Está en la página 1de 25

¿Por dónde

empezamos?
ESTRATEGIA DE CIBER
SEGURIDAD
Contexto general del análisis
Programas
Dispositivos no legales

REPUTACIONAL

OPERATIVO FINANCIERO
Acciones de
riesgos de los
usuarios

Correos
Fuga de
Transformación
información
de activos
Sitios de compartir
archivos
Sitios FTP Mensajería
instantánea
Adaptive Security Architecture (ASA by Gartner)
PREDICT POLICY PREVENT

Risk-prioritized exposure assesment Harden Systems

Anticipate threats / attacks Isolate Systems

Baseline systems and security posture Prevent Attacks

CONTINUOUS
MONITORING
& ANALYSIS
Remediate Detect Incidents

Design / Model policy change Confirm and prioritize risk

Investigate incidents / Contain Incidents


retrospective analysis

RESPOND COMPLIANCE DETECT


Como operativizar la ciber seguridad

Identificar (ID)
Proteger (PR)
Detectar (DE)
Responder (RS)
Recuperar (RC)
RECUPERAR Xopero

RESPONDER G.Cortex Safetica EDR

DETECTAR G.Cortex Servicios EDR Safetica EDTD

PROTEGER AV Safetica Deslock Servicios ESA

IDENTIFICAR AV Safetica
Resultados del análisis de información

Panorama Actual de la Plan de mitigación de Capacitaciones y Acompañamiento en la Análisis de rentabilidad y


empresa. riesgos por resultados. certificaciones. planificación, ejecución y un cambio en la visión de
evaluación de la estrategia gerencia con respecto a la
de seguridad. parte de tecnología.
Objetivo de la evaluación inicial

Comprender los elementos básicos de ciberseguridad asociados al


endpoint y los riesgos comúnmente reconocidos en las acciones con los
activos de información digital.
Comprender el ciber riesgo y plantear una estrategia de ciber seguridad

COMPRENDER LO QUE EL CLIENTE NECESITA /


IDENTIFICANDO EL PROBLEMA O NECESIDAD
1
Ciber estrategia
Prevención de fuga o Optimización de recursos
Enfoque NIST
perdida de información y talento humano

Basado en / y afectado por

Alineación / Enfoque por Continuidad


Restricciones procesos del negocio
Contexto organizacional
Áreas de enfoque de ciber análisis.

BYOD
IoT
Teletrabajo
Continuidad del negocio
Prevención
Predicción
Metodología.
Etapas.

Deploy de
Definición de
herramienta Análisis de Cuestionario Planteamiento
la muestra de
de captura de resultados conclutorio estratégico
equipos
datos
Metodología.
Técnicas
Etapa Técnica
Definición de la muestra Priorización de equipos de áreas sensibles con acceso a
de equipos información confidencial
Deploy de herramientas Implementación de POC de SAFETICA
de captura de datos
Análisis de resultados Ciclo de análisis de implementación
Matriz de análisis de resultados de POC
Cuestionario conclutorio Lista de chequeo para la evaluación de ciberseguridad
Plan estratégico de Matriz radar
ciberseguridad BSC de ciberseguridad
Ciclo de análisis de la información
Ciclo de vida del análisis de los datos
Entradas Salidas
Determinación de
(inicial o nuevo)
alcance

1. Regulaciones Aplicación de Implementación de


2. Requisitos contractuales políticas en la plataforma de
3. Impacto reputacional para la plataforma de recolección de 1. Políticas aprobadas por
organización control información dirección
4. Confidencialidad requerida 2. Políticas aplicadas en el
por partes interesadas DLP.
pertinentes 3. Informes de incidentes
5. Auditorias o revisiones 4. Mejora continua del SGSI
previas con hallazgos 5. Perfil de privilegios
relacionados con los usos de Documentación, actualizado
las TIC’s Análisis de la
aprobación y 6. Manual de políticas de DLP
recolección (inicial
1. Riesgos de los activos de divulgación de
o nuevo ciclo)
información relacionados políticas a aplica
según el alcance
Establecimiento del
impacto de la política
de restricción en el
negocio

