ocurrencia de incidentes en el piso de vigilancia del Equipo de Respuesta a Emergencias de Control Industrial (ICS-CERT) y la opinión de expertos en ciberseguridad. Estas recomendaciones no tienen en cuenta ningún análisis de costo-beneficio con respecto a la implementación de un control.",
+ "template bullet text 6": "Determinaciones básicas de nivel de garantía de seguridad transportadas desde la evaluación. Al desarrollar un plan de seguridad se recomienda que se realice un análisis de riesgo más profundo para asegurar que la selección de controles no sea excesivamente conservadora (incurriendo en costos indebidos) u optimista (dejando una exposición al riesgo excesiva).",
+ "system identification": "Identificación del Sistema",
+ "system identification summary": "Proporcione una breve (1-2 párrafos) descripción de los principales activos del sistema y los niveles de protección necesarios para la confidencialidad, integridad y disponibilidad. Consulte la sección 3.1 para una descripción más detallada de confidencialidad, integridad y disponibilidad.",
+ "system environment": "Entorno del Sistema",
+ "system environment summary": "Proporcione una breve (1-3 párrafos) descripción general del sistema técnico. Incluya cualquier factor ambiental o técnico que plantee preocupaciones especiales de seguridad, como:",
+ "environment bullet text 1": "El sistema está conectado a Internet;",
+ "environment bullet text 2": "Está ubicado en un entorno hostil o en el extranjero;",
+ "environment bullet text 3": "El software se implementa rápidamente;",
+ "environment bullet text 4": "El software reside en una red abierta utilizada por el público en general o con acceso en el extranjero;",
+ "environment bullet text 5": "La aplicación se procesa en una instalación fuera del control de la organización; o",
+ "environment bullet text 6": "El mainframe de soporte general tiene líneas de marcado.",
+ "environment text 1": "Describa la(s) plataforma(s) informática(s) principal(es) utilizada(s) (por ejemplo, mainframe, escritorio, red de área local (LAN) o red de área amplia (WAN)). Incluya una descripción general de los componentes principales del sistema, incluidos hardware, software y recursos de comunicaciones. Discuta el tipo de comunicaciones incluidas (por ejemplo, circuitos dedicados, circuitos de marcado, redes públicas de datos/voz, Internet). Describa los controles utilizados para proteger las líneas de comunicación en las secciones apropiadas del plan de seguridad.",
+ "environment text 2": "Incluya cualquier software de seguridad que proteja el sistema y la información. Describa en términos generales el tipo de protección de seguridad proporcionada (por ejemplo, control de acceso a la plataforma informática y archivos almacenados a nivel del sistema operativo o acceso a registros de datos dentro de una aplicación). Incluya solo controles que se hayan implementado o estén planificados, en lugar de enumerar los controles que están disponibles en el software. Los controles que están disponibles, pero no implementados, no brindan protección.",
+ "roles and responsibilities": "Roles y Responsabilidades",
+ "roles and responsibilities summary": "Esta sección define los roles y responsabilidades para la ciberseguridad dentro de la empresa. Use esta sección para definir los roles y responsabilidades con respecto a este plan para su empresa.",
+ "executive management": "Gestión Ejecutiva",
+ "executive management summary": "A menudo, este rol está compuesto por el Consejo de Administración y el CEO. La gestión ejecutiva es en última instancia responsable de la seguridad de la organización, pero probablemente delegará tareas y la implementación real.",
+ "chief security officer": "Director de Seguridad o Director de Seguridad de la Información (CISO)",
+ "chief security summary": "El CSO o CISO es el ejecutivo de nivel superior dentro de una organización responsable de establecer y mantener la visión, estrategia y programa de la empresa para garantizar que los activos de información estén adecuadamente protegidos. El CISO dirige al personal en la identificación, desarrollo, implementación y mantenimiento de procesos en toda la organización para reducir los riesgos de información y tecnología de la información (TI), responder a incidentes, establecer estándares y controles apropiados, y dirigir el establecimiento e implementación de políticas y procedimientos. El CISO también suele ser responsable del cumplimiento relacionado con la información.",
+ "chief security bullet header": "Típicamente, la influencia del CISO alcanza a toda la organización. Las responsabilidades incluyen:",
+ "chief security bullet text 1": "Seguridad de la información y garantía de la información",
+ "chief security bullet text 2": "Cumplimiento normativo de la información (por ejemplo, US PCI DSS, FISMA, GLBA, HIPAA; UK Data Protection Act 1998; Canadá PIPEDA)",
+ "chief security bullet text 3": "Gestión del riesgo de la información",
+ "chief security bullet text 4": "Gestión del riesgo de la cadena de suministro",
+ "chief security bullet text 5": "Ciberseguridad",
+ "chief security bullet text 6": "Controles de tecnología de la información para sistemas financieros y otros sistemas",
+ "chief security bullet text 7": "Privacidad de la información",
+ "chief security bullet text 8": "Equipo de Respuesta a Emergencias Informáticas / Equipo de Respuesta a Incidentes de Seguridad Informática",
+ "chief security bullet text 9": "Gestión de identidad y acceso",
+ "chief security bullet text 10": "Arquitectura de Seguridad (por ejemplo, Arquitectura de Seguridad Empresarial Aplicada de Sherwood)",
+ "chief security bullet text 11": "Investigaciones de TI, forense digital, eDiscovery",
+ "chief security bullet text 12": "Recuperación ante desastres y gestión de la continuidad del negocio",
+ "chief security bullet text 13": "Centro de Operaciones de Seguridad de la Información (ISOC)",
