Está en la página 1de 27

Machine Translated by Google

ECSF
HABILIDADES  EN  CIBERSEGURIDAD  EUROPEA
ESTRUCTURA

SEPTIEMBRE  2022
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

SOBRE  ENISA

La  Agencia  de  la  Unión  Europea  para  la  Ciberseguridad,  ENISA,  es  la  agencia  de  la  Unión  dedicada  a  
lograr  un  alto  nivel  común  de  ciberseguridad  en  toda  Europa.  Establecida  en  2004  y  reforzada  por  la  
Ley  de  Ciberseguridad  de  la  UE,  la  Agencia  de  Ciberseguridad  de  la  Unión  Europea  contribuye  a  la  
política  cibernética  de  la  UE,  mejora  la  confiabilidad  de  los  productos,  servicios  y  procesos  de  TIC  con  
esquemas  de  certificación  de  ciberseguridad,  coopera  con  los  Estados  miembros  y  los  organismos  de  la  
UE,  y  ayuda  a  Europa  a  prepararse.  para  los  desafíos  cibernéticos  del  mañana.  A  través  del  intercambio  de  
conocimientos,  el  desarrollo  de  capacidades  y  la  sensibilización,  la  Agencia  trabaja  junto  con  sus  
principales  partes  interesadas  para  fortalecer  la  confianza  en  la  economía  conectada,  aumentar  la  resiliencia  
de  la  infraestructura  de  la  Unión  y,  en  última  instancia,  mantener  la  seguridad  digital  de  la  sociedad  y  los  
ciudadanos  de  Europa.  Puede  encontrar  más  información  sobre  ENISA  y  su  trabajo  aquí:  www.enisa.europa.eu.

CONTACTO
Para  ponerse  en  contacto  con  el  editor,  utilice  euskills@enisa.europa.eu.

AGRADECIMIENTOS
Este  marco  es  el  resultado  de  la  opinión  experta  y  el  acuerdo  en  el  Grupo  de  Trabajo  Ad­Hoc  sobre  el  marco  de  
habilidades  compuesto  por  Agata  BEKIER,  Vladlena  BENSON,  Jutta  BREYER*,  Fabio  DI  FRANCO,  Sara  
GARCIA,  Athanasios  GRAMMATOPOULOS,  Markku  KORKIAKOSKI,  Csaba  KRASZNAY,  Haralambos  
MOURATIDIS,  Christina  GEORGHIADOU,  Erwin  ORYE*,  Edmundas  PIESARSKAS,  Nineta  POLEMI*,  
Paresh  RATHOD*,  Antonio  SANNINO,  Fred  VAN  NOORD,  Richard  WIDH,  Nina  OLESEN  y  Jan  HAJNY.

Fabio  DI  FRANCO  y  Athanasios  GRAMMATOPOULOS  dirigieron  esta  actividad  para  ENISA.

AVISO  LEGAL
Esta  publicación  representa  los  puntos  de  vista  e  interpretaciones  de  ENISA,  a  menos  que  se  indique  lo  
contrario.  No  respalda  una  obligación  regulatoria  de  ENISA  o  de  los  organismos  de  ENISA  de  
conformidad  con  el  Reglamento  (UE)  n.º  2019/881.

ENISA  tiene  derecho  a  modificar,  actualizar  o  eliminar  la  publicación  o  cualquiera  de  sus  contenidos.  
Está  destinado  únicamente  a  fines  informativos  y  debe  ser  accesible  de  forma  gratuita.  Todas  las  referencias  al  
mismo  oa  su  uso  en  su  totalidad  o  en  parte  deben  contener  a  ENISA  como  su  fuente.

Las  fuentes  de  terceros  se  citan  según  corresponda.  ENISA  no  es  responsable  del  contenido  de  las  fuentes  
externas,  incluidos  los  sitios  web  externos  a  los  que  se  hace  referencia  en  esta  publicación.

Ni  ENISA  ni  ninguna  persona  que  actúe  en  su  nombre  se  hace  responsable  del  uso  que  pueda  hacerse  de  la  
información  contenida  en  esta  publicación.

ENISA  mantiene  sus  derechos  de  propiedad  intelectual  en  relación  con  esta  publicación.

AVISO  DE  COPYRIGHT
©  Agencia  de  la  Unión  Europea  para  la  Ciberseguridad  (ENISA),  2022

Esta  publicación  tiene  licencia  CC­BY  4.0  “A  menos  que  se  indique  lo  contrario,  la  reutilización  de  este  
documento  está  autorizada  bajo  Creative  Commons  Attribution  4.0  International  (CC  BY  4.0)

*
Ponente  del  Grupo  de  Trabajo  Ad­Hoc  sobre  el  Marco  Europeo  de  Habilidades  en  Ciberseguridad

1
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

licencia  (https://creativecommons.org/licenses/by/4.0/).  Esto  significa  que  se  permite  la  reutilización,  siempre  
que  se  dé  el  crédito  correspondiente  y  se  indique  cualquier  cambio”.

Para  cualquier  uso  o  reproducción  de  fotografías  u  otro  material  que  no  esté  bajo  los  derechos  de  autor  de  ENISA,  
se  debe  solicitar  permiso  directamente  a  los  titulares  de  los  derechos  de  autor.

ISBN:  978­92­9204­584­5  –  DOI:  10.2824/859537

2
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

TABLA  DE  CONTENIDO

1.  INFORMACIÓN  GENERAL 4

2.  PERFILES 5

2.1  RESPONSABLE  DE  SEGURIDAD  DE  LA  INFORMACIÓN  (CISO) 5

2.2  RESPUESTA  A  INCIDENTES  CIBERNÉTICOS 7

2.3  OFICIAL  DE  CUMPLIMIENTO,  POLÍTICAS  Y  LEGAL  CIBERNÉTICO 9

2.4  ESPECIALISTA  EN  INTELIGENCIA  DE  AMENAZAS  CIBERNÉTICAS 11

2.5  ARQUITECTO  DE  CIBERSEGURIDAD 13

2.6  AUDITOR  DE  CIBERSEGURIDAD 15

2.7  EDUCADOR  EN  CIBERSEGURIDAD 17

2.8  IMPLEMENTADOR  DE  CIBERSEGURIDAD 18

2.9  INVESTIGADOR  EN  CIBERSEGURIDAD 19

2.10  GESTOR  DE  RIESGOS  DE  CIBERSEGURIDAD 20

2.11  INVESTIGADOR  FORENSE  DIGITAL 21

2.12  PROBADOR  DE  PENETRACIÓN 22

3.  BIBLIOTECA  DE  ENTREGABLES 24

3
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

1.  INFORMACIÓN  GENERAL

Información  principal incidente  cibernético Cyber  Legal,  Política  y


Oficial  de  seguridad  (CISO) Respondedor Oficial  de  Cumplimiento

amenaza  cibernética La  seguridad  cibernética La  seguridad  cibernética


Especialista  en  Inteligencia Arquitecto Auditor

La  seguridad  cibernética La  seguridad  cibernética La  seguridad  cibernética


Educador Implementador Investigador

Riesgo  de  ciberseguridad Forense  digital Penetración

Gerente Investigador Ensayador

4
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.  PERFILES

2.1  RESPONSABLE  DE  SEGURIDAD  DE  LA  INFORMACIÓN  (CISO)
Titulo  de  perfil Director  de  seguridad  de  la  información  (CISO)

Título(s)  alternativo(s) Director  del  Programa  de  Ciberseguridad
Oficial  de  Seguridad  de  la  Información  (ISO)
Gerente  de  Seguridad  de  la  Información
Jefe  de  Seguridad  de  la  Información
Oficial  de  Seguridad  TI/TIC

declaración  resumida Gestiona  la  estrategia  de  ciberseguridad  de  una  organización  y  su  implementación  para  garantizar  que  los  
sistemas,  servicios  y  activos  digitales  estén  adecuadamente  seguros  y  protegidos.

Misión Define,  mantiene  y  comunica  la  visión,  estrategia,  políticas  y  procedimientos  de  ciberseguridad.  Gestiona  la  
implementación  de  la  política  de  ciberseguridad  en  toda  la  organización.  Asegura  el  intercambio  de  
información  con  autoridades  externas  y  organismos  profesionales.

Entregable(s) •  Estrategia  de  Ciberseguridad
•  Política  de  Ciberseguridad

Tareas  principales) •  Definir,  implementar,  comunicar  y  mantener  objetivos,  requisitos,  estrategias  y  políticas  de  ciberseguridad,  
alineados  con  la  estrategia  comercial  para  respaldar  los  objetivos  de  la  organización.

