Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ECSF
HABILIDADES EN CIBERSEGURIDAD EUROPEA
ESTRUCTURA
SEPTIEMBRE 2022
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
SOBRE ENISA
La Agencia de la Unión Europea para la Ciberseguridad, ENISA, es la agencia de la Unión dedicada a
lograr un alto nivel común de ciberseguridad en toda Europa. Establecida en 2004 y reforzada por la
Ley de Ciberseguridad de la UE, la Agencia de Ciberseguridad de la Unión Europea contribuye a la
política cibernética de la UE, mejora la confiabilidad de los productos, servicios y procesos de TIC con
esquemas de certificación de ciberseguridad, coopera con los Estados miembros y los organismos de la
UE, y ayuda a Europa a prepararse. para los desafíos cibernéticos del mañana. A través del intercambio de
conocimientos, el desarrollo de capacidades y la sensibilización, la Agencia trabaja junto con sus
principales partes interesadas para fortalecer la confianza en la economía conectada, aumentar la resiliencia
de la infraestructura de la Unión y, en última instancia, mantener la seguridad digital de la sociedad y los
ciudadanos de Europa. Puede encontrar más información sobre ENISA y su trabajo aquí: www.enisa.europa.eu.
CONTACTO
Para ponerse en contacto con el editor, utilice euskills@enisa.europa.eu.
AGRADECIMIENTOS
Este marco es el resultado de la opinión experta y el acuerdo en el Grupo de Trabajo AdHoc sobre el marco de
habilidades compuesto por Agata BEKIER, Vladlena BENSON, Jutta BREYER*, Fabio DI FRANCO, Sara
GARCIA, Athanasios GRAMMATOPOULOS, Markku KORKIAKOSKI, Csaba KRASZNAY, Haralambos
MOURATIDIS, Christina GEORGHIADOU, Erwin ORYE*, Edmundas PIESARSKAS, Nineta POLEMI*,
Paresh RATHOD*, Antonio SANNINO, Fred VAN NOORD, Richard WIDH, Nina OLESEN y Jan HAJNY.
Fabio DI FRANCO y Athanasios GRAMMATOPOULOS dirigieron esta actividad para ENISA.
AVISO LEGAL
Esta publicación representa los puntos de vista e interpretaciones de ENISA, a menos que se indique lo
contrario. No respalda una obligación regulatoria de ENISA o de los organismos de ENISA de
conformidad con el Reglamento (UE) n.º 2019/881.
ENISA tiene derecho a modificar, actualizar o eliminar la publicación o cualquiera de sus contenidos.
Está destinado únicamente a fines informativos y debe ser accesible de forma gratuita. Todas las referencias al
mismo oa su uso en su totalidad o en parte deben contener a ENISA como su fuente.
Las fuentes de terceros se citan según corresponda. ENISA no es responsable del contenido de las fuentes
externas, incluidos los sitios web externos a los que se hace referencia en esta publicación.
Ni ENISA ni ninguna persona que actúe en su nombre se hace responsable del uso que pueda hacerse de la
información contenida en esta publicación.
ENISA mantiene sus derechos de propiedad intelectual en relación con esta publicación.
AVISO DE COPYRIGHT
© Agencia de la Unión Europea para la Ciberseguridad (ENISA), 2022
Esta publicación tiene licencia CCBY 4.0 “A menos que se indique lo contrario, la reutilización de este
documento está autorizada bajo Creative Commons Attribution 4.0 International (CC BY 4.0)
*
Ponente del Grupo de Trabajo AdHoc sobre el Marco Europeo de Habilidades en Ciberseguridad
1
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
licencia (https://creativecommons.org/licenses/by/4.0/). Esto significa que se permite la reutilización, siempre
que se dé el crédito correspondiente y se indique cualquier cambio”.
Para cualquier uso o reproducción de fotografías u otro material que no esté bajo los derechos de autor de ENISA,
se debe solicitar permiso directamente a los titulares de los derechos de autor.