+ "security steering committee": "Comité de Dirección de Seguridad",
+ "security steering text 1": "El comité de dirección de seguridad está compuesto por un representante de todos los principales interesados en la seguridad de TI. Estos interesados suelen ser representantes del consejo ejecutivo, CISO o CSO, gestión de TI, personal de seguridad física, mesa de ayuda y propietarios clave de aplicaciones y activos digitales. Este comité se reúne regularmente, a menudo trimestralmente, para revisar políticas y procedimientos, el progreso de la implementación de controles de seguridad y determinar la dirección futura de la seguridad dentro de una empresa.",
+ "security steering text 2": "El comité de dirección de seguridad es responsable de tomar decisiones sobre cuestiones de seguridad tácticas y estratégicas dentro de la empresa en su conjunto y no debe estar vinculado a una o más unidades de negocio. El grupo debe estar compuesto por personas de toda la organización para que puedan ver los riesgos y los efectos de las decisiones de seguridad en los departamentos individuales y en la organización en su conjunto. El CEO debe encabezar este comité, y el CFO, CIO, gerentes de departamento y auditor interno jefe deben estar en él. Este comité debe reunirse al menos trimestralmente y tener una agenda bien definida. Algunas de las responsabilidades del grupo se enumeran a continuación:",
+ "security steering bullet text 1": "Definir el nivel de riesgo aceptable para la organización.",
+ "security steering bullet text 2": "Desarrollar objetivos y estrategias de seguridad.",
+ "security steering bullet text 3": "Determinar las prioridades de las iniciativas de seguridad en función de las necesidades del negocio.",
+ "security steering bullet text 4": "Revisar informes de evaluación de riesgos y auditoría.",
+ "security steering bullet text 5": "Monitorear el impacto comercial de los riesgos de seguridad.",
+ "security steering bullet text 6": "Revisar las principales violaciones e incidentes de seguridad.",
+ "security steering bullet text 7": "Aprobar cualquier cambio importante en la política y el programa de seguridad.",
+ "security steering text 3": "También deben tener una declaración de visión claramente definida que esté configurada para trabajar y apoyar la intención organizacional del negocio. La declaración debe estructurarse de manera que proporcione apoyo a los objetivos de confidencialidad, integridad y disponibilidad en relación con los objetivos comerciales de la organización. Esto, a su vez, debe seguirse o apoyarse con una declaración de misión que proporcione apoyo y definición a los procesos que se aplicarán a la organización y le permitirán alcanzar sus objetivos comerciales.",
+ "system owners": "Propietarios del Sistema",
+ "system owner text": "El propietario del sistema es responsable de uno o más sistemas, cada uno de los cuales puede contener y procesar datos de diferentes propietarios de datos. Un propietario del sistema es responsable de integrar las consideraciones de seguridad en las decisiones de compra de aplicaciones y sistemas y en los proyectos de desarrollo. El propietario del sistema es responsable de asegurar que se proporcione una seguridad adecuada mediante los controles necesarios, la gestión de contraseñas, los controles de acceso remoto, las configuraciones del sistema operativo, etc. Este rol debe asegurar que los sistemas sean adecuadamente evaluados para detectar vulnerabilidades y debe informar cualquier incidente al equipo de respuesta y al propietario de los datos.",
+ "data owners": "Propietarios de Datos",
+ "data owner text": "El propietario de los datos (propietario de la información) suele ser un miembro de la gerencia que está a cargo de una unidad de negocio específica y que es en última instancia responsable de la protección y el uso de un subconjunto específico de información. El propietario de los datos tiene responsabilidades de diligencia debida y, por lo tanto, será responsable de cualquier acto negligente que resulte en la corrupción o divulgación de los datos. El propietario de los datos decide sobre la clasificación de los datos de los que es responsable y altera esa clasificación si surge la necesidad comercial. Esta persona también es responsable de asegurar que los controles de seguridad necesarios estén en su lugar, definir los requisitos de seguridad por clasificación y los requisitos de respaldo, aprobar cualquier actividad de divulgación, asegurar que se estén utilizando los derechos de acceso adecuados y definir los criterios de acceso de los usuarios. El propietario de los datos aprueba las solicitudes de acceso o puede optar por delegar esta función a los gerentes de unidad de negocio. Y es el propietario de los datos quien se ocupará de las violaciones de seguridad relacionadas con los datos que es responsable de proteger. El propietario de los datos, que obviamente tiene mucho en su plato, delega la responsabilidad del mantenimiento diario de los mecanismos de protección de datos al custodio de datos.",
+ "security admins": "Administradores de Seguridad",
+ "security admin text": "Cualquiera que tenga una cuenta root en sistemas Unix o Linux o una cuenta de administrador en sistemas Windows o Macintosh en realidad tiene derechos de administrador de seguridad. (Desafortunadamente, demasiadas personas tienen estas cuentas en la mayoría de los entornos.) Esto significa que pueden otorgar y quitar permisos y configurar configuraciones de seguridad. Sin embargo, el hecho de que una persona tenga una cuenta root o de administrador no significa que esté cumpliendo el rol de administrador de seguridad. Las tareas de un administrador de seguridad son muchas, e incluyen la creación de nuevas cuentas de usuario del sistema, la implementación de nuevo software de seguridad, la prueba de parches y componentes de seguridad, y la emisión de nuevas contraseñas. El administrador de seguridad no debe aprobar realmente nuevas cuentas de usuario del sistema. Esta es la responsabilidad del supervisor. El administrador de seguridad debe asegurarse de que los derechos de acceso otorgados a los usuarios respalden las políticas y las directivas del propietario de los datos.",