•  Preparar  y  presentar  la  visión,  estrategias  y  políticas  de  ciberseguridad  para  su  aprobación  por  la  alta  dirección  
de  la  organización  y  asegurar  su  ejecución
•  Supervisar  la  aplicación  y  mejora  de  la  Gestión  de  Seguridad  de  la  Información
Sistema  (SGSI)
•  Educar  a  la  alta  dirección  sobre  los  riesgos  y  amenazas  de  ciberseguridad  y  su  impacto  en  la  organización

•  Garantizar  que  la  alta  dirección  apruebe  los  riesgos  de  ciberseguridad  de  la  organización
•  Desarrollar  planes  de  ciberseguridad
•  Desarrollar  relaciones  con  las  autoridades  y  comunidades  relacionadas  con  la  seguridad  cibernética
•  Reportar  incidentes  de  ciberseguridad,  riesgos,  hallazgos  a  la  alta  gerencia
•  Supervisar  los  avances  en  ciberseguridad
•  Asegurar  recursos  para  implementar  la  estrategia  de  ciberseguridad
•  Negociar  el  presupuesto  de  ciberseguridad  con  la  alta  dirección
•  Garantizar  la  resiliencia  de  la  organización  ante  incidentes  cibernéticos
•  Gestionar  el  desarrollo  continuo  de  capacidades  dentro  de  la  organización
•  Revisar,  planificar  y  asignar  los  recursos  de  ciberseguridad  apropiados

Habilidades  clave) •  Evaluar  y  mejorar  la  postura  de  ciberseguridad  de  una  organización
•  Analizar  e  implementar  políticas,  certificaciones,  estándares,  metodologías  y  marcos  de  
ciberseguridad
•  Analizar  y  cumplir  con  las  leyes,  reglamentos  y  legislaciones  relacionadas  con  la  ciberseguridad.
•  Implementar  recomendaciones  y  mejores  prácticas  de  ciberseguridad
•  Administrar  los  recursos  de  ciberseguridad
•  Desarrollar,  defender  y  liderar  la  ejecución  de  una  estrategia  de  ciberseguridad
•  Influir  en  la  cultura  de  ciberseguridad  de  una  organización
•  Diseñar,  aplicar,  monitorear  y  revisar  el  Sistema  de  Gestión  de  Seguridad  de  la  Información  (SGSI)  ya  sea  
directamente  o  liderando  su  subcontratación
•  Revisar  y  mejorar  documentos  de  seguridad,  informes,  SLA  y  garantizar  los  objetivos  de  seguridad

•  Identificar  y  resolver  problemas  relacionados  con  la  ciberseguridad
•  Establecer  un  plan  de  ciberseguridad
•  Comunicarse,  coordinarse  y  cooperar  con  las  partes  interesadas  internas  y  externas
•  Anticipar  los  cambios  necesarios  en  la  estrategia  de  seguridad  de  la  información  de  la  organización  y  formular  
nuevos  planes

5
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

•  Definir  y  aplicar  modelos  de  madurez  para  la  gestión  de  la  ciberseguridad  •  
Anticiparse  a  las  amenazas,  necesidades  y  próximos  desafíos  de  la  ciberseguridad  
•  Motivar  y  animar  a  las  personas

Conocimiento  clave •  Políticas  de  ciberseguridad  
•  Estándares,  metodologías  y  marcos  de  ciberseguridad  •  
Recomendaciones  y  mejores  prácticas  de  ciberseguridad  •  
Leyes,  regulaciones  y  legislaciones  relacionadas  con  la  ciberseguridad  
•  Certificaciones  relacionadas  con  la  
ciberseguridad  •  Requisitos  éticos  de  la  organización  de  
ciberseguridad  •  Modelos  de  madurez  
de  la  ciberseguridad  •  
Procedimientos  de  
ciberseguridad  •  Gestión  de  
recursos  •  Prácticas  de  gestión  •  Gestión  de  riesgos  estándares,  metodologías  y  marcos

e­Competencias  (de   A.7.  Monitoreo  de  tendencias  tecnológicas   Nivel  4


e­CF) D.1.  Desarrollo  de  la  estrategia  de  seguridad  de  la   Nivel  5
información  E.3.  Gestión   Nivel  4
de  Riesgos  E.8.  Gestión  de  la  Seguridad  de  la   Nivel  4
Información  E.9.  IS­Gobernanza Nivel  5

6
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.2  RESPUESTA  A  INCIDENTES  CIBERNÉTICOS

Titulo  de  perfil Respondedor  de  incidentes  cibernéticos

Título(s)  alternativo(s) Manejador  de  incidentes  cibernéticos
Experto  en  Crisis  Cibernéticas
Ingeniero  de  Respuesta  a  Incidentes
Analista  del  Centro  de  Operaciones  de  Seguridad  (SOC)
Ciberluchador/Defensor
Analista  de  Operaciones  de  Seguridad  (Analista  SOC)
Gerente  SIEM  de  Ciberseguridad

declaración  resumida Monitorear  el  estado  de  ciberseguridad  de  la  organización,  manejar  incidentes  durante  ciberataques  y  asegurar  la  
operación  continua  de  los  sistemas  TIC.

Misión Monitorea  y  evalúa  el  estado  de  ciberseguridad  de  los  sistemas.  Analiza,  evalúa  y  mitiga  el  impacto  de  los  
incidentes  de  ciberseguridad.  Identifica  las  causas  raíz  de  los  incidentes  cibernéticos
y  actores  maliciosos.  De  acuerdo  con  el  Plan  de  Respuesta  a  Incidentes  de  la  organización,  restaura  las  
funcionalidades  de  los  sistemas  y  procesos  a  un  estado  operativo,  recopilando  evidencias  y  documentando  las  
acciones  realizadas.

Entregable(s) •  Plan  de  respuesta  a  incidentes
•  Informe  de  incidente  cibernético

Tareas  principales) •  Contribuir  al  desarrollo,  mantenimiento  y  evaluación  del  Incidente
Plan  de  respuesta
•  Desarrollar,  implementar  y  evaluar  procedimientos  relacionados  con  el  manejo  de  incidentes
•  Identificar,  analizar,  mitigar  y  comunicar  incidentes  de  ciberseguridad
•  Evaluar  y  gestionar  vulnerabilidades  técnicas
•  Medir  la  detección  de  incidentes  de  ciberseguridad  y  la  efectividad  de  la  respuesta.
•  Evaluar  la  resiliencia  de  los  controles  de  ciberseguridad  y  las  acciones  de  mitigación  tomadas  después  de  un  
incidente  de  ciberseguridad  o  violación  de  datos
•  Adoptar  y  desarrollar  técnicas  de  prueba  de  manejo  de  incidentes
•  Establecer  procedimientos  para  el  análisis  de  resultados  de  incidentes  y  la  elaboración  de  informes  sobre  el  manejo  de  incidentes
•  Documentar  análisis  de  resultados  de  incidentes  y  acciones  de  manejo  de  incidentes
•  Cooperar  con  los  Centros  de  Operaciones  Seguras  (SOC)  y  los  Incidentes  de  Seguridad  Informática
Equipos  de  respuesta  (CSIRT)
•  Cooperar  con  el  personal  clave  para  la  notificación  de  incidentes  de  seguridad  de  acuerdo  con  el  marco  legal  
aplicable

Habilidades  clave) •  Practicar  todos  los  aspectos  técnicos,  funcionales  y  operativos  del  manejo  y  respuesta  a  incidentes  de  ciberseguridad

•  Recopilar,  analizar  y  correlacionar  información  sobre  ciberamenazas  que  se  origina  en  múltiples
fuentes
•  Trabajar  en  sistemas  operativos,  servidores,  nubes  e  infraestructuras  relevantes
•  Trabajar  bajo  presión
•  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Administrar  y  analizar  archivos  de  registro

Conocimiento  clave •  Estándares,  metodologías  y  marcos  de  manejo  de  incidentes
•  Recomendaciones  y  mejores  prácticas  para  el  manejo  de  incidentes
•  Herramientas  de  manejo  de  incidentes
•  Procedimientos  de  comunicación  de  manejo  de  incidentes
•  Seguridad  de  los  sistemas  operativos
•  Seguridad  de  redes  informáticas
•  Amenazas  cibernéticas
•  Procedimientos  de  ataque  de  ciberseguridad
•  Vulnerabilidades  de  los  sistemas  informáticos
•  Certificaciones  relacionadas  con  la  ciberseguridad
•  Leyes,  reglamentos  y  legislaciones  relacionadas  con  la  ciberseguridad
•  Operación  de  Centros  de  Operación  Segura  (SOC)
•  Operación  de  Equipos  de  Respuesta  a  Incidentes  de  Seguridad  Informática  (CSIRT)

e­competencias A.7.  Monitoreo  de  tendencias  tecnológicas Nivel  3


(de  e­CF) B.2.  Integración  de  componentes Nivel  2

7
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

B.3.  Prueba   Nivel  3
B.5.  Producción  de  Documentación   Nivel  3
C.4.  Gestión  de  problemas Nivel  4

8
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.3  OFICIAL  DE  CUMPLIMIENTO,  POLÍTICAS  Y  LEGAL  CIBERNÉTICO
Titulo  de  perfil Oficial  de  Cumplimiento,  Políticas  y  Asuntos  Jurídicos  Cibernéticos

Título(s)  alternativo(s) Delegado  de  Protección  de  Datos  (DPO)
Oficial  de  Protección  de  Privacidad
Consultor  de  Derecho  Cibernético
Asesor  Jurídico  Cibernético
Oficial  de  Gobernanza  de  la  Información

Oficial  de  Cumplimiento  de  Datos
Oficial  Legal  de  Ciberseguridad
Gerente  de  Cumplimiento  de  TI/TIC
Consultor  de  Cumplimiento  de  Riesgos  de  Gobernanza  (GRC)

declaración  resumida Gestiona  el  cumplimiento  de  los  estándares  relacionados  con  la  ciberseguridad,  los  marcos  legales  y  regulatorios  en  
función  de  la  estrategia  y  los  requisitos  legales  de  la  organización.