ISBN: 9789292045845 – DOI: 10.2824/859537
2
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
TABLA DE CONTENIDO
1. INFORMACIÓN GENERAL 4
2. PERFILES 5
2.1 RESPONSABLE DE SEGURIDAD DE LA INFORMACIÓN (CISO) 5
2.2 RESPUESTA A INCIDENTES CIBERNÉTICOS 7
2.3 OFICIAL DE CUMPLIMIENTO, POLÍTICAS Y LEGAL CIBERNÉTICO 9
2.4 ESPECIALISTA EN INTELIGENCIA DE AMENAZAS CIBERNÉTICAS 11
2.5 ARQUITECTO DE CIBERSEGURIDAD 13
2.6 AUDITOR DE CIBERSEGURIDAD 15
2.7 EDUCADOR EN CIBERSEGURIDAD 17
2.8 IMPLEMENTADOR DE CIBERSEGURIDAD 18
2.9 INVESTIGADOR EN CIBERSEGURIDAD 19
2.10 GESTOR DE RIESGOS DE CIBERSEGURIDAD 20
2.11 INVESTIGADOR FORENSE DIGITAL 21
2.12 PROBADOR DE PENETRACIÓN 22
3. BIBLIOTECA DE ENTREGABLES 24
3
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
1. INFORMACIÓN GENERAL
4
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2. PERFILES
2.1 RESPONSABLE DE SEGURIDAD DE LA INFORMACIÓN (CISO)
Titulo de perfil Director de seguridad de la información (CISO)
Título(s) alternativo(s) Director del Programa de Ciberseguridad
Oficial de Seguridad de la Información (ISO)
Gerente de Seguridad de la Información
Jefe de Seguridad de la Información
Oficial de Seguridad TI/TIC
declaración resumida Gestiona la estrategia de ciberseguridad de una organización y su implementación para garantizar que los
sistemas, servicios y activos digitales estén adecuadamente seguros y protegidos.
Misión Define, mantiene y comunica la visión, estrategia, políticas y procedimientos de ciberseguridad. Gestiona la
implementación de la política de ciberseguridad en toda la organización. Asegura el intercambio de
información con autoridades externas y organismos profesionales.
Entregable(s) • Estrategia de Ciberseguridad
• Política de Ciberseguridad
Tareas principales) • Definir, implementar, comunicar y mantener objetivos, requisitos, estrategias y políticas de ciberseguridad,
alineados con la estrategia comercial para respaldar los objetivos de la organización.
• Preparar y presentar la visión, estrategias y políticas de ciberseguridad para su aprobación por la alta dirección
de la organización y asegurar su ejecución
• Supervisar la aplicación y mejora de la Gestión de Seguridad de la Información
Sistema (SGSI)
• Educar a la alta dirección sobre los riesgos y amenazas de ciberseguridad y su impacto en la organización
• Garantizar que la alta dirección apruebe los riesgos de ciberseguridad de la organización
• Desarrollar planes de ciberseguridad
• Desarrollar relaciones con las autoridades y comunidades relacionadas con la seguridad cibernética
• Reportar incidentes de ciberseguridad, riesgos, hallazgos a la alta gerencia
• Supervisar los avances en ciberseguridad
• Asegurar recursos para implementar la estrategia de ciberseguridad
• Negociar el presupuesto de ciberseguridad con la alta dirección
• Garantizar la resiliencia de la organización ante incidentes cibernéticos
• Gestionar el desarrollo continuo de capacidades dentro de la organización
• Revisar, planificar y asignar los recursos de ciberseguridad apropiados
Habilidades clave) • Evaluar y mejorar la postura de ciberseguridad de una organización
• Analizar e implementar políticas, certificaciones, estándares, metodologías y marcos de
ciberseguridad
• Analizar y cumplir con las leyes, reglamentos y legislaciones relacionadas con la ciberseguridad.