+ "supervisors managers": "Supervisores/Gerentes",
+ "supervisors managers text": "El rol del supervisor, también llamado gerente de usuarios, es en última instancia responsable de toda la actividad del usuario y de cualquier activo creado y poseído por estos usuarios. Las responsabilidades del supervisor incluirían asegurar que los empleados comprendan sus responsabilidades con respecto a la seguridad, distribuir contraseñas iniciales, asegurarse de que la información de la cuenta de los empleados esté actualizada e informar al administrador de seguridad cuando un empleado sea despedido, suspendido o transferido. Cualquier cambio que se refiera al rol de un empleado dentro de la empresa generalmente afecta los derechos de acceso que deben o no deben tener, por lo que el gerente de usuarios debe informar al administrador de seguridad de estos cambios de inmediato.",
+ "users": "Usuarios",
+ "user text": "El usuario es cualquier individuo que utiliza rutinariamente los datos para tareas relacionadas con el trabajo. El usuario debe tener el nivel necesario de acceso a los datos para realizar las tareas dentro de su puesto y es responsable de seguir los procedimientos operativos de seguridad para asegurar la confidencialidad, integridad y disponibilidad de los datos para otros.",
"risk analysis": "Análisis de riesgo",
- "risk analysis text": "[ES] A good security plan will require that a risk evaluation is performed to determine the level of necessary rigor and cost benefit analysis for the level of controls selected. It is recommended that a general risk analysis be performed. A good risk assessment should include an evaluation of the value of the protected assets and information, an examination of the consequences to the organization in the event of a successful attack, an examination of the threat if possible, and the cost of implementing mitigating controls.",
- "threats": "[ES] threats × vulnerability × asset value = total risk",
- "total risk": "[ES] total risk – countermeasures = residual risk",
+ "risk analysis text": "Un buen plan de seguridad requerirá que se realice una evaluación de riesgos para determinar el nivel de rigor necesario y el análisis de costo-beneficio para el nivel de controles seleccionados. Se recomienda que se realice un análisis de riesgo general. Una buena evaluación de riesgos debe incluir una evaluación del valor de los activos e información protegidos, un examen de las consecuencias para la organización en caso de un ataque exitoso, un examen de la amenaza si es posible y el costo de implementar controles de mitigación.",
+ "threats": "amenazas × vulnerabilidad × valor del activo = riesgo total",
+ "total risk": "riesgo total – contramedidas = riesgo residual",
"consequence": "Consecuencia",
- "consequence examination": "[ES] The examination of the consequences of an attack should include:",
- "consequence bullet text 1": "[ES] How many people could sustain injuries requiring a hospital stay?",
- "consequence bullet text 2": "[ES] How many people could be killed?",
- "consequence bullet text 3": "[ES] Estimate the potential cost of losing capital assets or the overall economic impact. (Consider the cost of site buildings, facilities, equipment, etc.)",
- "consequence bullet text 4": "[ES] Estimate the potential cost in terms of economic impact to both the site and surrounding communities. (Consider any losses to community structures and any costs associated with displacement.)",
- "consequence bullet text 5": "[ES] Estimate the potential cost of environmental cleanup to the site and surrounding communities. (Consider the cost for cleanup, fines, litigation, long term monitoring, etc.)",
- "threat": "[ES] Threat",
- "threat text": "[ES] The threat portion of the equation can be deduced from the recommended implementation priorities list. The priorities are based on incident data collected by the ICS-CERT watch floor and subject matter experts as of the time of publication of CSET. Top priorities are controls that mitigate the most actively exploited vulnerabilities with the most significant consequences.",
- "cost benefit analysis": "[ES] Cost Benefit Analysis",
- "cost benefit text": "[ES] The cost of implementing controls with respect to the additional security provided is the final step in selecting the controls to implement.",
- "basic model": "[ES] Basic Model",
- "basic model text": "[ES] Traditional security models define three areas of consideration Confidentiality, Integrity, and Availability. The security plan should address each of these areas with respect to data and systems.",
- "confidentiality": "[ES] Confidentiality",
- "confidentiality text 1": "[ES] Confidentiality refers to preventing the disclosure of information to unauthorized individuals or systems. For example, a credit card transaction on the Internet requires the credit card number to be transmitted from the buyer to the merchant and from the merchant to a transaction processing network. The system attempts to enforce confidentiality by encrypting the card number during transmission, by limiting the places where it might appear (in databases, log files, backups, printed receipts, and so on), and by restricting access to the places where it is stored. If an unauthorized party obtains the card number in any way, a breach of confidentiality has occurred.",
- "confidentiality text 2": "[ES] Confidentiality is necessary for maintaining the privacy of the people whose personal information a system holds.",
- "integrity": "[ES] Integrity",
