Wiki

Marco de Ciberseguridad

(Esta es una una versión archivada de esta página. (1.5), Ir a la última versión.)

Contexto y motivaciones

  • Generar la confianza en el uso de la tecnología
  • La evolución del gobierno digital demanda una plataforma segura que lo sustente
  • Unificar todos los recursos los recursos existentes

Estrategia de abordaje

  • Basado en NIST CSF (ISO/IEC 27001:2013, COBIT 5, NIST 800-53 rev.4)
  • Especialistas en seguridad de la información
  • Consultora privada
  • Academia

Objetivo

  • Visión integral de la ciberseguridad
  • Mejora continua de la seguridad de la información
  • Contribuir a la definición de planes de acción

Orientado a...

  • Gestionar los riesgos
  • Mejorar los centros de datos existentes
  • Apoyar el cumplimiento normativo
  • Contribuir al uso de buenas prácticas

Marco de ciberseguridad

Los requisitos contenidos en el Marco se dividen en 5 funciones: Identificar, Proteger, Detectar, Responder y Recuperar.

Identificar

La función Identificar está ligada a la comprensión del contexto del organismo, de los activos que soportan los procesos críticos de las operaciones y los riesgos asociados pertinentes. Esta comprensión permite al organismo definir los recursos y las inversiones de acuerdo con la estrategia de gestión de riesgos y objetivos del mismo.

Las categorías dentro de esta función son: Gestión de Activos; Ambiente de negocios; Gobernanza; Evaluación de riesgo; Estrategia para la gestión de riesgos.

Proteger

La función de protección está vinculada a la aplicación de medidas destinadas a proteger a los procesos y los activos del organismo, independientemente de su naturaleza TI.

Las categorías dentro de esta función son: Control de acceso; Concientización y formación; Seguridad de datos; Procesos y procedimientos para la protección de la información; Mantenimiento; Tecnología de protección.

Detectar

La función de detección está vinculada a la definición y ejecución de las actividades apropiadas dirigidas a la identificación temprana de los incidentes de seguridad.

Las categorías dentro de esta función son: Anomalías y Eventos; Monitoreo continuo de la seguridad; Procesos de detección. 

Responder

La función respuesta está vinculada a la definición y ejecución de las actividades apropiadas con el fin de tomar medidas en caso de detección de un evento de seguridad. El objetivo es reducir el impacto de un potencial incidente de seguridad informática. 
Las categorías dentro de esta función son: Planificación de la respuesta; Comunicaciones; Análisis; Mitigación; Mejoras.

Recuperar

La función de recuperación está vinculada a la definición y ejecución de las actividades dirigidas a la gestión de los planes y actividades para restaurar los procesos y servicios deficientes debido a un incidente de seguridad. El objetivo es asegurar la resistencia de los sistemas e instalaciones y, en caso de incidentes, para apoyar la recuperación oportuna de las operaciones. 
Las categorías dentro de esta función son: Planificación de la recuperación; Mejoras; Comunicaciones.

Subcategoría

Las subcategorías dividen una categoría en resultados concretos de las actividades técnicas y/o de gestión. Proporcionan un conjunto de resultados que, aunque no de forma exhaustiva, ayudan al logro de los resultados en cada categoría. 
Cada subcategoría tendrá asociada un perfil (básico, estándar, avanzado) y estos una prioridad, las referencias originales del CSF NIST y el conjunto de requisitos asociados. Aquellas subcategorías que tengan prioridad alta (P1) en alguno de los perfiles tendrán asociado un modelo de madurez.

Ejemplo

Material de apoyo

  • Guía de implementación
    • Políticas
    • Plantillas
    • Guías y buenas prácticas
    • Guía metodológica: Implementación SGSI
  • Lista de verificación
  • Guía de auditoría/autoevaluación
49832 Accesos
Promedio (2 Votos)
Archivos adjuntos
Añadir comentarios