• Implementar recomendaciones y mejores prácticas de ciberseguridad
• Administrar los recursos de ciberseguridad
• Desarrollar, defender y liderar la ejecución de una estrategia de ciberseguridad
• Influir en la cultura de ciberseguridad de una organización
• Diseñar, aplicar, monitorear y revisar el Sistema de Gestión de Seguridad de la Información (SGSI) ya sea
directamente o liderando su subcontratación
• Revisar y mejorar documentos de seguridad, informes, SLA y garantizar los objetivos de seguridad
• Identificar y resolver problemas relacionados con la ciberseguridad
• Establecer un plan de ciberseguridad
• Comunicarse, coordinarse y cooperar con las partes interesadas internas y externas
• Anticipar los cambios necesarios en la estrategia de seguridad de la información de la organización y formular
nuevos planes
5
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
• Definir y aplicar modelos de madurez para la gestión de la ciberseguridad •
Anticiparse a las amenazas, necesidades y próximos desafíos de la ciberseguridad
• Motivar y animar a las personas
Conocimiento clave • Políticas de ciberseguridad
• Estándares, metodologías y marcos de ciberseguridad •
Recomendaciones y mejores prácticas de ciberseguridad •
Leyes, regulaciones y legislaciones relacionadas con la ciberseguridad
• Certificaciones relacionadas con la
ciberseguridad • Requisitos éticos de la organización de
ciberseguridad • Modelos de madurez
de la ciberseguridad •
Procedimientos de
ciberseguridad • Gestión de
recursos • Prácticas de gestión • Gestión de riesgos estándares, metodologías y marcos
6
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.2 RESPUESTA A INCIDENTES CIBERNÉTICOS
Titulo de perfil Respondedor de incidentes cibernéticos
Título(s) alternativo(s) Manejador de incidentes cibernéticos
Experto en Crisis Cibernéticas
Ingeniero de Respuesta a Incidentes
Analista del Centro de Operaciones de Seguridad (SOC)
Ciberluchador/Defensor
Analista de Operaciones de Seguridad (Analista SOC)
Gerente SIEM de Ciberseguridad
declaración resumida Monitorear el estado de ciberseguridad de la organización, manejar incidentes durante ciberataques y asegurar la
operación continua de los sistemas TIC.
Misión Monitorea y evalúa el estado de ciberseguridad de los sistemas. Analiza, evalúa y mitiga el impacto de los
incidentes de ciberseguridad. Identifica las causas raíz de los incidentes cibernéticos
y actores maliciosos. De acuerdo con el Plan de Respuesta a Incidentes de la organización, restaura las
funcionalidades de los sistemas y procesos a un estado operativo, recopilando evidencias y documentando las
acciones realizadas.
Entregable(s) • Plan de respuesta a incidentes
• Informe de incidente cibernético
Tareas principales) • Contribuir al desarrollo, mantenimiento y evaluación del Incidente
Plan de respuesta
• Desarrollar, implementar y evaluar procedimientos relacionados con el manejo de incidentes
• Identificar, analizar, mitigar y comunicar incidentes de ciberseguridad
• Evaluar y gestionar vulnerabilidades técnicas
• Medir la detección de incidentes de ciberseguridad y la efectividad de la respuesta.
• Evaluar la resiliencia de los controles de ciberseguridad y las acciones de mitigación tomadas después de un
incidente de ciberseguridad o violación de datos
• Adoptar y desarrollar técnicas de prueba de manejo de incidentes
• Establecer procedimientos para el análisis de resultados de incidentes y la elaboración de informes sobre el manejo de incidentes
• Documentar análisis de resultados de incidentes y acciones de manejo de incidentes
• Cooperar con los Centros de Operaciones Seguras (SOC) y los Incidentes de Seguridad Informática
Equipos de respuesta (CSIRT)
• Cooperar con el personal clave para la notificación de incidentes de seguridad de acuerdo con el marco legal
aplicable
Habilidades clave) • Practicar todos los aspectos técnicos, funcionales y operativos del manejo y respuesta a incidentes de ciberseguridad
• Recopilar, analizar y correlacionar información sobre ciberamenazas que se origina en múltiples
fuentes
• Trabajar en sistemas operativos, servidores, nubes e infraestructuras relevantes
• Trabajar bajo presión
• Comunicar, presentar e informar a las partes interesadas relevantes
• Administrar y analizar archivos de registro
Conocimiento clave • Estándares, metodologías y marcos de manejo de incidentes
• Recomendaciones y mejores prácticas para el manejo de incidentes
• Herramientas de manejo de incidentes
• Procedimientos de comunicación de manejo de incidentes
• Seguridad de los sistemas operativos
• Seguridad de redes informáticas
• Amenazas cibernéticas
• Procedimientos de ataque de ciberseguridad
• Vulnerabilidades de los sistemas informáticos
• Certificaciones relacionadas con la ciberseguridad
• Leyes, reglamentos y legislaciones relacionadas con la ciberseguridad
• Operación de Centros de Operación Segura (SOC)
• Operación de Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT)
7
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
B.3. Prueba Nivel 3
B.5. Producción de Documentación Nivel 3
C.4. Gestión de problemas Nivel 4
8
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.3 OFICIAL DE CUMPLIMIENTO, POLÍTICAS Y LEGAL CIBERNÉTICO
Titulo de perfil Oficial de Cumplimiento, Políticas y Asuntos Jurídicos Cibernéticos
Título(s) alternativo(s) Delegado de Protección de Datos (DPO)
Oficial de Protección de Privacidad
Consultor de Derecho Cibernético
Asesor Jurídico Cibernético
Oficial de Gobernanza de la Información
Oficial de Cumplimiento de Datos
Oficial Legal de Ciberseguridad
Gerente de Cumplimiento de TI/TIC
Consultor de Cumplimiento de Riesgos de Gobernanza (GRC)
declaración resumida Gestiona el cumplimiento de los estándares relacionados con la ciberseguridad, los marcos legales y regulatorios en
función de la estrategia y los requisitos legales de la organización.