Misión Supervisa  y  asegura  el  cumplimiento  de  los  marcos  y  políticas  legales  y  regulatorios  relacionados  con  la  
ciberseguridad  y  los  datos  en  línea  con  la  estrategia  y  los  requisitos  legales  de  la  organización.  Contribuye  a  las  acciones  
relacionadas  con  la  protección  de  datos  de  la  organización.
Brinda  asesoramiento  legal  en  el  desarrollo  de  los  procesos  de  gobierno  de  la  seguridad  cibernética  de  la  
organización  y  las  estrategias/soluciones  de  remediación  recomendadas  para  garantizar  el  cumplimiento.

Entregable(s) •  Manual  de  Cumplimiento
•  Informe  de  resultados

Tareas  principales) •  Garantizar  el  cumplimiento  de  las  normas,  leyes  y  reglamentos  sobre  privacidad  de  datos  y  protección  de  datos,  y  brindarles  
asesoramiento  y  orientación  legales.
•  Identificar  y  documentar  brechas  de  cumplimiento
•  Llevar  a  cabo  evaluaciones  de  impacto  en  la  privacidad  y  desarrollar,  mantener,  comunicar  y  capacitar  sobre  las  políticas  y  
procedimientos  de  privacidad.
•  Hacer  cumplir  y  defender  el  programa  de  protección  y  privacidad  de  datos  de  la  organización
•  Garantizar  que  los  propietarios  de  datos,  titulares,  controladores,  procesadores,  sujetos,  socios  internos  o  externos  y  
entidades  estén  informados  sobre  sus  derechos,  obligaciones  y  responsabilidades  en  materia  de  protección  de  
datos.
•  Actuar  como  un  punto  de  contacto  clave  para  manejar  consultas  y  quejas  relacionadas  con  el  procesamiento  de  
datos
•  Asistir  en  el  diseño,  implementación,  auditoría  y  actividades  de  prueba  de  cumplimiento  para  garantizar  el  cumplimiento  de  la  
ciberseguridad  y  la  privacidad.
•  Supervisar  las  auditorías  y  las  actividades  de  formación  relacionadas  con  la  protección  de  datos
•  Cooperar  y  compartir  información  con  autoridades  y  grupos  profesionales
•  Contribuir  al  desarrollo  de  la  estrategia,  política  y  procedimientos  de  ciberseguridad  de  la  organización.

•  Desarrollar  y  proponer  capacitaciones  de  concientización  del  personal  para  lograr  el  cumplimiento  y  fomentar  una  cultura  
de  protección  de  datos  dentro  de  la  organización
•  Administrar  los  aspectos  legales  de  las  responsabilidades  de  seguridad  de  la  información  y  las  relaciones  con  terceros

Habilidades  clave) •  Comprensión  integral  de  la  estrategia  comercial,  los  modelos  y  los  productos  y  la  capacidad  de  tener  en  cuenta  los  
requisitos  legales,  reglamentarios  y  normativos.
•  Llevar  a  cabo  prácticas  de  vida  laboral  de  los  temas  de  privacidad  y  protección  de  datos  involucrados  en  la  implementación  
de  los  procesos  organizacionales,  finanzas  y  estrategia  comercial
•  Liderar  el  desarrollo  de  políticas  y  procedimientos  de  ciberseguridad  y  privacidad  apropiados  que  complementen  
las  necesidades  comerciales  y  los  requisitos  legales;  garantizar  además  su  aceptación,  comprensión  e  implementación  
y  comunicarlo  entre  las  partes  involucradas

•  Llevar  a  cabo,  monitorear  y  revisar  evaluaciones  de  impacto  en  la  privacidad  usando  estándares,  marcos,  
metodologías  y  herramientas  reconocidas
•  Explicar  y  comunicar  temas  de  privacidad  y  protección  de  datos  a  las  partes  interesadas  y
usuarios

•  Comprender,  practicar  y  adherirse  a  los  requisitos  y  estándares  éticos
•  Comprender  las  implicaciones  de  las  modificaciones  del  marco  legal  para  la  estrategia  y  las  políticas  de  
ciberseguridad  y  protección  de  datos  de  la  organización
•  Colaborar  con  otros  miembros  del  equipo  y  colegas

Conocimiento  clave •  Leyes,  reglamentos  y  legislaciones  relacionadas  con  la  ciberseguridad

9
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

•  Estándares,  metodologías  y  marcos  de  ciberseguridad  •  Políticas  de  
ciberseguridad  •  Requisitos,  
recomendaciones  y  mejores  prácticas  de  cumplimiento  legal,  regulatorio  y  legislativo  •  Estándares,  
metodologías  y  
marcos  de  evaluación  del  impacto  en  la  privacidad

e­Competencias  (de   A.1.  Alineación  de  Sistemas  de  Información  y  Estrategia   Nivel  4


e­CF) de  Negocio  
D.1.  Desarrollo  de  la  estrategia  de  seguridad  de  la   Nivel  4
información  E.8.  Gestión  de  la  Seguridad  de   Nivel  3
la  Información  E.9.  IS­Gobernanza Nivel  4

10
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.4  ESPECIALISTA  EN  INTELIGENCIA  DE  AMENAZAS  CIBERNÉTICAS

Titulo  de  perfil Especialista  en  Inteligencia  de  Amenazas  Cibernéticas

Título(s)  alternativo(s) Analista  de  Ciberinteligencia
Modelador  de  amenazas  cibernéticas

declaración  resumida Recopile,  procese,  analice  datos  e  información  para  producir  informes  de  inteligencia  procesables  y  distribúyalos  a  las  
partes  interesadas  objetivo.

Misión Gestiona  el  ciclo  de  vida  de  la  inteligencia  sobre  amenazas  cibernéticas,  incluida  la  recopilación,  el  análisis  y  la  
producción  de  información  procesable  sobre  amenazas  cibernéticas  y  su  difusión  a  las  partes  interesadas  en  la  seguridad  
y  la  comunidad  de  CTI,  a  nivel  táctico,  operativo  y  estratégico.  Identifica  y  monitorea  las  tácticas,  técnicas  y  procedimientos  
(TTP)  utilizados  por  los  actores  de  amenazas  cibernéticas  y  sus  tendencias,  rastrea  las  actividades  de  los  actores  de  
amenazas  y  observa  cómo  los  eventos  no  cibernéticos  pueden  influir  en  las  acciones  relacionadas  con  la  cibernética.

Entregable(s) •  Manual  de  Inteligencia  de  Amenazas  Cibernéticas
•  Informe  de  amenazas  cibernéticas

Tareas  principales) •  Desarrollar,  implementar  y  gestionar  la  estrategia  de  inteligencia  de  amenazas  cibernéticas  de  la  organización

•  Desarrollar  planes  y  procedimientos  para  gestionar  la  inteligencia  de  amenazas
•  Traducir  los  requisitos  comerciales  en  requisitos  de  inteligencia
•  Implementar  la  recopilación,  el  análisis  y  la  producción  de  inteligencia  procesable  y  la  difusión  de  inteligencia  sobre  
amenazas  a  las  partes  interesadas  en  la  seguridad.
•  Identificar  y  evaluar  a  los  actores  de  amenazas  cibernéticas  que  apuntan  a  la  organización
•  Identificar,  monitorear  y  evaluar  las  tácticas,  técnicas  y  procedimientos  (TTP)  utilizados  por  los  actores  de  ciberamenazas  
mediante  el  análisis  de  datos,  información  e  inteligencia  de  código  abierto  y  patentados.

