Está en la página 1de 21

Visión general de la

Ciberseguridad

• Tome los pasos correctos para


ayudar a proteger los activos digitales
de su empresa.
• Identifique sus contribuciones a la
infraestructura general de TI y la
protección de los activos digitales.
• Identifique los roles claros de otros
profesionales de la ciberseguridad en
su organización.
• Proteja todos los valiosos activos de
información de su organización,
independientemente del formato.
Historia de la Ciberseguridad

Identificar las normas y directrices de seguridad


aplicables en todos los sectores de
infraestructura crítica.

El proceso de desarrollo del Marco se inició en


EEUU con la Orden Ejecutiva número 13636, que
se publicó el 12 de febrero de 2013.

La Orden Ejecutiva introdujo esfuerzos para


compartir información sobre amenazas de
ciberseguridad y para construir un conjunto de
enfoques actuales y exitosos, un marco para
reducir los riesgos para infraestructura crítica.

A través de esta Orden Ejecutiva, NIST se


encargó del desarrollo del “Cybersecurity
Framework”
Evolución de la Ciberseguridad

La Triada de la Ciberseguridad
La confidencialidad significa protección contra el acceso no
autorizado, mientras que integridad significa protección contra
modificaciones no autorizadas, y disponibilidad significa
protección frente a las interrupciones en el acceso.

Estos términos comúnmente se usan de forma general en temas


de seguridad, pero en realidad la ciberseguridad es una
parte de la seguridad de la información.

Más específicamente, la ciberseguridad se puede definir como


“la protección de los activos de información, abordando las
amenazas a la información procesada, almacenada y
transportada por sistemas de información interconectados”

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 1 – Introducción a la Ciberseguridad


Ciberseguridad y Concienciación Situacional

Los profesionales de la ciberseguridad


deben mostrar
un alto grado de conciencia situacional.

Resulta primordial para esta toma de conciencia una


comprensión de los factores comerciales y tecnológicos
clave que afectan a la seguridad de la información.
Numerosos factores, tanto internos como externos, pueden
afectar directamente a una organización y sus
necesidades de seguridad, incluyendo:
• Los planes de negocio y el entorno empresarial
• Las tecnologías de la información disponibles, procesos o
sistemas de seguridad en particular

Este tipo de conciencia lleva tiempo ser adquirida, ya que


generalmente se desarrolla a través de experiencia
dentro de una organización específica

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 1 – Introducción a la Ciberseguridad


El framework

La ciberseguridad es un campo que


demanda profesionales cualificados que
posean los conocimientos básicos, la
educación y el liderazgo de pensamiento
El Core es un conjunto de actividades y resultados de
ciberseguridad deseados, organizados en Categorías y
alineados con Referencias Informativas a estándares
aceptados por la industria.

Está diseñado para ser intuitivo y actuar como una capa de


traducción para permitir la comunicación entre equipos
multidisciplinarios mediante el uso de lenguaje simplista y no
técnico.

El Core consta de tres partes: Funciones, Categorías y


Subcategorías. Incluye cinco funciones de alto nivel: Identificar,
Proteger, Detectar, Responder y Recuperar.

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 1 – Introducción a la Ciberseguridad


Funciones del Cibersecurity Framework
Las Funciones son el nivel más alto de
abstracción incluido en el Marco. Actúan
como la columna vertebral del Framework
Core en el que se organizan todos los
demás elementos.

Las cinco funciones incluidas en el


Framework Core son:

• 1. Identificar
• 2. Proteger
• 3. Detectar
• 4. Responder
• 5. Recuperar

Estas cinco funciones fueron seleccionadas porque


representan los cinco pilares principales para un
programa de ciberseguridad exitoso y holístico. Ayudan
a las organizaciones a expresar fácilmente su gestión
del riesgo de ciberseguridad a un alto nivel y posibilitan
decisiones de gestión de riesgos.
Funciones del Cibersecurity Framework

Identificar

Ayuda a desarrollar un entendimiento


organizacional para administrar el riesgo de
ciberseguridad de los sistemas, las personas,
los activos, los datos y las capacidades.

La comprensión del contexto empresarial,


los recursos que respaldan las funciones
críticas y los riesgos relacionados con la
ciberseguridad permiten que una
organización se centre y priorice sus
esfuerzos, de acuerdo con su estrategia de
administración de riesgos y sus necesidades
comerciales.
Funciones del Cibersecurity Framework

Identificar
Ayuda a desarrollar un entendimiento
organizacional para administrar el riesgo de
ciberseguridad de los sistemas, las personas,
los activos, los datos y las capacidades.