Entradas Salidas
Herramientas: • Reportes para Análisis Gerencial
• Reportes y Notificaciones automatizadas
Indicadores vitales en el ciclo de vida del análisis de datos

Análisis de
datos

Comportamiento de los
Seguridad de la

Uso del equipo


información

usuarios
Herramientas de tecnología

EL SALVADOR GUATEMALA HONDURAS NICARAGUA COSTA RICA


Análisis de la recolección

Origen del

Análisis de

referencia
Patrón de
acciones
control

WEB MAIL • Copias de archivos • Acciones permitidas para los


• Eliminaciones de archivos usuarios (según perfil de privilegios)
Seguridad de la

MAIL • Modificaciones de los nombres de los • Confidencialidad esperada por las


información

archivos partes interesadas pertinentes


Rutas de red • Mover masivamente archivos • Integridad esperada por las partes
• Envíos de correos (con attachment) interesadas pertinentes
Dispositivos • Impresiones de documentos
• Tipos de archivos salientes
Impresiones

Fuentes de información Impresiones Trafico de red Dispositivos Coreos electrónicos Manipulación de Archivos
Análisis de la recolección

Origen del

Análisis de

referencia
Patrón de
acciones
control

• Uso de aplicaciones entre ellas los • Acciones permitidas para los


navegadores web, incluyendo los no usuarios (según perfil de privilegios)
• Confidencialidad esperada por las
Comportamiento

Paginas web autorizado


• Uso de recursos partes interesadas pertinentes
• Uso de programas en los endpoints • Integridad esperada por las partes
Aplicaciones
(ofimáticas, herramientas CAD, interesadas pertinentes
propietarios, etc) • Disponibilidad de recursos
• Navegaciones expeditas en sitios ofrecidos del área de IT

Fuentes de información Impresiones Paginas web Tendencias Aplicaciones


Análisis de la recolección

Origen del

Análisis de

referencia
Patrón de
acciones
control

• Ultima fecha y hora de activación del • Acciones permitidas para los


equipo
Uso de equipo

usuarios (según perfil de privilegios)


• Transacciones realizadas. Envío de • Confidencialidad esperada por las
Actividades realizadas información, trabajo con los archivos, partes interesadas pertinentes
impresiones, trafico de red, accesos a • Integridad esperada por las partes
paginas web, aplicaciones activadas, interesadas pertinentes
dispositivos accedidos, correos • Disponibilidad de recursos
electrónicos, etc. ofrecidos del área de IT

Fuentes de información Impresiones Página web Trafico de red Dispositivos Coreos electrónicos Manipulación de Archivos
Planteamiento estratégico
Objetivo
Actividad / Programa / Proyecto Prioridad
Relacionado
Area de enfoque del objetivo
Objetivo Disponibilidad Confidencialidad Integridad
Diseño de políticas
Estrategia de diseño
Categoría de información – Zona Tipo de política.

Ámbito de aplicación de la política

Alcance de la política.

Registro – notificación - bloqueo


Aplicación de políticas
Iniciar

No

Aplica sobre
General No No Es de aplicación
información

SI
No No No Ciber estrategia para
el abordaje de los
Registra No Notifica No Bloquea Registra No Notifica No Bloquea Registra Notifica Bloquea
riesgos encontrados
en los análisis
Si Si Si Si Si Si

RG NG BG RI NI BI RA NA BA

Terminar
Ámbitos de aplicación de las
políticas
Aplica sobre Es de
General
información aplicación
Ciber estrategia Ciber estrategia Ciber estrategia
Registra RG RI RA
Ciber estrategia Ciber estrategia Ciber estrategia
Registra y notifica NG NI NA
Ciber estrategia Ciber estrategia Ciber estrategia
Registra y bloquea BG BI BA 03
Encriptación

firewalling

Análisis de
tráfico
Backup
&Restore
Análisis continuo de
amenazas y vulnerabilidades MDM
2FA
EDR
Movil DLP
Antimalware Servidores de
archivos

MAIL
ANÁLISIS DE
OCSB
CIBERSEGURIDAD

También podría gustarte