•  Producir  informes  procesables  basados  en  datos  de  inteligencia  de  amenazas
•  Elaborar  y  asesorar  en  planes  de  mitigación  a  nivel  táctico,  operativo  y  estratégico

•  Coordinar  con  las  partes  interesadas  para  compartir  y  consumir  inteligencia  sobre  amenazas  cibernéticas  relevantes

•  Aprovechar  los  datos  de  inteligencia  para  respaldar  y  ayudar  con  el  modelado  de  amenazas,  
recomendaciones  para  la  Mitigación  de  riesgos  y  la  búsqueda  de  ciberamenazas
•  Articular  y  comunicar  inteligencia  abierta  y  públicamente  en  todos  los  niveles
•  Transmitir  la  severidad  de  seguridad  adecuada  al  explicar  la  exposición  al  riesgo  y  sus  consecuencias  a  las  
partes  interesadas  no  técnicas

Habilidades  clave) •  Colaborar  con  otros  miembros  del  equipo  y  colegas
•  Recopilar,  analizar  y  correlacionar  información  sobre  ciberamenazas  que  se  origina  en  múltiples
fuentes
•  Identificar  los  TTP  y  las  campañas  de  los  actores  de  amenazas.
•  Automatice  los  procedimientos  de  gestión  de  inteligencia  de  amenazas
•  Realizar  análisis  técnicos  e  informes
•  Identificar  eventos  no  cibernéticos  con  implicaciones  en  las  actividades  relacionadas  con  la  cibernética
•  Modelar  amenazas,  actores  y  TTP
•  Comunicarse,  coordinarse  y  cooperar  con  las  partes  interesadas  internas  y  externas
•  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Usar  y  aplicar  plataformas  y  herramientas  CTI

Conocimiento  clave •  Seguridad  de  los  sistemas  operativos
•  Seguridad  de  redes  informáticas
•  Controles  y  soluciones  de  ciberseguridad
•  Programación  de  computadoras
•  Normas,  metodologías  y  marcos  de  intercambio  de  inteligencia  sobre  ciberamenazas  (CTI)
•  Procedimientos  de  divulgación  de  información  responsable
•  Conocimiento  entre  dominios  y  dominios  fronterizos  relacionado  con  la  ciberseguridad
•  Amenazas  cibernéticas
•  Actores  de  amenazas  cibernéticas

•  Procedimientos  de  ataque  de  ciberseguridad
•  Ciberamenazas  avanzadas  y  persistentes  (APT)
•  Tácticas,  técnicas  y  procedimientos  de  los  actores  de  amenazas  (TTP)
•  Certificaciones  relacionadas  con  la  ciberseguridad

11
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

e­Competencias   B.5.  Producción  de  Documentación   Nivel  3


(de  e­CF) D.7.  Ciencia  de  datos  y  análisis   Nivel  4
D.10.  Gestión  de  la  Información  y  el  Conocimiento   Nivel  4
E.4.  Gestión  de  relaciones  E.8.   Nivel  3
Gestión  de  la  seguridad  de  la  información Nivel  4

12
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.5  ARQUITECTO  DE  CIBERSEGURIDAD
Titulo  de  perfil Arquitecto  de  Ciberseguridad

Título(s)  alternativo(s) Arquitecto  de  Soluciones  de  Ciberseguridad
Diseñador  de  ciberseguridad
Arquitecto  de  seguridad  de  datos

declaración  resumida Planifica  y  diseña  soluciones  de  seguridad  por  diseño  (infraestructuras,  sistemas,  activos,  software,  hardware  y  
servicios)  y  controles  de  ciberseguridad.

Misión Diseña  soluciones  basadas  en  principios  de  seguridad  por  diseño  y  privacidad  por  diseño.
Crea  y  mejora  continuamente  modelos  arquitectónicos  y  desarrolla  documentación  y  especificaciones  arquitectónicas  
apropiadas.  Coordinar  el  desarrollo,  la  integración  y  el  mantenimiento  seguros  de  los  componentes  de  ciberseguridad  
de  acuerdo  con  los  estándares  y  otros  requisitos  relacionados.

Entregable(s) •  Diagrama  de  arquitectura  de  ciberseguridad
•  Informe  de  requisitos  de  ciberseguridad

Tareas  principales) •  Diseñar  y  proponer  una  arquitectura  segura  para  implementar  la  estrategia  de  la  organización
•  Desarrollar  la  arquitectura  de  ciberseguridad  de  la  organización  para  abordar  los  requisitos  de  seguridad  y  privacidad

•  Producir  documentación  y  especificaciones  arquitectónicas
•  Presentar  el  diseño  de  la  arquitectura  de  seguridad  de  alto  nivel  a  las  partes  interesadas
•  Establecer  un  entorno  seguro  durante  el  ciclo  de  vida  de  desarrollo  de  sistemas,  servicios  y  productos

•  Coordinar  el  desarrollo,  integración  y  mantenimiento  de  los  componentes  de  ciberseguridad  asegurando  las  
especificaciones  de  ciberseguridad
•  Analizar  y  evaluar  la  ciberseguridad  de  la  arquitectura  de  la  organización
•  Asegurar  la  seguridad  de  las  arquitecturas  de  la  solución  a  través  de  revisiones  y  certificaciones  de  seguridad

•  Colaborar  con  otros  equipos  y  colegas
•  Evaluar  el  impacto  de  las  soluciones  de  ciberseguridad  en  el  diseño  y  desempeño  de  
la  arquitectura  de  la  organización
•  Adaptar  la  arquitectura  de  la  organización  a  las  amenazas  emergentes
•  Evaluar  la  arquitectura  implementada  para  mantener  un  nivel  de  seguridad  adecuado

Habilidades  clave) •  Llevar  a  cabo  análisis  de  requisitos  de  seguridad  empresarial  y  de  usuarios
•  Dibujar  especificaciones  arquitectónicas  y  funcionales  de  ciberseguridad
•  Descomponer  y  analizar  sistemas  para  desarrollar  requisitos  de  seguridad  y  privacidad  e  identificar  soluciones  efectivas

•  Diseñar  sistemas  y  arquitecturas  basados  en  la  seguridad  y  la  privacidad  desde  el  diseño  y  los  principios  de  
ciberseguridad  por  defecto
•  Guiar  y  comunicarse  con  los  implementadores  y  el  personal  de  TI/TO
•  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Proponer  arquitecturas  de  ciberseguridad  basadas  en  las  necesidades  y  el  presupuesto  de  las  partes  interesadas
•  Seleccionar  especificaciones,  procedimientos  y  controles  apropiados
•  Construir  resiliencia  contra  puntos  de  falla  en  toda  la  arquitectura
•  Coordinar  la  integración  de  soluciones  de  seguridad

Conocimiento  clave •  Certificaciones  relacionadas  con  la  ciberseguridad
•  Recomendaciones  y  mejores  prácticas  de  ciberseguridad
•  Normas,  metodologías  y  marcos  de  ciberseguridad
•  Análisis  de  requisitos  relacionados  con  la  ciberseguridad
•  Ciclo  de  vida  de  desarrollo  seguro
•  Modelos  de  referencia  de  arquitectura  de  seguridad
•  Tecnologías  relacionadas  con  la  ciberseguridad
•  Controles  y  soluciones  de  ciberseguridad
•  Riesgos  de  ciberseguridad
•  Amenazas  cibernéticas
•  Tendencias  en  ciberseguridad
•  Requisitos,  recomendaciones  y  mejores  prácticas  de  cumplimiento  legal,  normativo  y  legislativo

•  Procedimientos  de  ciberseguridad  heredados
•  Tecnologías  de  mejora  de  la  privacidad  (PET)

13
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

•  Estándares,  metodologías  y  marcos  de  privacidad  por  diseño

e­Competencias   A.5.  Diseño  de  Arquitectura   Nivel  5


(de  e­CF) A.6.  Diseño  de  la   Nivel  3
aplicación  B.1.  Desarrollo  de   Nivel  3
aplicaciones   Nivel  3
B.3.  Prueba  B.6.  Ingeniería  de  Sistemas  TIC Nivel  4

14
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.6  AUDITOR  DE  CIBERSEGURIDAD
Titulo  de  perfil Auditora  de  Ciberseguridad

Título(s)  alternativo(s) Auditor  de  Seguridad  de  la  Información  (IT  o  Legal  Auditor)
Auditor  de  Cumplimiento  de  Riesgos  de  Gobernanza  (GRC)
Gerente  de  Auditoría  de  Ciberseguridad
Auditor  de  Procedimientos  y  Procesos  de  Ciberseguridad
Auditor  de  Riesgos  y  Cumplimiento  de  Seguridad  de  la  Información
Analista  de  evaluación  de  protección  de  datos

declaración  resumida Realizar  auditorías  de  ciberseguridad  en  el  ecosistema  de  la  organización.  Garantizar  el  cumplimiento  de  la  
información  legal,  reglamentaria,  de  políticas,  los  requisitos  de  seguridad,  los  estándares  de  la  industria  y  las  mejores  
prácticas.

Misión Realiza  revisiones  independientes  para  evaluar  la  efectividad  de  los  procesos  y  controles  y  el  cumplimiento  general  
de  las  políticas  de  los  marcos  legales  y  regulatorios  de  la  organización.  Evalúa,  prueba  y  verifica  productos  
relacionados  con  la  ciberseguridad  (sistemas,  hardware,  software  y  servicios),  funciones  y  políticas  
asegurando  el  cumplimiento  de  directrices,  estándares  y  regulaciones.

