Documentos de Académico
Documentos de Profesional
Documentos de Cultura
empezamos?
ESTRATEGIA DE CIBER
SEGURIDAD
Contexto general del análisis
Programas
Dispositivos no legales
REPUTACIONAL
OPERATIVO FINANCIERO
Acciones de
riesgos de los
usuarios
Correos
Fuga de
Transformación
información
de activos
Sitios de compartir
archivos
Sitios FTP Mensajería
instantánea
Adaptive Security Architecture (ASA by Gartner)
PREDICT POLICY PREVENT
CONTINUOUS
MONITORING
& ANALYSIS
Remediate Detect Incidents
Identificar (ID)
Proteger (PR)
Detectar (DE)
Responder (RS)
Recuperar (RC)
RECUPERAR Xopero
IDENTIFICAR AV Safetica
Resultados del análisis de información
BYOD
IoT
Teletrabajo
Continuidad del negocio
Prevención
Predicción
Metodología.
Etapas.
Deploy de
Definición de
herramienta Análisis de Cuestionario Planteamiento
la muestra de
de captura de resultados conclutorio estratégico
equipos
datos
Metodología.
Técnicas
Etapa Técnica
Definición de la muestra Priorización de equipos de áreas sensibles con acceso a
de equipos información confidencial
Deploy de herramientas Implementación de POC de SAFETICA
de captura de datos
Análisis de resultados Ciclo de análisis de implementación
Matriz de análisis de resultados de POC
Cuestionario conclutorio Lista de chequeo para la evaluación de ciberseguridad
Plan estratégico de Matriz radar
ciberseguridad BSC de ciberseguridad
Ciclo de análisis de la información
Ciclo de vida del análisis de los datos
Entradas Salidas
Determinación de
(inicial o nuevo)
alcance
Entradas Salidas
Herramientas: • Reportes para Análisis Gerencial
• Reportes y Notificaciones automatizadas
Indicadores vitales en el ciclo de vida del análisis de datos
Análisis de
datos
Comportamiento de los
Seguridad de la
usuarios
Herramientas de tecnología
Origen del
Análisis de
referencia
Patrón de
acciones
control
Fuentes de información Impresiones Trafico de red Dispositivos Coreos electrónicos Manipulación de Archivos
Análisis de la recolección
Origen del
Análisis de
referencia
Patrón de
acciones
control
Origen del
Análisis de
referencia
Patrón de
acciones
control
Fuentes de información Impresiones Página web Trafico de red Dispositivos Coreos electrónicos Manipulación de Archivos
Planteamiento estratégico
Objetivo
Actividad / Programa / Proyecto Prioridad
Relacionado
Area de enfoque del objetivo
Objetivo Disponibilidad Confidencialidad Integridad
Diseño de políticas
Estrategia de diseño
Categoría de información – Zona Tipo de política.
Alcance de la política.
No
Aplica sobre
General No No Es de aplicación
información
SI
No No No Ciber estrategia para
el abordaje de los
Registra No Notifica No Bloquea Registra No Notifica No Bloquea Registra Notifica Bloquea
riesgos encontrados
en los análisis
Si Si Si Si Si Si
RG NG BG RI NI BI RA NA BA
Terminar
Ámbitos de aplicación de las
políticas
Aplica sobre Es de
General
información aplicación
Ciber estrategia Ciber estrategia Ciber estrategia
Registra RG RI RA
Ciber estrategia Ciber estrategia Ciber estrategia
Registra y notifica NG NI NA
Ciber estrategia Ciber estrategia Ciber estrategia
Registra y bloquea BG BI BA 03
Encriptación
firewalling
Análisis de
tráfico
Backup
&Restore
Análisis continuo de
amenazas y vulnerabilidades MDM
2FA
EDR
Movil DLP
Antimalware Servidores de
archivos
MAIL
ANÁLISIS DE
OCSB
CIBERSEGURIDAD