La comprensión del contexto empresarial,


los recursos que respaldan las funciones
críticas y los riesgos relacionados con la
ciberseguridad permiten que una
organización se centre y priorice sus
esfuerzos, de acuerdo con su estrategia de
administración de riesgos y sus necesidades
comerciales.
Funciones del Cibersecurity Framework

Proteger
Describe las medidas de seguridad adecuadas
para garantizar la entrega de servicios de las
infraestructuras críticas. Esta función contempla
la capacidad de limitar o contener el impacto
de un potencial evento de ciberseguridad.

Detectar
Define las actividades necesarias para
identificar la ocurrencia de un evento de
ciberseguridad., permitiendo el descubrimiento
oportuno de los mismos.
Identifica las actividades necesarias para mantener los planes de resiliencia y para restaurar cualquier capacidad
Funciones del Cibersecurity Framework
o servicio que se haya deteriorado debido a un incidente de ciberseguridad. Esta función es compatible con la recuperación oportuna de las operaciones normales para re

Responder
Incluye actividades necesarias para tomar
medidas con respecto a un incidente de
ciberseguridad detectado, desarrollando la
capacidad de contener el impacto de un
potencial incidente.

Recuperar
Identifica las actividades necesarias para
mantener los planes de resiliciencia y para
restaurar cualquier capacidad o servicio que se
haya deteriorado debido a un incidente de
ciberseguridad.
Topico 3
3
Objetivos de Ciberseguridad
Confidencialidad, Integridad y Disponibilidad

La confidencialidad es la
La integridad es la protección
protección de la información
de la información contra la
contra el acceso no
modificación no autorizada. La
autorizado o la divulgación.
integridad de los activos
Diferentes tipos de información
digitales puede ser controlada
requieren diferentes niveles de
mediante registros de acceso,
confidencialidad, y la
firmas digitales, resúmenes
necesidad de
criptográficos, cifrado y
confidencialidad puede
controles de acceso.
cambiar a lo largo del tiempo.

La disponibilidad garantiza el acceso oportuno y confiable al uso de la


información y los sistemas. Esto incluiría salvaguardas para asegurarse que
los datos no se eliminen de forma accidental o malintencionada. Esto es
particularmente importante en un sistema de misión crítica, ya que
cualquier interrupción en su disponibilidad puede resultar en una pérdida
de productividad e ingresos.

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 3 – Objetivos de Ciberseguridad


Confidencialidad, Integridad y Disponibilidad

NO REPUDIO
La confidencialidad,
integridad y disponibilidad
son factores de igual
importancia en el proceso
de garantizar el
no repudio. En un contexto
digital, el no repudio se
refiere al concepto de que
un mensaje u otra
información sean originales.

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 3 – Objetivos de Ciberseguridad


Topico 4
4
Roles en la Ciberseguridad
Gobierno Gestión de Riesgos y Cumplimiento
El gobierno es la responsabilidad de la Junta
Directiva y la Gerencia de la organización.

La gestión del riesgo es el proceso por el cual


una organización gestiona su riesgo a niveles
aceptables. La gestión de riesgos requiere el
desarrollo e implementación de controles
internos para gestionar y mitigar los riesgos en
toda la organización, incluyendo los riesgos
financieros, de inversión, el riesgo físico y el
ciber riesgo.

El cumplimiento es el acto de adherirse a, y la


capacidad de demostrar adhesión a, los
requisitos definidos por mandato, leyes y
regulaciones. También incluye requisitos
voluntarios que resultan de las obligaciones
contractuales y las políticas internas.

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 4 – Roles en la Ciberseguridad


Que hace un Profesional de la Ciberseguridad

Los deberes del profesional de


ciberseguridad incluyen el análisis de la
política, las tendencias y la inteligencia. Al
hacer uso de la solución de problemas y de
las habilidades de detección, ellos buscan
comprender mejor cómo un adversario
puede pensar o comportarse. La complejidad
inherente de su trabajo requiere que los
profesionales de ciberseguridad posean no
sólo una amplia gama de habilidades
técnicas de TI, sino también capacidades
analíticas avanzadas. Un profesional de la
ciberseguridad puede ser un profesional o
parte de la alta administración.

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 4 – Roles en la Ciberseguridad


Roles en la seguridad de la información

Debido a que la ciberseguridad es parte de la seguridad de la información, en algunas ocasiones hay


una superposición entre los términos y la forma en que son aplicados a las estructuras de gestión y los
títulos. Para los propósitos de esta discusión, asumiremos que el término seguridad de la información
abarca los roles y funciones de la ciberseguridad.