Misión Supervisa y asegura el cumplimiento de los marcos y políticas legales y regulatorios relacionados con la
ciberseguridad y los datos en línea con la estrategia y los requisitos legales de la organización. Contribuye a las acciones
relacionadas con la protección de datos de la organización.
Brinda asesoramiento legal en el desarrollo de los procesos de gobierno de la seguridad cibernética de la
organización y las estrategias/soluciones de remediación recomendadas para garantizar el cumplimiento.
Entregable(s) • Manual de Cumplimiento
• Informe de resultados
Tareas principales) • Garantizar el cumplimiento de las normas, leyes y reglamentos sobre privacidad de datos y protección de datos, y brindarles
asesoramiento y orientación legales.
• Identificar y documentar brechas de cumplimiento
• Llevar a cabo evaluaciones de impacto en la privacidad y desarrollar, mantener, comunicar y capacitar sobre las políticas y
procedimientos de privacidad.
• Hacer cumplir y defender el programa de protección y privacidad de datos de la organización
• Garantizar que los propietarios de datos, titulares, controladores, procesadores, sujetos, socios internos o externos y
entidades estén informados sobre sus derechos, obligaciones y responsabilidades en materia de protección de
datos.
• Actuar como un punto de contacto clave para manejar consultas y quejas relacionadas con el procesamiento de
datos
• Asistir en el diseño, implementación, auditoría y actividades de prueba de cumplimiento para garantizar el cumplimiento de la
ciberseguridad y la privacidad.
• Supervisar las auditorías y las actividades de formación relacionadas con la protección de datos
• Cooperar y compartir información con autoridades y grupos profesionales
• Contribuir al desarrollo de la estrategia, política y procedimientos de ciberseguridad de la organización.
• Desarrollar y proponer capacitaciones de concientización del personal para lograr el cumplimiento y fomentar una cultura
de protección de datos dentro de la organización
• Administrar los aspectos legales de las responsabilidades de seguridad de la información y las relaciones con terceros
Habilidades clave) • Comprensión integral de la estrategia comercial, los modelos y los productos y la capacidad de tener en cuenta los
requisitos legales, reglamentarios y normativos.
• Llevar a cabo prácticas de vida laboral de los temas de privacidad y protección de datos involucrados en la implementación
de los procesos organizacionales, finanzas y estrategia comercial
• Liderar el desarrollo de políticas y procedimientos de ciberseguridad y privacidad apropiados que complementen
las necesidades comerciales y los requisitos legales; garantizar además su aceptación, comprensión e implementación
y comunicarlo entre las partes involucradas
• Llevar a cabo, monitorear y revisar evaluaciones de impacto en la privacidad usando estándares, marcos,
metodologías y herramientas reconocidas
• Explicar y comunicar temas de privacidad y protección de datos a las partes interesadas y
usuarios
• Comprender, practicar y adherirse a los requisitos y estándares éticos
• Comprender las implicaciones de las modificaciones del marco legal para la estrategia y las políticas de
ciberseguridad y protección de datos de la organización
• Colaborar con otros miembros del equipo y colegas
Conocimiento clave • Leyes, reglamentos y legislaciones relacionadas con la ciberseguridad
9
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
• Estándares, metodologías y marcos de ciberseguridad • Políticas de
ciberseguridad • Requisitos,
recomendaciones y mejores prácticas de cumplimiento legal, regulatorio y legislativo • Estándares,
metodologías y
marcos de evaluación del impacto en la privacidad
10
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.4 ESPECIALISTA EN INTELIGENCIA DE AMENAZAS CIBERNÉTICAS
Titulo de perfil Especialista en Inteligencia de Amenazas Cibernéticas
Título(s) alternativo(s) Analista de Ciberinteligencia
Modelador de amenazas cibernéticas
declaración resumida Recopile, procese, analice datos e información para producir informes de inteligencia procesables y distribúyalos a las
partes interesadas objetivo.