- "integrity text": "[ES] In information security, data integrity means maintaining and assuring the accuracy and consistency of data over its entire life cycle. This means that data cannot be modified in an unauthorized or undetected manner. This is not the same thing as referential integrity in databases, although it can be viewed as a special case of Consistency as understood in the classic ACID (Atomicity, Consistency, Isolation, Durability) model of transaction processing. Integrity is violated when a message is actively modified in transit. Information security systems typically provide message integrity in addition to data confidentiality.",
- "availability": "[ES] Availability",
- "availability text": "[ES] For any information system to serve its purpose, the information must be available when it is needed. This means that the computing systems used to store and process the information, the security controls used to protect it, and the communication channels used to access it must be functioning correctly. High availability systems aim to remain available at all times, preventing service disruptions due to power outages, hardware failures, and system upgrades. Ensuring availability also involves preventing denial-of-service attacks.",
- "diagram component inventory": "[ES] Diagram Component Inventory",
- "zone": "[ES] Zone - {{zoneName}}",
- "sal level": "[ES] SAL Level - {{level}}",
- "plan controls": "[ES] Security Plan Controls and Status List",
- "plan controls text": "[ES] This section lists all the controls which constitute the security plan and implementation status. To enable easier reading of the controls list a table key is included at the start of this section. In this section the terms Control and Requirement are used interchangeably to indicate the mitigation effort as defined in the given standard.",
- "table key header": "[ES] Table Key and Field Descriptions:",
- "requirement title": "[ES] Requirement Title",
- "cset question requirement category": "[ES] CSET Question/Requirement Category",
- "control level": "[ES] Control Level",
- "implementation status": "[ES] Implementation Status",
- "short standard name": "[ES] Short Standard Name (Optional, may not be included in the table)",
- "requirement description": "[ES] Requirement Description",
- "affected zones": "[ES] Affected Zones (Optional, may not be included in the table)",
- "affected components": "[ES] Affected Components (Optional, may not be included in the table)",
- "related questions": "[ES] Related Questions and Answers",
- "requirement title text": "[ES] Is the control title as it is generally defined in the standard document from which this control is derived",
- "cset question category": "[ES] CSET Question Category",
- "cset question category text": "[ES] Shows the CSET question category from the global questions list. Questions from multiple standards have been consolidated together in the CSET tool and assigned a common category.",
- "control level text": "[ES] Mapped to one of Low, Moderate, High, or Very High. A value of none indicates that the level was not defined for the given information type in the standard.",
- "implementation status text": "[ES] Shows the percentage complete as the number of yes and alternate answers / total related questions for this control. The percentage implemented will not necessarily be reflective of the amount of work required to implement the control but is merely an indicator of how many of the questions related to the control have been addressed so far.",
- "short standard name text": "[ES] An indicator of which standard this control is derived from.",
- "control description": "[ES] Control Description",
- "control description text": "[ES] The full control text as defined in the standard from which the control is derived.",
- "affected zones text": "[ES] Only applicable to controls derived from a diagram. If you have included a diagram in your original assessment this field will contain a list of zone in which atleast one component was found to require this control.",
- "affected components text": "[ES] This field contains a list of the components that are directly applicable to this control.",
- "related questions text": "[ES] A list of the questions and answers from which the implementation status of this control was determined.",
- "cybersecurity framework": "[ES] Cybersecurity Framework",
- "identify": "[ES] Identify",
- "protect": "[ES] Protect",
- "detect": "[ES] Detect",
- "respond": "[ES] Respond",
- "recover": "[ES] Recover",
- "asset management": "[ES] Asset Management",
- "business environment": "[ES] Business Environment",
- "governance": "[ES] Governance",
- "risk assessment": "[ES] Risk Assessment",
- "risk management strategy": "[ES] Risk Management Strategy",
- "risk management": "[ES] Suppy Chain Risk Management",
- "access control": "[ES] Identity Management and Access Control",
- "awareness and training": "[ES] Awareness and Training",
- "data security": "[ES] Data Security",
- "information protection processes and procedures": "[ES] Information Protection Processes and Procedures",
- "maintenance": "[ES] Maintenance",
- "protective technology": "[ES] Protective Technology",
- "anomalies and events": "[ES] Anomalies and Events",
- "security continuous monitoring": "[ES] Security Continuous Monitoring",
- "detection processes": "[ES] Detection Processes",
- "response planning": "[ES] Response Planning",
- "response communications": "[ES] Response Communications",
- "communications": "[ES] Communications",
- "analysis": "[ES] Analysis",
- "mitigation": "[ES] Mitigation",
- "improvements": "[ES] Improvements",
- "recovery planning": "[ES] Recovery Planning",
- "recovery communications": "[ES] Recovery Communications"
+ "consequence examination": "El examen de las consecuencias de un ataque debe incluir:",
+ "consequence bullet text 1": "¿Cuántas personas podrían sufrir lesiones que requieran hospitalización?",
+ "consequence bullet text 2": "¿Cuántas personas podrían ser asesinadas?",
+ "consequence bullet text 3": "Estime el costo potencial de perder activos de capital o el impacto económico general. (Considere el costo de edificios del sitio, instalaciones, equipos, etc.)",