Entregable(s) •  Plan  de  Auditoría  de  Ciberseguridad
•  Informe  de  Auditoría  de  Ciberseguridad

Tareas  principales) •  Desarrollar  la  política,  los  procedimientos,  las  normas  y  las  directrices  de  auditoría  de  la  organización.
•  Establecer  las  metodologías  y  prácticas  utilizadas  para  la  auditoría  de  sistemas
•  Establecer  el  entorno  de  destino  y  gestionar  las  actividades  de  auditoría
•  Definir  el  alcance  de  la  auditoría,  los  objetivos  y  los  criterios  para  auditar  contra
•  Desarrollar  un  plan  de  auditoría  que  describa  los  marcos,  estándares,  metodología,  procedimientos  y  
pruebas  de  auditoría.
•  Revisar  el  objetivo  de  la  evaluación,  los  objetivos  de  seguridad  y  los  requisitos  en  función  del  perfil  de  riesgo

•  Auditar  el  cumplimiento  de  las  leyes  y  regulaciones  aplicables  relacionadas  con  la  ciberseguridad
•  Auditar  la  conformidad  con  las  normas  aplicables  relacionadas  con  la  ciberseguridad
•  Ejecutar  el  plan  de  auditoría  y  recopilar  evidencias  y  mediciones
•  Mantener  y  proteger  la  integridad  de  los  registros  de  auditoría
•  Desarrollar  y  comunicar  informes  de  evaluación  de  la  conformidad,  aseguramiento,  auditoría,  certificación  y  
mantenimiento.
•  Supervisar  las  actividades  de  remediación  de  riesgos

Habilidades  clave) •  Organizar  y  trabajar  de  manera  sistemática  y  determinista  basada  en  evidencia
•  Seguir  y  practicar  marcos,  estándares  y  metodologías  de  auditoría
•  Aplicar  herramientas  y  técnicas  de  auditoría
•  Analizar  los  procesos  comerciales,  evaluar  y  revisar  la  seguridad  del  software  o  hardware,  así  como  los  controles  
técnicos  y  organizacionales
•  Descomponer  y  analizar  sistemas  para  identificar  debilidades  y  controles  ineficaces
•  Comunicar,  explicar  y  adaptar  los  requisitos  legales  y  reglamentarios  y  las  necesidades  comerciales

•  Recopilar,  evaluar,  mantener  y  proteger  la  información  de  auditoría
•  Auditoría  con  integridad,  siendo  imparcial  e  independiente

Conocimiento  clave •  Controles  y  soluciones  de  ciberseguridad
•  Requisitos,  recomendaciones  y  mejores  prácticas  de  cumplimiento  legal,  normativo  y  legislativo

•  Supervisar,  probar  y  evaluar  la  eficacia  de  los  controles  de  ciberseguridad
•  Normas,  metodologías  y  marcos  de  evaluación  de  la  conformidad
•  Normas,  metodologías  y  marcos  de  auditoría
•  Normas,  metodologías  y  marcos  de  ciberseguridad
•  Certificación  relacionada  con  la  auditoría
•  Certificaciones  relacionadas  con  la  ciberseguridad

e­competencias B.3.  Pruebas Nivel  4


(de  e­CF) B.5.  Producción  de  documentación Nivel  3
E.3.  Gestión  de  riesgos Nivel  4
E.6  Gestión  de  la  calidad  de  las  TIC Nivel  4

15
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

E.8.  Gestión  de  la  seguridad  de  la  información Nivel  4

dieciséis
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.7  EDUCADOR  EN  CIBERSEGURIDAD
Titulo  de  perfil Educador  de  Ciberseguridad

Título(s)  alternativo(s) Especialista  en  Concientización  sobre  Ciberseguridad
Formador  en  Ciberseguridad
Facultad  en  Ciberseguridad  (Profesor,  Conferenciante)

declaración  resumida Mejora  los  conocimientos,  habilidades  y  competencias  en  ciberseguridad  de  los  humanos.

Misión Diseña,  desarrolla  y  lleva  a  cabo  programas  de  sensibilización,  formación  y  educación  en  temas  relacionados  con  la  
ciberseguridad  y  la  protección  de  datos.  Utiliza  métodos,  técnicas  e  instrumentos  de  enseñanza  y  formación  
adecuados  para  comunicar  y  potenciar  la  cultura,  las  capacidades,  los  conocimientos  y  las  habilidades  de  los  
recursos  humanos  en  ciberseguridad.
Promueve  la  importancia  de  la  ciberseguridad  y  la  consolida  en  la  organización.

Entregable(s) •  Programa  de  Concientización  sobre  Ciberseguridad
•  Material  de  formación  en  ciberseguridad

Tareas  principales) •  Desarrollar,  actualizar  y  entregar  planes  de  estudio  y  material  educativo  sobre  seguridad  cibernética  y  protección  
de  datos  para  la  capacitación  y  la  concientización  en  función  del  contenido,  el  método,  las  herramientas  y  las  
necesidades  de  los  alumnos.
•  Organizar,  diseñar  e  impartir  actividades  de  sensibilización,  seminarios,  cursos  y  formación  práctica  sobre  
ciberseguridad  y  protección  de  datos
•  Supervisar,  evaluar  e  informar  sobre  la  eficacia  de  la  formación
•  Evaluar  y  reportar  el  desempeño  del  aprendiz
•  Encontrar  nuevos  enfoques  para  la  educación,  la  formación  y  la  sensibilización
•  Diseñar,  desarrollar  y  entregar  simulaciones  de  ciberseguridad,  laboratorios  virtuales  o  entornos  de  rango  
cibernético
•  Proporcionar  orientación  sobre  los  programas  de  certificación  de  ciberseguridad  para  las  personas.
•  Mantener  y  mejorar  continuamente  la  experiencia;  fomentar  y  empoderar  la  mejora  continua  de  las  capacidades  de  
ciberseguridad  y  la  creación  de  capacidades

Habilidades  clave) •  Identificar  las  necesidades  en  materia  de  concienciación,  formación  y  educación  en  materia  de  ciberseguridad.
•  Diseñar,  desarrollar  y  entregar  programas  de  aprendizaje  para  cubrir  las  necesidades  de  ciberseguridad
•  Desarrollar  ejercicios  de  ciberseguridad  que  incluyan  simulaciones  utilizando  entornos  de  rango  
cibernético
•  Brindar  capacitación  para  certificaciones  profesionales  de  ciberseguridad  y  protección  de  datos.
•  Utilizar  los  recursos  de  capacitación  existentes  relacionados  con  la  seguridad  cibernética
•  Desarrollar  programas  de  evaluación  de  las  actividades  de  sensibilización,  formación  y  educación.
•  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Identificar  y  seleccionar  enfoques  pedagógicos  apropiados  para  la  audiencia  prevista
•  Motivar  y  animar  a  las  personas

Conocimiento  clave •  Estándares,  metodologías  y  marcos  pedagógicos
•  Desarrollo  de  programas  de  concientización,  educación  y  capacitación  en  seguridad  cibernética
•  Certificaciones  relacionadas  con  la  ciberseguridad
•  Estándares,  metodologías  y  marcos  de  educación  y  capacitación  en  ciberseguridad
•  Leyes,  reglamentos  y  legislaciones  relacionadas  con  la  ciberseguridad
•  Recomendaciones  y  mejores  prácticas  de  ciberseguridad
•  Normas,  metodologías  y  marcos  de  ciberseguridad
•  Controles  y  soluciones  de  ciberseguridad

e­competencias D.3.  Provisión  de  educación  y  capacitación Nivel  3


(de  e­CF) D.9.  Desarrollo  de  personal Nivel  3
E.8.  Gestión  de  la  seguridad  de  la  información Nivel  3

17
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.8  IMPLEMENTADOR  DE  CIBERSEGURIDAD
Titulo  de  perfil Implementador  de  Ciberseguridad

Título(s)  alternativo(s) Implementador  de  seguridad  de  la  información
Experto  en  Soluciones  de  Ciberseguridad
Desarrollador  de  ciberseguridad
Ingeniero  de  Ciberseguridad
Ingeniero  de  Desarrollo,  Seguridad  y  Operaciones  (DevSecOps)

declaración  resumida Desarrollar,  implementar  y  operar  soluciones  de  ciberseguridad  (sistemas,  activos,  software,  controles  y  
servicios)  en  infraestructuras  y  productos.

Misión Proporciona  desarrollo  técnico  relacionado  con  la  ciberseguridad,  integración,  prueba,  implementación,  
operación,  mantenimiento,  monitoreo  y  soporte  de  soluciones  de  ciberseguridad.  Garantiza  el  cumplimiento  de  
las  especificaciones  y  los  requisitos  de  conformidad,  garantiza  un  buen  rendimiento  y  resuelve  los  problemas  
técnicos  necesarios  en  las  soluciones  (sistemas,  activos,  software,  controles  y  servicios),  
infraestructuras  y  productos  relacionados  con  la  ciberseguridad  de  la  organización.