Comité de Dirección Dirección Ejecutiva Gerente de Seguridad de Profesionales de la


la Información Ciberseguridad
Los miembros del consejo El equipo de la dirección
necesitan ser conscientes de ejecutiva de una organización Uno de los títulos más comunes es En la mayoría de las organizaciones,
los activos de información de es responsable de asegurar oficial de seguridad de la la ciberseguridad es gestionada por
la organización y de su que las funciones información (CISO: del inglés, Chief un equipo de expertos en la materia
criticidad para el curso de las organizacionales, recursos e Information Security Officer), pero y por profesionales en
operaciones del negocio El infraestructura de apoyo algunas organizaciones prefieren el ciberseguridad, incluyendo
consejo debe contar necesarias, están disponibles y término jefe de seguridad (CSO: del arquitectos de seguridad,
periódicamente con los se utilizan adecuadamente inglés, Chief Security Officer) para administradores, forenses digitales y
resultados de alto nivel de las para cumplir con las denotar la responsabilidad de todos especialistas en seguridad de red.
evaluaciones de riesgos directrices de la junta los asuntos de seguridad, tanto
globales y el análisis de directiva, el cumplimiento físicos como digitales.
impacto del negocio (BIAs) normativo y otras demandas.

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 4 – Roles en la Ciberseguridad


Topico 5
5
Los Dominios de la Ciberseguridad
Dominios de la Ciberseguridad
Conceptos de
Ciberseguridad
Cada uno de estos Dominios de Seguridad
estan listados detalldamente en el Anexo A –
Declaración de Conocimientos de la “Guía
Principios de Arquitectura
de Estudio de Fundamentos de
de Seguridad
Ciberseguridad “ de ISACA en la cual se basa
este entrenamiento y se trataran a
Seguridad de Redes, continuación en la secciones 2, 3, 4, 5 y 6 de
Sistemas, Aplicaciones y este entrenamiento.
Datos

Respuesta a Incidentes

Dominios
Implicaciones de Seguridad
y la adopción de
tecnología en evolución

Sección 1 – Introducción y visión general de la Ciberseguridad Tópico 5 – Dominios de la Ciberseguridad


Palabras clave
• Gobierno: garantiza que las necesidades, condiciones y opciones de las partes
interesadas se evalúen para determinar los objetivos de la empresa equilibrados y
acordados que deben alcanzarse; establecer la dirección a través de la
priorización y la toma de decisiones; y monitorear el desempeño y el
cumplimiento contra la dirección y los objetivos acordados.

• NIST: - es una entidad del gobierno de los EE. UU. Que crea estándares
obligatorios que siguen las agencias federales y aquellos que hacen negocios
con ellos.

• Evaluación de riesgos: un proceso utilizado para identificar y evaluar los riesgos


y sus efectos potenciales. Las evaluaciones de riesgo se utilizan para identificar
aquellos elementos o áreas que presentan el mayor riesgo, vulnerabilidad o
exposición a la empresa para su inclusión en el plan de auditoría anual de SI.

• Recuperación: la fase en el plan de respuesta a incidentes que garantiza que


los sistemas o servicios afectados se restauren a una condición especificada en
los objetivos de prestación de servicios (SDO) o plan de continuidad empresarial
(BCP).

• Mitigación de riesgos: la gestión de riesgos mediante el uso de contramedidas y


controles.

• Cumplimiento: La capacidad de una organización para cumplir y demostrar el


cumplimiento de los requisitos obligatorios definidos por las leyes y regulaciones.
• No importa cuán grande o pequeña sea, cada
organización debe tener un proceso
establecido para gobernar las prácticas y
políticas, administrar el riesgo y garantizar el
cumplimiento de los requisitos legales.
• Lasfunciones clave necesarias para una
organización de seguridad de la información
efectiva. Mientras trabaja en su propio rol,
tenga en cuenta estas responsabilidades,
acciones y comportamientos, ya que también
trabaja en colaboración para garantizar la
protección de los activos digitales.
• Diferentes organizaciones utilizan diferentes
terminologías para sus propios fines. A lo que
una organización denomina "seguridad de la
información", a otra la puede llamar
"ciberseguridad". Independientemente de las
distinciones que se analizan en este tema,muy
importante que entienda cómo su
organización aplica una terminología diferente
en la práctica.
Tenga en cuenta…

También podría gustarte