+ "consequence bullet text 4": "Estime el costo potencial en términos de impacto económico tanto para el sitio como para las comunidades circundantes. (Considere cualquier pérdida de estructuras comunitarias y cualquier costo asociado con el desplazamiento.)",
+ "consequence bullet text 5": "Estime el costo potencial de la limpieza ambiental para el sitio y las comunidades circundantes. (Considere el costo de la limpieza, multas, litigios, monitoreo a largo plazo, etc.)",
+ "threat": "Amenaza",
+ "threat text": "La parte de la amenaza de la ecuación se puede deducir de la lista de prioridades de implementación recomendadas. Las prioridades se basan en los datos de incidentes recopilados por el piso de vigilancia de ICS-CERT y los expertos en la materia al momento de la publicación de CSET. Las principales prioridades son los controles que mitigan las vulnerabilidades más explotadas activamente con las consecuencias más significativas.",
+ "cost benefit analysis": "Análisis de Costo-Beneficio",
+ "cost benefit text": "El costo de implementar controles con respecto a la seguridad adicional proporcionada es el paso final en la selección de los controles a implementar.",
+ "basic model": "Modelo Básico",
+ "basic model text": "Los modelos de seguridad tradicionales definen tres áreas de consideración: Confidencialidad, Integridad y Disponibilidad. El plan de seguridad debe abordar cada una de estas áreas con respecto a los datos y sistemas.",
+ "confidentiality": "Confidencialidad",
+ "confidentiality text 1": "La confidencialidad se refiere a prevenir la divulgación de información a individuos o sistemas no autorizados. Por ejemplo, una transacción con tarjeta de crédito en Internet requiere que el número de la tarjeta de crédito se transmita desde el comprador al comerciante y del comerciante a una red de procesamiento de transacciones. El sistema intenta hacer cumplir la confidencialidad encriptando el número de la tarjeta durante la transmisión, limitando los lugares donde podría aparecer (en bases de datos, archivos de registro, copias de seguridad, recibos impresos, y así sucesivamente) y restringiendo el acceso a los lugares donde se almacena. Si una parte no autorizada obtiene el número de la tarjeta de cualquier manera, se ha producido una violación de la confidencialidad.",
+ "confidentiality text 2": "La confidencialidad es necesaria para mantener la privacidad de las personas cuya información personal posee un sistema.",
+ "integrity": "Integridad",
+ "integrity text": "En seguridad de la información, la integridad de los datos significa mantener y asegurar la exactitud y consistencia de los datos durante todo su ciclo de vida. Esto significa que los datos no pueden ser modificados de manera no autorizada o no detectada. Esto no es lo mismo que la integridad referencial en bases de datos, aunque puede considerarse como un caso especial de Consistencia según se entiende en el modelo clásico ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad) del procesamiento de transacciones. La integridad se viola cuando un mensaje es modificado activamente en tránsito. Los sistemas de seguridad de la información generalmente proporcionan integridad de mensajes además de confidencialidad de datos.",
+ "availability": "Disponibilidad",
+ "availability text": "Para que cualquier sistema de información cumpla su propósito, la información debe estar disponible cuando se necesita. Esto significa que los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerla y los canales de comunicación utilizados para acceder a ella deben estar funcionando correctamente. Los sistemas de alta disponibilidad tienen como objetivo permanecer disponibles en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware y actualizaciones del sistema. Asegurar la disponibilidad también implica prevenir ataques de denegación de servicio.",
+ "diagram component inventory": "Inventario de Componentes del Diagrama",
+ "zone": "Zona - {{zoneName}}",
+ "sal level": "Nivel de SAL - {{level}}",
+ "plan controls": "Controles del Plan de Seguridad y Lista de Estado",
+ "plan controls text": "Esta sección enumera todos los controles que constituyen el plan de seguridad y el estado de implementación. Para facilitar la lectura de la lista de controles, se incluye una clave de tabla al comienzo de esta sección. En esta sección, los términos Control y Requisito se utilizan indistintamente para indicar el esfuerzo de mitigación tal como se define en el estándar dado.",
+ "table key header": "Clave de Tabla y Descripciones de Campos:",
+ "requirement title": "Título del Requisito",
+ "cset question requirement category": "Categoría de Pregunta/Requisito de CSET",
+ "control level": "Nivel de Control",
+ "implementation status": "Estado de Implementación",
+ "short standard name": "Nombre Corto del Estándar (Opcional, puede no estar incluido en la tabla)",
+ "requirement description": "Descripción del Requisito",
+ "affected zones": "Zonas Afectadas (Opcional, puede no estar incluido en la tabla)",
+ "affected components": "Componentes Afectados (Opcional, puede no estar incluido en la tabla)",
+ "related questions": "Preguntas y Respuestas Relacionadas",
+ "requirement title text": "Es el título del control tal como se define generalmente en el documento estándar del cual se deriva este control.",
+ "cset question category": "Categoría de Pregunta de CSET",
+ "cset question category text": "Muestra la categoría de pregunta de CSET de la lista global de preguntas. Las preguntas de múltiples estándares se han consolidado en la herramienta CSET y se les ha asignado una categoría común.",
+ "control level text": "Mapeado a uno de Bajo, Moderado, Alto o Muy Alto. Un valor de ninguno indica que el nivel no fue definido para el tipo de información dado en el estándar.",