Entregable(s) •  Soluciones  de  Ciberseguridad

Tareas  principales) •  Desarrollar,  implementar,  mantener,  actualizar  y  probar  productos  de  ciberseguridad
•  Proporcionar  soporte  relacionado  con  la  ciberseguridad  a  usuarios  y  clientes.
•  Integrar  soluciones  de  ciberseguridad  y  asegurar  su  buen  funcionamiento
•  Configurar  sistemas,  servicios  y  productos  de  forma  segura
•  Mantener  y  actualizar  la  seguridad  de  los  sistemas,  servicios  y  productos
•  Implementar  procedimientos  y  controles  de  ciberseguridad
•  Monitorear  y  asegurar  el  desempeño  de  los  controles  de  ciberseguridad  implementados
•  Documentar  e  informar  sobre  la  seguridad  de  los  sistemas,  servicios  y  productos
•  Trabajar  en  estrecha  colaboración  con  el  personal  de  TI/OT  en  acciones  relacionadas  con  la  ciberseguridad
•  Implementar,  aplicar  y  administrar  parches  a  productos  para  abordar  vulnerabilidades  técnicas

Habilidades  clave) •  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Integrar  soluciones  de  ciberseguridad  a  la  infraestructura  de  la  organización
•  Configurar  soluciones  de  acuerdo  con  la  política  de  seguridad  de  la  organización
•  Evaluar  la  seguridad  y  el  rendimiento  de  las  soluciones
•  Desarrollar  código,  scripts  y  programas
•  Identificar  y  resolver  problemas  relacionados  con  la  ciberseguridad
•  Colaborar  con  otros  miembros  del  equipo  y  colegas

Conocimiento  clave •  Ciclo  de  vida  de  desarrollo  seguro
•  Programación  de  computadoras
•  Seguridad  de  los  sistemas  operativos
•  Seguridad  de  redes  informáticas
•  Controles  y  soluciones  de  ciberseguridad
•  Prácticas  de  seguridad  ofensivas  y  defensivas
•  Recomendaciones  y  mejores  prácticas  de  codificación  segura
•  Recomendaciones  y  mejores  prácticas  de  ciberseguridad
•  Pruebas  de  estándares,  metodologías  y  marcos
•  Procedimientos  de  prueba
•  Tecnologías  relacionadas  con  la  ciberseguridad

e­competencias A.5.  Diseño  arquitectónico Nivel  3


(de  e­CF) A.6.  Diseño  de  aplicaciones Nivel  3
B.1.  Desarrollo  de  aplicaciones Nivel  3
B.3.  Pruebas Nivel  3
B.6.  Ingeniería  de  Sistemas  TIC Nivel  4

18
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.9  INVESTIGADOR  EN  CIBERSEGURIDAD
Titulo  de  perfil Investigador  de  Ciberseguridad

Título(s)  alternativo(s) Ingeniero  de  Investigación  en  Ciberseguridad
Chief  Research  Officer  (CRO)  en  ciberseguridad
Investigador  sénior  en  ciberseguridad
Responsable  de  Investigación  y  Desarrollo  (I+D)  en  ciberseguridad
Staff  Científico  en  ciberseguridad
Responsable  de  Investigación  e  Innovación/Experto  en  ciberseguridad
Research  Fellow  en  ciberseguridad

declaración  resumida Investigar  el  dominio  de  la  ciberseguridad  e  incorporar  resultados  en  soluciones  de  ciberseguridad.

Misión Realiza  investigaciones  fundamentales/básicas  y  aplicadas  y  facilita  la  innovación  en  el  dominio  de  la  
ciberseguridad  a  través  de  la  cooperación  con  otras  partes  interesadas.  Analiza  tendencias  y  hallazgos  
científicos  en  ciberseguridad.

Entregable(s) •  Publicación  en  Ciberseguridad

Tareas  principales) •  Analizar  y  evaluar  tecnologías,  soluciones,  desarrollos  y  procesos  de  ciberseguridad

•  Realizar  trabajos  de  investigación,  innovación  y  desarrollo  en  temas  relacionados  con  la  ciberseguridad•
Manifestar  y  generar  ideas  de  investigación  e  innovación.
•  Avanzar  en  el  estado  del  arte  actual  en  temas  relacionados  con  la  ciberseguridad
•  Ayudar  en  el  desarrollo  de  soluciones  innovadoras  relacionadas  con  la  ciberseguridad
•  Realizar  experimentos  y  desarrollar  una  prueba  de  concepto,  pilotos  y  prototipos  para  soluciones  de  
ciberseguridad
•  Seleccionar  y  aplicar  marcos,  métodos,  estándares,  herramientas  y  protocolos,  incluida  la  creación  y  prueba  
de  una  prueba  de  concepto  para  respaldar  proyectos
•  Contribuye  a  ideas,  servicios  y  soluciones  comerciales  de  ciberseguridad  de  vanguardia

•  Asistir  en  el  desarrollo  de  capacidades  relacionadas  con  la  seguridad  cibernética,  incluida  la  concienciación,  
la  formación  teórica,  la  formación  práctica,  las  pruebas,  la  tutoría,  la  supervisión  y  el  intercambio.
•  Identificar  logros  de  ciberseguridad  intersectoriales  y  aplicarlos  en  un  contexto  diferente  o  proponer  
enfoques  y  soluciones  innovadoras
•  Liderar  o  participar  en  los  procesos  y  proyectos  de  innovación,  incluida  la  gestión  de  proyectos  y  la  
elaboración  de  presupuestos.
•  Publicar  y  presentar  trabajos  científicos  y  resultados  de  investigación  y  desarrollo.

Habilidades  clave) •  Generar  nuevas  ideas  y  transferir  la  teoría  a  la  práctica
•  Descomponer  y  analizar  sistemas  para  identificar  debilidades  y  controles  ineficaces
•  Descomponer  y  analizar  sistemas  para  desarrollar  requisitos  de  seguridad  y  privacidad  e  identificar  soluciones  
efectivas
•  Supervisar  los  nuevos  avances  en  tecnologías  relacionadas  con  la  ciberseguridad
•  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Identificar  y  resolver  problemas  relacionados  con  la  ciberseguridad
•  Colaborar  con  otros  miembros  del  equipo  y  colegas

Conocimiento  clave •  Investigación,  desarrollo  e  innovación  (I+D+i)  en  materia  de  ciberseguridad
•  Normas,  metodologías  y  marcos  de  ciberseguridad
•  Requisitos  legales,  reglamentarios  y  legislativos  sobre  la  liberación  o  el  uso  de  tecnologías  relacionadas  con  
la  ciberseguridad
•  Aspecto  multidisciplinar  de  la  ciberseguridad
•  Procedimientos  de  divulgación  de  información  responsable

e­competencias A.7.  Monitoreo  de  tendencias  tecnológicas Nivel  5


(de  e­CF) A.9.  innovando Nivel  5
D.7.  Ciencia  de  datos  y  análisis Nivel  4
C.4.  Gestión  de  problemas Nivel  3
D.10.  Gestión  de  la  información  y  el  conocimiento Nivel  3

19
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.10  GESTOR  DE  RIESGOS  DE  CIBERSEGURIDAD
Titulo  de  perfil Gerente  de  Riesgos  de  Ciberseguridad

Título(s)  alternativo(s) Analista  de  riesgos  de  seguridad  de  la  información
Consultor  de  Aseguramiento  de  Riesgos  de  Ciberseguridad
Asesor  de  Riesgos  de  Ciberseguridad
Analista  de  Impacto  en  Ciberseguridad
Gerente  de  Riesgo  Cibernético

declaración  resumida Gestionar  los  riesgos  relacionados  con  la  ciberseguridad  de  la  organización  alineados  con  la  estrategia  de  la  
organización.  Desarrollar,  mantener  y  comunicar  los  procesos  e  informes  de  gestión  de  riesgos.

Misión Gestiona  (identifica,  analiza,  evalúa,  estima,  mitiga)  continuamente  los  riesgos  relacionados  con  la  ciberseguridad  
de  las  infraestructuras,  sistemas  y  servicios  de  TIC  mediante  la  planificación,  aplicación,  notificación  y  comunicación  
del  análisis,  la  evaluación  y  el  tratamiento  de  riesgos.
Establece  una  estrategia  de  gestión  de  riesgos  para  la  organización  y  garantiza  que  los  riesgos  se  mantengan  en  un  
nivel  aceptable  para  la  organización  mediante  la  selección  de  acciones  y  controles  de  mitigación.

Entregable(s) •  Informe  de  evaluación  de  riesgos  de  ciberseguridad
•  Plan  de  Acción  de  Remediación  de  Riesgos  de  Ciberseguridad

Tareas  principales) •  Desarrollar  la  estrategia  de  gestión  de  riesgos  de  ciberseguridad  de  una  organización
•  Gestionar  un  inventario  de  los  activos  de  la  organización
•  Identificar  y  evaluar  amenazas  y  vulnerabilidades  relacionadas  con  la  ciberseguridad  de  los  sistemas  de  TIC
•  Identificación  del  panorama  de  amenazas,  incluidos  los  perfiles  de  los  atacantes  y  la  estimación  del  potencial  de  
los  ataques.
•  Evaluar  los  riesgos  de  ciberseguridad  y  proponer  las  opciones  de  tratamiento  de  riesgos  más  apropiadas,  incluidos  
los  controles  de  seguridad  y  la  mitigación  y  prevención  de  riesgos  que  mejor  aborden  la  estrategia  de  la  organización.

