Está en la página 1de 22

ESTRATEGIA CIBERNÉTICA

La American Intelligence Group define la ciberinteligencia como: “La adquisición y el análisis de


información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas
que apoye la toma de decisiones”.
Factores
Macroentorno
externos

Factores Microentorno
internos

¿Cómo aporto a la empresa


para el logro de sus objetivos
desde el punto de vista de la
ciberseguridad?
Análisis vertical
y horizontal

PESTEL

Factores
Macroentorno
externos

FODA Activos, Riesgos a nivel


Procesos
sistemas, empresarial
Factores de negocio
Microentorno servicios
internos

Partes Requisitos
interesadas legales y
externas normativos

Integraciones

Partes Outsourcing
interesadas DevOps
internas

Control de accesos
¿Qué skills necesito?
- Técnicos
Soluciones en nube
- Estratégicos
Servicios de infraestructura
La estrategia de ciberseguridad es un conjunto de planes en alto nivel, que una organización debe
disponer para asegurar sus activos y minimizar el ciber riesgo. También se la suele conocer como política
de ciberseguridad. Esta debe ser viva, un documento adaptado al contexto de la organización, al giro de
negocio y debe estar alineado tanto a los objetivos estratégicos como a la vision de la empresa.

Debe estar constantemente actualizada.


* Tomado como referencia de National Cyber Security Centre - NCSC.GOV.UK
INTERCONEXIÓN ACTUAL DE LAS PARTES INTERESADAS

Repositorio de
software/código
(público)

Revelación:
- Usuarios
- Contraseñas
- Código fuente
- Apertura de
puertos/
servicios
- Entre otros …
INTERCONEXIÓN ACTUAL DE LAS PARTES INTERESADAS

Revelación de
datos sensibles
COMUNICACIÓN GLOBALIZADA - BYOD
COMUNICACIÓN GLOBALIZADA - BYOD
▪ Es un conjunto de controles diseñados para
mitigar ataques cibernéticos frecuentes contra
sistemas y redes.

▪ Están mapeados y referenciados con múltiples


marcos legales, regulatorios y de políticas.

▪ CIS Controls v8 se ha mejorado para


mantenerse al día. El cambio a la computación
basada en la nube, la virtualización, la movilidad,
la subcontratación, el trabajo desde casa y las
tácticas cambiantes de los atacantes impulsaron
la actualización y respaldan la seguridad de
una empresa a medida que avanzan hacia
entornos totalmente en la nube e híbridos.

▪ (CIS, 2022)
▪ El Marco se centra en el uso de impulsores
para guiar las actividades de ciberseguridad y
considerar los riesgos de ciberseguridad como
parte de los procesos de gestión de riesgos de
la organización.

▪ El marco consta de tres partes:


▪ Núcleo del marco,
▪ Niveles de implementación
▪ Perfiles de marco.

▪ El Framework Core es un conjunto de


actividades, resultados y referencias
informativas que son comunes a todos los
sectores e infraestructuras críticas.

(NIST, 2022)
▪ Los elementos del Core proporcionan una guía
detallada para desarrollar perfiles
organizacionales individuales. Mediante el uso
de Profiles, el Framework ayudará a una
organización a alinear y priorizar su
ciberseguridad actividades con los requisitos de
su negocio/misión, tolerancias al riesgo y
recursos.

▪ Los niveles proporcionan un mecanismo para


que las organizaciones vean y entiendan las
características de su enfoque para gestionar el
riesgo de ciberseguridad, que ayudará a
priorizar y lograr objetivos de ciberseguridad.

▪ (NIST, 2022)
5 Funciones
23 Categorías
108 Subcategorías
▪ ¿Qué es un BIA (Business Impact
Analysis), qué tipos de BIA existen, cuál
es su aplicabilidad y existe alguna
norma/estándar que defina
lineamientos para su desarrollo?
▪ Realice un ejemplo puntual
▪ ¿Qué es COBIT 2019, cuál es su
metodología para definer un nivel de
madurez?
▪ ¿Qué es un Business Case, cuál es su
aplicabilidad?

También podría gustarte