+ "implementation status text": "Muestra el porcentaje completado como el número de respuestas afirmativas y alternativas / total de preguntas relacionadas para este control. El porcentaje implementado no necesariamente reflejará la cantidad de trabajo requerido para implementar el control, sino que es simplemente un indicador de cuántas de las preguntas relacionadas con el control se han abordado hasta ahora.",
+ "short standard name text": "Un indicador del estándar del cual se deriva este control.",
+ "control description": "Descripción del Control",
+ "control description text": "El texto completo del control tal como se define en el estándar del cual se deriva el control.",
+ "affected zones text": "Aplicable solo a controles derivados de un diagrama. Si ha incluido un diagrama en su evaluación original, este campo contendrá una lista de zonas en las cuales se encontró al menos un componente que requiere este control.",
+ "affected components text": "Este campo contiene una lista de los componentes que son directamente aplicables a este control.",
+ "related questions text": "Una lista de las preguntas y respuestas de las cuales se determinó el estado de implementación de este control.",
+ "cybersecurity framework": "Marco de Ciberseguridad",
+ "identify": "Identificar",
+ "protect": "Proteger",
+ "detect": "Detectar",
+ "respond": "Responder",
+ "recover": "Recuperar",
+ "asset management": "Gestión de Activos",
+ "business environment": "Entorno Empresarial",
+ "governance": "Gobernanza",
+ "risk assessment": "Evaluación de Riesgos",
+ "risk management strategy": "Estrategia de Gestión de Riesgos",
+ "risk management": "Gestión de Riesgos de la Cadena de Suministro",
+ "access control": "Gestión de Identidad y Control de Acceso",
+ "awareness and training": "Conciencia y Capacitación",
+ "data security": "Seguridad de los Datos",
+ "information protection processes and procedures": "Procesos y Procedimientos de Protección de la Información",
+ "maintenance": "Mantenimiento",
+ "protective technology": "Tecnología Protectora",
+ "anomalies and events": "Anomalías y Eventos",
+ "security continuous monitoring": "Monitoreo Continuo de Seguridad",
+ "detection processes": "Procesos de Detección",
+ "response planning": "Planificación de Respuesta",
+ "response communications": "Comunicación de Respuesta",
+ "communications": "Comunicaciones",
+ "analysis": "Análisis",
+ "mitigation": "Mitigación",
+ "improvements": "Mejoras",
+ "recovery planning": "Planificación de la Recuperación",
+ "recovery communications": "Comunicación de Recuperación"
},
- "rank": "[ES]Rank",
+ "rank": "Rango",
"level": "Nivel",
"no ranking": "La información de clasificación no se puede determinar para el conjunto de preguntas actual. No se puede mostrar el gráfico de categorías clasificadas.",
"disclaimer": "Este informe fue preparado como un relato del trabajo patrocinado por una agencia del gobierno de los Estados Unidos. Ni el Gobierno de los EE. UU. ni ninguna agencia del mismo, ni ningún empleado, ofrece ninguna garantía, expresa o implícita, ni asume ninguna responsabilidad legal por el uso de terceros, o los resultados de dicho uso, o cualquier información, aparato, producto, o proceso divulgado en esta publicación, o declara que su uso por parte de dicho tercero no infringiría derechos de propiedad privada.",
@@ -308,7 +308,7 @@
"alternate justification": {
"alternate justification": "Justificación alternativa",
"question": "Pregunta",
- "no questions": "[ES]There are no questions with alternate justifications to display."
+ "no questions": "No hay preguntas con justificaciones alternativas para mostrar."
},
"questions marked for review": {
"questions marked for review": "Preguntas Marcadas para Revisión",
@@ -317,17 +317,17 @@
"cpg": {
"report title": "Objetivos de Rendimiento Cibernético de CISA (CPG)",
"report": {
- "cpg report": "[ES]CPG Report",
+ "cpg report": "Informe CPG",
"performance summary": "Resumen de rendimiento",
- "chart detail": "[ES]Chart Detail",
- "security practice checklist": "[ES]Security Practice Checklist",
+ "chart detail": "Detalle del Gráfico",
+ "security practice checklist": "Lista de Verificación de Prácticas de Seguridad",
"p": {
- "1": "[ES]This chart shows the answer distribution for each of the Security Practice categories.",
- "2": "[ES]This table indicates the answer distribution percentages for each category as indicated in the chart above."
+ "1": "Este gráfico muestra la distribución de respuestas para cada una de las categorías de Prácticas de Seguridad.",
+ "2": "Esta tabla indica los porcentajes de distribución de respuestas para cada categoría, como se muestra en el gráfico anterior."
},
- "current assessment": "[ES]Evaluacion corriente",
+ "current assessment": "Evaluacion corriente",
"notes": "Notas",
- "ttp or risk addressed": "[ES]TTP or Risk Addressed",
+ "ttp or risk addressed": "TTP o Riesgo Abordad",
"cost": "Costo",
"impact": "Impacto",
"complexity": "Complejidad",
@@ -340,9 +340,9 @@
"cpg deficiency": "Deficiencia CPG",
"deficiencies": "Deficiencias",
"p": {
- "1": "[ES] This deficiency report lists the practices that are \"Not Implemented\" or unanswered.",
- "2": "[ES] This is often referred to as the GAP Report. This report intends to list the gaps, assist users of the report in identifying gaps, prioritizing work, and beginning to make a plan to address the gaps by implementing the controls necessary to come into compliance with the associated practice.",
- "3": "[ES] Marked for Review",
+ "1": "Este informe de deficiencia enumera las prácticas que no están \"Implementadas\" o sin respuesta.",
+ "2": "A menudo se refiere a este como el Informe de Brechas. Este informe tiene la intención de enumerar las brechas, ayudar a los usuarios del informe a identificar brechas, priorizar el trabajo y comenzar a hacer un plan para abordar las brechas implementando los controles necesarios para cumplir con la práctica asociada.",
+ "3": "Marcado para Revisión",
"4": "No hay deficiencias para mostrar."