•  Supervisar  la  eficacia  de  los  controles  de  ciberseguridad  y  los  niveles  de  riesgo
•  Garantizar  que  todos  los  riesgos  de  ciberseguridad  permanezcan  en  un  nivel  aceptable  para  los  
activos  de  la  organización
•  Desarrollar,  mantener,  informar  y  comunicar  el  ciclo  completo  de  gestión  de  riesgos

Habilidades  clave) •  Implementar  marcos,  metodologías  y  directrices  de  gestión  de  riesgos  de  ciberseguridad  y  garantizar  el  
cumplimiento  de  las  normas  y  estándares.
•  Analizar  y  consolidar  las  prácticas  de  gestión  de  riesgos  y  calidad  de  la  organización
•  Permitir  que  los  propietarios  de  activos  comerciales,  ejecutivos  y  otras  partes  interesadas  tomen  decisiones  
informadas  sobre  los  riesgos  para  administrar  y  mitigar  los  riesgos
•  Cree  un  entorno  consciente  de  los  riesgos  de  ciberseguridad
•  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Proponer  y  gestionar  opciones  de  riesgo  compartido

Conocimiento  clave •  Normas,  metodologías  y  marcos  de  gestión  de  riesgos
•  Herramientas  de  gestión  de  riesgos
•  Recomendaciones  y  mejores  prácticas  de  gestión  de  riesgos
•  Amenazas  cibernéticas
•  Vulnerabilidades  de  los  sistemas  informáticos
•  Controles  y  soluciones  de  ciberseguridad
•  Riesgos  de  ciberseguridad
•  Supervisar,  probar  y  evaluar  la  eficacia  de  los  controles  de  ciberseguridad
•  Certificaciones  relacionadas  con  la  ciberseguridad
•  Tecnologías  relacionadas  con  la  ciberseguridad

e­competencias E.3.  Gestión  de  riesgos Nivel  4


(de  e­CF) E.5.  La  mejora  de  procesos Nivel  3
E.7.  Gestión  de  cambios  empresariales Nivel  4
E.9.  IS­Gobernanza Nivel  4

20
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.11  INVESTIGADOR  FORENSE  DIGITAL
Titulo  de  perfil Investigador  Forense  Digital

Título(s)  alternativo(s) Analista  de  análisis  forense  digital
Especialista  en  Ciberseguridad  y  Forense
Consultor  de  Informática  Forense

declaración  resumida Asegúrese  de  que  la  investigación  de  ciberdelincuentes  revele  toda  la  evidencia  digital  para  probar  la  
actividad  maliciosa.

Misión Conecta  artefactos  a  personas  físicas,  captura,  recupera,  identifica  y  conserva  datos,  incluidas  manifestaciones,  
entradas,  salidas  y  procesos  de  sistemas  digitales  bajo  investigación.  Proporciona  análisis,  reconstrucción  e  
interpretación  de  la  evidencia  digital  con  base  en  una  opinión  cualitativa.  Presenta  una  visión  cualitativa  
imparcial  sin  interpretar  los  hallazgos  resultantes.

Entregable(s) •  Resultados  del  análisis  forense  digital
•  Evidencia  Electrónica

Tareas  principales) •  Desarrollar  políticas,  planes  y  procedimientos  de  investigación  forense  digital.
•  Identificar,  recuperar,  extraer,  documentar  y  analizar  evidencia  digital
•  Preservar  y  proteger  la  evidencia  digital  y  ponerla  a  disposición  de  las  partes  interesadas  autorizadas

•  Inspeccionar  los  entornos  en  busca  de  evidencia  de  acciones  no  autorizadas  e  ilegales
•  Documentar,  informar  y  presentar  de  manera  sistemática  y  determinista  los  hallazgos  y  resultados  del  
análisis  forense  digital.
•  Seleccionar  y  personalizar  técnicas  de  pruebas,  análisis  e  informes  forenses

Habilidades  clave) •  Trabajar  de  manera  ética  e  independiente;  no  influenciado  y  sesgado  por  actores  internos  o  externos

•  Recopilar  información  preservando  su  integridad
•  Identificar,  analizar  y  correlacionar  eventos  de  ciberseguridad
•  Explique  y  presente  la  evidencia  digital  de  una  manera  simple,  directa  y  fácil  de  entender

•  Elaborar  y  comunicar  informes  de  investigación  detallados  y  razonados

Conocimiento  clave •  Recomendaciones  y  mejores  prácticas  de  análisis  forense  digital
•  Estándares,  metodologías  y  marcos  de  análisis  forense  digital
•  Procedimientos  de  análisis  forense  digital
•  Procedimientos  de  prueba
•  Procedimientos,  estándares,  metodologías  y  marcos  de  investigación  criminal
•  Leyes,  reglamentos  y  legislaciones  relacionadas  con  la  ciberseguridad  •  
Herramientas  de  análisis  de  malware
•  Amenazas  cibernéticas
•  Vulnerabilidades  de  los  sistemas  informáticos
•  Procedimientos  de  ataque  de  ciberseguridad
•  Seguridad  de  los  sistemas  operativos
•  Seguridad  de  redes  informáticas
•  Certificaciones  relacionadas  con  la  ciberseguridad

e­competencias A.7.  Monitoreo  de  tendencias  tecnológicas Nivel  3


(de  e­CF) B.3.  Pruebas Nivel  4
B.5.  Producción  de  documentación Nivel  3
E.3.  Gestión  de  riesgos Nivel  3

21
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

2.12  PROBADOR  DE  PENETRACIÓN
Titulo  de  perfil Probador  de  penetración

Título(s)  alternativo(s) Pentester
Hacker  ético
Analista  de  vulnerabilidad
Probador  de  ciberseguridad
Experto  en  Ciberseguridad  Ofensiva
Experto  en  Ciberseguridad  Defensiva
Experto  en  equipo  rojo
Equipo  rojo

declaración  resumida Evalúe  la  efectividad  de  los  controles  de  seguridad,  revele  y  utilice  las  vulnerabilidades  de  ciberseguridad,  
evaluando  su  criticidad  si  los  actores  de  amenazas  las  explotan.

Misión Planifica,  diseña,  implementa  y  ejecuta  actividades  de  pruebas  de  penetración  y  escenarios  de  ataque  para  
evaluar  la  efectividad  de  las  medidas  de  seguridad  implementadas  o  planificadas.
Identifica  vulnerabilidades  o  fallas  en  los  controles  técnicos  y  organizacionales  que  afectan  la  confidencialidad,  
integridad  y  disponibilidad  de  los  productos  TIC  (por  ejemplo,  sistemas,  hardware,  software  y  servicios).

Entregable(s) •  Informe  de  Resultados  de  Evaluación  de  Vulnerabilidad
•  Informe  de  prueba  de  penetración

Tareas  principales) •  Identificar,  analizar  y  evaluar  vulnerabilidades  técnicas  y  organizacionales  de  ciberseguridad

•  Identificar  vectores  de  ataque,  descubrir  y  demostrar  la  explotación  de  vulnerabilidades  técnicas  de  
ciberseguridad
•  Cumplimiento  de  los  sistemas  y  operaciones  de  prueba  con  los  estándares  regulatorios
•  Seleccionar  y  desarrollar  técnicas  de  prueba  de  penetración  apropiadas
•  Organizar  planes  y  procedimientos  de  prueba  para  pruebas  de  penetración
•  Establecer  procedimientos  para  el  análisis  e  informe  de  los  resultados  de  las  pruebas  de  penetración
•  Documentar  e  informar  los  resultados  de  las  pruebas  de  penetración  a  las  partes  interesadas
•  Implementar  herramientas  de  prueba  de  penetración  y  programas  de  prueba

Habilidades  clave) •  Desarrollar  códigos,  scripts  y  programas.
•  Realizar  ingeniería  social
•  Identificar  y  explotar  vulnerabilidades
•  Realizar  piratería  ética
•  Piense  creativamente  y  fuera  de  la  caja
•  Identificar  y  resolver  problemas  relacionados  con  la  ciberseguridad
•  Comunicar,  presentar  e  informar  a  las  partes  interesadas  relevantes
•  Usar  herramientas  de  prueba  de  penetración  de  manera  efectiva
•  Realizar  análisis  técnicos  e  informes
•  Descomponer  y  analizar  sistemas  para  identificar  debilidades  y  controles  ineficaces
•  Revisar  códigos  evaluar  su  seguridad

Conocimiento  clave •  Procedimientos  de  ataque  de  ciberseguridad
•  Dispositivos  de  tecnología  de  la  información  (TI)  y  tecnología  operativa  (OT)
•  Procedimientos  de  seguridad  ofensivos  y  defensivos
•  Seguridad  de  los  sistemas  operativos
•  Seguridad  de  redes  informáticas
•  Procedimientos  de  prueba  de  penetración
•  Estándares,  metodologías  y  marcos  de  pruebas  de  penetración
•  Herramientas  de  prueba  de  penetración
•  Programación  de  computadoras
•  Vulnerabilidades  de  los  sistemas  informáticos
•  Recomendaciones  y  mejores  prácticas  de  ciberseguridad
•  Certificaciones  relacionadas  con  la  ciberseguridad

e­competencias B.2.  Integración  de  componentes Nivel  4


(de  e­CF) B.3.  Pruebas Nivel  4
B.4.  Implementación  de  la  solución Nivel  2
B.5.  Producción  de  documentación Nivel  3

22
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

E.3.  Gestión  de  riesgos Nivel  4

23
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

3.  BIBLIOTECA  DE  ENTREGABLES

La  lista  de  entregables  proporciona  algunos  ejemplos  indicativos  y  prácticos  de  los  entregables/resultados  de  cada  perfil  de  función.  Los  

entregables  enumerados  se  ofrecen  como  ejemplos,  ya  que  la  lista  no  es  exhaustiva  y,  por  lo  tanto,  no  cubre  todos  los  aspectos  de  cada  

perfil.