}
}
@@ -387,40 +387,40 @@
"rra performance by goal": "Rendimiento de RRA por objetivo",
"performance by goal text": "Este gráfico muestra los resultados positivos de su evaluación. Es deseable obtener puntuaciones altas en este gráfico.",
"tiers": "Niveles de evaluación",
- "rra practice list": "[ES] RRA Practice List with Corresponding References",
- "rra practice list text": "[ES] Red-shaded rows indicate practices that have been answered as 'No' or left unanswered.",
+ "rra practice list": "Lista de Prácticas RRA con Referencias Correspondientes",
+ "rra practice list text": "Las filas sombreadas en rojo indican prácticas que han sido respondidas como 'No' o que han quedado sin respuesta.",
"identifier": "Identificador",
"practice": "Práctica",
"references": "Referencias"
},
- "percentage of practices": "[ES] Percentage of Practices Performed",
- "scores calculated as yes": "[ES] Scores are calculated as the percentage of 'Yes' answers.",
- "rra performance summary": "[ES] RRA Performance Summary",
- "performance summary text": "[ES] These charts represent the answer distribution overall and across all tiers.",
+ "percentage of practices": "Porcentaje de Prácticas Realizadas",
+ "scores calculated as yes": "Las puntuaciones se calculan como el porcentaje de respuestas 'Sí'.",
+ "rra performance summary": "Resumen de Rendimiento RRA",
+ "performance summary text": "Estos gráficos representan la distribución de respuestas en general y en todos los niveles.",
"deficiency": {
- "report title": "[ES] Deficiency Report CISA Ransomware Readiness Assessment (RRA)",
- "suggested areas for improvement": "[ES]Suggested Areas for Improvement",
- "deficiencies": "[ES]Deficiencies",
+ "report title": "Informe de Deficiencias Evaluación de Preparación contra Ransomware de CISA (RRA)",
+ "suggested areas for improvement": "Áreas Sugeridas para Mejora",
+ "deficiencies": "Deficiencias",
"marked for review": "Marcados para Revisión",
"no deficiencies to display": "No hay deficiencias para mostrar.",
"comment": "Comentario",
"text": {
- "1": "[ES]This deficiency report lists the statements that are currently unanswered or have been answered 'No.'",
- "2": "[ES]This is often referred to as the Gap Report. This report intends to list the gaps so that users of the report can prioritize work and make a plan to implement the controls necessary to satisfy the practice.",
- "3": "[ES]The percentage gap in each goal is also listed and will help to prioritize areas to concentrate on.",
- "4": "[ES]The goals in the assessment are ranked in order of deficiency with goals having fewer satisfied practices ranked higher in the chart. The bar chart reflects the percentage of practices for each goal that are answered \"No\" or are left unanswered."
+ "1": "Este informe de deficiencia enumera las declaraciones que actualmente no tienen respuesta o han sido respondidas con 'No'.",
+ "2": "A menudo se refiere a este como el Informe de Brechas. Este informe tiene la intención de enumerar las brechas para que los usuarios del informe puedan priorizar el trabajo y hacer un plan para implementar los controles necesarios para cumplir con la práctica.",
+ "3": "El porcentaje de brecha en cada objetivo también se enumera y ayudará a priorizar las áreas en las que concentrarse.",
+ "4": "Los objetivos en la evaluación están clasificados en orden de deficiencia con los objetivos que tienen menos prácticas satisfechas clasificados más alto en el gráfico. El gráfico de barras refleja el porcentaje de prácticas para cada objetivo que se responden con 'No' o quedan sin respuesta."
}
- },
- "cmfr": {
- "report title": "Comentarios y Marcados para Revisión",
- "comment": "Comentario",
- "marked for review": "Marcados para Revisión",
- "with comments": "Con comentarios",
- "no marked for review": "No hay {{questionsAliasLower}} marcadas para revisión",
- "no comments": "No hay {{questionsAliasLower}} con comentarios",
- "other remarks": "Otras notas"
}
},
+ "cmfr": {
+ "report title": "Comentarios y Marcados para Revisión",
+ "comment": "Comentario",
+ "marked for review": "Marcados para Revisión",
+ "with comments": "Con comentarios",
+ "no marked for review": "No hay {{questionsAliasLower}} marcadas para revisión",
+ "no comments": "No hay {{questionsAliasLower}} con comentarios",
+ "other remarks": "Otras notas"
+ },
"cis": {
"section scoring": {
"title": "Puntuación de Secciónes CIS",
@@ -438,60 +438,60 @@
"green title": "BARRA VERDE",
"green body": "El informe de Deficiencias muestra las mejoras de la evaluación CIS actual en verde usando la evaluación de referencia seleccionada durante el Paso de Configuración CIS."
}
- }
- },
- "acet": {
- "acet reports": "Los informes de ACET",
- "executive summary": {
- "executive summary": "Resumen ejecutivo de ACET",
- "tab title": "Resumen ejecutivo - ACET",
- "site information": "Información del Sitio"
},
- "gap report": {
- "tab title": "Informe de brechas - ACET",
- "gap report": "Informe de brechas de ACET",
- "gap report title 1": "INFORME",
- "gap report title 2": "DE BRECHAS",
- "gap disclaimer 1": "Este informe de brechas enumera las declaraciones que actualmente no cumplen o tienen respuestas 'No'.",
- "gap disclaimer 2": "A menudo se le conoce como el Informe de Brechas. Este informe tiene la intención de listar las brechas, ayudar a los usuarios del informe a identificar las brechas, priorizar el trabajo y comenzar a elaborar un plan para abordar las brechas mediante la implementación de los controles necesarios para cumplir con la declaración asociada.",
- "gap disclaimer 3": "El porcentaje de brecha en cada dominio también se muestra y ayudará a determinar la prioridad. ACET es un modelo de madurez acumulativa, lo que significa que los niveles inferiores deben completarse antes de pasar a los niveles superiores. Idealmente, se debe completar la línea base antes de enfocar los esfuerzos en los controles en evolución y así sucesivamente, siguiendo la línea de niveles de madurez.",
- "gaps": "Brechas",