Titulo  de  perfil Entregable Descripción

Jefe  de  Seguridad  de  la  Información Estrategia  de  Ciberseguridad La  Estrategia  de  Ciberseguridad  es  un  plan  de  acciones  diseñado  para  mejorar  la  


Oficial  (CISO) seguridad  y  resiliencia  de  las  infraestructuras  y  servicios  de  
una  organización.

Jefe  de  Seguridad  de  la  Información Política  de  Ciberseguridad Una  política  que  enumera  las  reglas  para  garantizar  la  ciberseguridad  de  


Oficial  (CISO) la  organización.

Cyber  Incident  Responder  Plan  de  respuesta  a  incidentes  Un  conjunto  de  procedimientos  documentados  que  detallan  los  pasos  que  deben  tomarse  en  cada  fase  de  
la  respuesta  a  un  incidente  (preparación,  detección  y  análisis,  contención,  
erradicación  y  recuperación,  actividad  posterior  al  incidente).

Informe  de  incidente  cibernético  del  respondedor  de  incidentes  cibernéticos Un  informe  que  proporciona  detalles  sobre  uno  o  más  incidentes  
cibernéticos.

Legal  cibernético,  política  y Manual  de  Cumplimiento Un  manual  que  proporciona  una  comprensión  profunda  de  las  obligaciones  de  


Oficial  de  Cumplimiento cumplimiento  normativo  de  una  organización.  Puede  incluir  políticas  o  
procedimientos  internos  para  garantizar  el  cumplimiento  de  leyes,  reglamentos  
y/o  normas.

Legal  cibernético,  política  y Informe  de  resultados Un  informe  que  presenta  el  estado  actual  de  la  postura  de  cumplimiento  de  una  


Oficial  de  Cumplimiento organización.

Inteligencia  de  amenazas  cibernéticas Inteligencia  de  amenazas  cibernéticas Un  manual  que  presenta  herramientas  y/o  metodologías  para  recopilar  y/o  


Especialista Manual  (o  Handbook) compartir  inteligencia  sobre  amenazas  cibernéticas.

Inteligencia  de  amenazas  cibernéticas Informe  de  amenazas  cibernéticas Un  informe  que  identifica  las  principales  amenazas,  las  principales  


Especialista tendencias  observadas  con  respecto  a  las  amenazas,  los  actores  de  amenazas  
y/o  las  técnicas  de  ataque.  El  informe  también  puede  incluir  medidas  
de  mitigación  pertinentes.

Arquitecto  de  Ciberseguridad Arquitectura  de  ciberseguridad Una  representación  visual  de  la  arquitectura  del  sistema  de  


Diagrama ciberseguridad  de  una  organización  utilizada  para  proteger  los  activos  
contra  los  ataques  cibernéticos.

Arquitecto  de  Ciberseguridad La  seguridad  cibernética Un  informe  que  enumera  un  conjunto  de  requisitos  necesarios  para  


Informe  de  requisitos garantizar  la  ciberseguridad  de  un  sistema.

Auditora  de  Ciberseguridad Plan  de  Auditoría  de  Ciberseguridad  Un  plan  que  presenta  la  estrategia  general  y  el
procedimientos  que  seguirá  un  auditor  para  realizar  una  auditoría  
de  seguridad  cibernética.

Auditora  de  Ciberseguridad Auditoría  de  Ciberseguridad Un  informe  que  proporciona  una  comprensión  profunda  del  nivel  de  


Informe seguridad  de  un  sistema,  evaluando  sus  fortalezas  y  debilidades  
de  ciberseguridad.  También  puede  proporcionar  acciones  de  remediación  para  
mejorar  la  ciberseguridad  general  del  sistema.

Educador  de  Ciberseguridad Concientización  sobre  ciberseguridad Un  programa  de  actividades  de  sensibilización  sobre  temas  


Programa relacionados  con  la  ciberseguridad  (por  ejemplo,  conferencias  sobre  ataques

24
Machine Translated by Google
MARCO  EUROPEO  DE  HABILIDADES  EN  CIBERSEGURIDAD  (ECSF)
SEPTIEMBRE  2022

y  amenazas)  ayudando  a  las  organizaciones  a  prevenir  y  mitigar  los  
riesgos  de  ciberseguridad  relacionados.

Educador  de  Ciberseguridad Capacitación  en  Ciberseguridad Material  explicativo  de  conceptos,  metodologías  y  herramientas  


Material relacionadas  con  la  ciberseguridad  para  la  formación  o  mejora  de  las  
personas.  Puede  incluir  Manuales  para  maestros,  Conjuntos  de  herramientas  
para  estudiantes  y/o  Imágenes  virtuales  para  apoyar  las  sesiones  de  
capacitación  práctica.

Implementador  de  Ciberseguridad  Soluciones  de  Ciberseguridad Las  soluciones  de  ciberseguridad  pueden  incluir  herramientas  y  
servicios  que  tienen  como  objetivo  proteger  a  las  organizaciones  contra  
los  ataques  cibernéticos.

Publicación  del  investigador  de  ciberseguridad  en Publicación  académica  que  divulga  hallazgos  y  resultados  de  investigaciones  
La  seguridad  cibernética en  el  contexto  de  la  ciberseguridad.  El  propósito  de  la  publicación  podría  ser  
avanzar  en  la  tecnología  y/o  desarrollar  nuevas  soluciones  innovadoras.

Riesgo  de  ciberseguridad Riesgo  de  ciberseguridad Un  informe  que  enumera  los  resultados  de  la  identificación,  el  


Gerente Informe  de  evaluación análisis  y  la  evaluación  de  los  riesgos  de  ciberseguridad  de  un  sistema.  
También  podría  incluir  controles  para  mitigar  o  reducir  los  riesgos  
identificados  a  un  nivel  aceptable.

Riesgo  de  ciberseguridad Riesgo  de  ciberseguridad Un  plan  de  acción  que  enumera  actividades  relacionadas  con  la  


Gerente Plan  de  acción  de  remediación implementación  de  medidas  de  mitigación  destinadas  a  reducir  los  
riesgos  de  ciberseguridad.

Forense  digital Análisis  forense  digital Resultados  del  análisis  de  datos  digitales  que  descubren  evidencia  


Investigador Resultados potencial  de  incidentes  maliciosos  e  identifican  posibles  actores  
de  amenazas.

Forense  digital Evidencia  electrónica Evidencia  potencial  derivada  de  datos  contenidos  o  producidos  por  cualquier  


Investigador dispositivo,  cuyo  funcionamiento  depende  de  un  programa  de  software  
o  datos  almacenados  o  transmitidos  a  través  de  un  sistema  informático  o  
red.  (por  ejemplo,  recopilación  precisa  de  registros)

Probador  de  penetración Evaluación  de  vulnerabilidad Un  informe  que  enumera  y  evalúa  la  criticidad  de  las  


Informe  de  resultados vulnerabilidades  descubiertas  en  un  sistema  durante  un  análisis  de  
vulnerabilidades  (generalmente  automático).  El  informe  también  podría  
sugerir  acciones  de  remediación  básicas.

Probador  de  penetración Pruebas  de  penetración Un  informe  que  proporciona  un  análisis  detallado  y  completo  de  las  


Informe vulnerabilidades  de  un  sistema  identificadas  durante  una  prueba  de  seguridad.  
El  informe  también  puede  incluir  acciones  de  remediación  sugeridas.

25
Machine Translated by Google

PN
­015­22­90­SET
SOBRE  ENISA
La  Agencia  de  la  Unión  Europea  para  la  Ciberseguridad,  ENISA,  es  la  agencia  de  la  Unión  dedicada  a  
lograr  un  alto  nivel  común  de  ciberseguridad  en  toda  Europa.  Establecida  en  2004  y  reforzada  por  la  
Ley  de  Ciberseguridad  de  la  UE,  la  Agencia  de  Ciberseguridad  de  la  Unión  Europea  contribuye  a  la  
política  cibernética  de  la  UE,  mejora  la  confiabilidad  de  los  productos,  servicios  y  procesos  de  TIC  con  
esquemas  de  certificación  de  ciberseguridad,  coopera  con  los  Estados  miembros  y  los  organismos  de  la  UE,  
y  ayuda  a  Europa  a  prepararse.  para  los  desafíos  cibernéticos  del  mañana.  A  través  del  intercambio  de  
conocimientos,  el  desarrollo  de  capacidades  y  la  sensibilización,  la  Agencia  trabaja  junto  con  sus  
Puede  encontrar  más  información  sobre  ENISA  y  su  trabajo  aquí:  www.enisa.europa.eu.
principales  partes  interesadas  para  fortalecer  la  confianza  en  la  economía  conectada,  aumentar  la  
resiliencia  de  la  infraestructura  de  la  Unión  y,  en  última  instancia,  mantener  la  seguridad  digital  de  la  sociedad  y  los  ciudadanos  de  Europa.

ISBN:  978­92­9204­584­5
DOI:  10.2824/859537

También podría gustarte