- "marked for review": "Marcado para revisión",
- "no deficiencies": "No hay deficiencias que mostrar"
- },
- "comments and mfr": {
- "tab title": "Informe de comentarios - ACET",
- "comments report": "Comentarios y marcado para revisión ACET",
- "comments report title 1": "INFORME DE REVISIÓN",
- "comments report title 2": "DE COMENTARIOS",
- "statements mfr": "Declaraciones marcadas para revisión",
- "statement": "Declaración",
- "no statements marked": "No hay declaraciones marcadas para revisión",
- "statement comments": "Comentarios de Declaraciones",
- "no statements with comments": "No hay declaraciones con comentarios"
- },
- "answered statements": {
- "tab title": "Informe de declaraciones respondidas - ACET",
- "answered statements report": "Declaraciones respondidas ACET",
- "answered statements report title 1": "INFORME DE",
- "answered statements report title 2": "DECLARACIONES RESPONDIDAS",
- "answered statements": "Declaraciones respondidas",
- "report desc 1": "Este informe incluye todas las declaraciones dentro de su nivel de madurez, sus respuestas y si hay un comentario adjunto a la declaración.",
- "report desc 2": "El conjunto de declaraciones se determina según su nivel de madurez.",
- "maturity level key": "Clave de Nivel de Madurez",
- "answers": "Respuestas",
- "comments": "Comentarios"
- },
- "compensating controls": {
- "tab title": "Informe de controles compensatorios - ACET",
- "compensating controls report": "Controles compensatorios ACET",
- "compensating controls report title 1": "INFORME DE",
- "compensating controls report title 2": "CONTROLES COMPENSATORIOS",
- "compensating controls": "Controles compensatorios",
- "report desc": "Este informe contiene todas las declaraciones que tienen un control compensatorio asociado y el comentario proporcionado.",
- "compensating comment": "Comentario Compensatorio",
- "no compensating comment": "No se proporcionó ningún comentario o explicación compensatoria.",
- "no compensating controls": "No hay controles compensatorios para mostrar"
+ "acet": {
+ "acet reports": "Los informes de ACET",
+ "executive summary": {
+ "executive summary": "Resumen ejecutivo de ACET",
+ "tab title": "Resumen ejecutivo - ACET",
+ "site information": "Información del Sitio"
+ },
+ "gap report": {
+ "tab title": "Informe de brechas - ACET",
+ "gap report": "Informe de brechas de ACET",
+ "gap report title 1": "INFORME",
+ "gap report title 2": "DE BRECHAS",
+ "gap disclaimer 1": "Este informe de brechas enumera las declaraciones que actualmente no cumplen o tienen respuestas 'No'.",
+ "gap disclaimer 2": "A menudo se le conoce como el Informe de Brechas. Este informe tiene la intención de listar las brechas, ayudar a los usuarios del informe a identificar las brechas, priorizar el trabajo y comenzar a elaborar un plan para abordar las brechas mediante la implementación de los controles necesarios para cumplir con la declaración asociada.",
+ "gap disclaimer 3": "El porcentaje de brecha en cada dominio también se muestra y ayudará a determinar la prioridad. ACET es un modelo de madurez acumulativa, lo que significa que los niveles inferiores deben completarse antes de pasar a los niveles superiores. Idealmente, se debe completar la línea base antes de enfocar los esfuerzos en los controles en evolución y así sucesivamente, siguiendo la línea de niveles de madurez.",
+ "gaps": "Brechas",
+ "marked for review": "Marcado para revisión",
+ "no deficiencies": "No hay deficiencias que mostrar"
+ },
+ "comments and mfr": {
+ "tab title": "Informe de comentarios - ACET",
+ "comments report": "Comentarios y marcado para revisión ACET",
+ "comments report title 1": "INFORME DE REVISIÓN",
+ "comments report title 2": "DE COMENTARIOS",
+ "statements mfr": "Declaraciones marcadas para revisión",
+ "statement": "Declaración",
+ "no statements marked": "No hay declaraciones marcadas para revisión",
+ "statement comments": "Comentarios de Declaraciones",
+ "no statements with comments": "No hay declaraciones con comentarios"
+ },
+ "answered statements": {
+ "tab title": "Informe de declaraciones respondidas - ACET",
+ "answered statements report": "Declaraciones respondidas ACET",
+ "answered statements report title 1": "INFORME DE",
+ "answered statements report title 2": "DECLARACIONES RESPONDIDAS",
+ "answered statements": "Declaraciones respondidas",
+ "report desc 1": "Este informe incluye todas las declaraciones dentro de su nivel de madurez, sus respuestas y si hay un comentario adjunto a la declaración.",
+ "report desc 2": "El conjunto de declaraciones se determina según su nivel de madurez.",
+ "maturity level key": "Clave de Nivel de Madurez",
+ "answers": "Respuestas",
+ "comments": "Comentarios"
+ },
+ "compensating controls": {
+ "tab title": "Informe de controles compensatorios - ACET",
+ "compensating controls report": "Controles compensatorios ACET",
+ "compensating controls report title 1": "INFORME DE",
+ "compensating controls report title 2": "CONTROLES COMPENSATORIOS",
+ "compensating controls": "Controles compensatorios",
+ "report desc": "Este informe contiene todas las declaraciones que tienen un control compensatorio asociado y el comentario proporcionado.",
+ "compensating comment": "Comentario Compensatorio",
+ "no compensating comment": "No se proporcionó ningún comentario o explicación compensatoria.",
+ "no compensating controls": "No hay controles compensatorios para mostrar"
+ }
}
}
}
\ No newline at end of file
diff --git a/CSETWebNg/src/assets/i18n/uk.json b/CSETWebNg/src/assets/i18n/uk.json
index eb4a7f488f..2dc38e1607 100644
--- a/CSETWebNg/src/assets/i18n/uk.json
+++ b/CSETWebNg/src/assets/i18n/uk.json
@@ -583,6 +583,7 @@
"tools": "Інструменти",
"enable protected features": "Увімкнути захищені функції",
"assessment documents": "Документи оцінки",
+ "has no documents": "До цієї оцінки не додаються документи.",
"parameter editor": "Редактор параметрів",
"export assessment to excel": "Експорт оцінки в Excel",
"import modules": "Імпортувати модулі",