Misión Gestiona el ciclo de vida de la inteligencia sobre amenazas cibernéticas, incluida la recopilación, el análisis y la
producción de información procesable sobre amenazas cibernéticas y su difusión a las partes interesadas en la seguridad
y la comunidad de CTI, a nivel táctico, operativo y estratégico. Identifica y monitorea las tácticas, técnicas y procedimientos
(TTP) utilizados por los actores de amenazas cibernéticas y sus tendencias, rastrea las actividades de los actores de
amenazas y observa cómo los eventos no cibernéticos pueden influir en las acciones relacionadas con la cibernética.
Entregable(s) • Manual de Inteligencia de Amenazas Cibernéticas
• Informe de amenazas cibernéticas
Tareas principales) • Desarrollar, implementar y gestionar la estrategia de inteligencia de amenazas cibernéticas de la organización
• Desarrollar planes y procedimientos para gestionar la inteligencia de amenazas
• Traducir los requisitos comerciales en requisitos de inteligencia
• Implementar la recopilación, el análisis y la producción de inteligencia procesable y la difusión de inteligencia sobre
amenazas a las partes interesadas en la seguridad.
• Identificar y evaluar a los actores de amenazas cibernéticas que apuntan a la organización
• Identificar, monitorear y evaluar las tácticas, técnicas y procedimientos (TTP) utilizados por los actores de ciberamenazas
mediante el análisis de datos, información e inteligencia de código abierto y patentados.
• Producir informes procesables basados en datos de inteligencia de amenazas
• Elaborar y asesorar en planes de mitigación a nivel táctico, operativo y estratégico
• Coordinar con las partes interesadas para compartir y consumir inteligencia sobre amenazas cibernéticas relevantes
• Aprovechar los datos de inteligencia para respaldar y ayudar con el modelado de amenazas,
recomendaciones para la Mitigación de riesgos y la búsqueda de ciberamenazas
• Articular y comunicar inteligencia abierta y públicamente en todos los niveles
• Transmitir la severidad de seguridad adecuada al explicar la exposición al riesgo y sus consecuencias a las
partes interesadas no técnicas
Habilidades clave) • Colaborar con otros miembros del equipo y colegas
• Recopilar, analizar y correlacionar información sobre ciberamenazas que se origina en múltiples
fuentes
• Identificar los TTP y las campañas de los actores de amenazas.
• Automatice los procedimientos de gestión de inteligencia de amenazas
• Realizar análisis técnicos e informes
• Identificar eventos no cibernéticos con implicaciones en las actividades relacionadas con la cibernética
• Modelar amenazas, actores y TTP
• Comunicarse, coordinarse y cooperar con las partes interesadas internas y externas
• Comunicar, presentar e informar a las partes interesadas relevantes
• Usar y aplicar plataformas y herramientas CTI
Conocimiento clave • Seguridad de los sistemas operativos
• Seguridad de redes informáticas
• Controles y soluciones de ciberseguridad
• Programación de computadoras
• Normas, metodologías y marcos de intercambio de inteligencia sobre ciberamenazas (CTI)
• Procedimientos de divulgación de información responsable
• Conocimiento entre dominios y dominios fronterizos relacionado con la ciberseguridad
• Amenazas cibernéticas
• Actores de amenazas cibernéticas
• Procedimientos de ataque de ciberseguridad
• Ciberamenazas avanzadas y persistentes (APT)
• Tácticas, técnicas y procedimientos de los actores de amenazas (TTP)
• Certificaciones relacionadas con la ciberseguridad
11
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
12
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.5 ARQUITECTO DE CIBERSEGURIDAD
Titulo de perfil Arquitecto de Ciberseguridad
Título(s) alternativo(s) Arquitecto de Soluciones de Ciberseguridad
Diseñador de ciberseguridad
Arquitecto de seguridad de datos
declaración resumida Planifica y diseña soluciones de seguridad por diseño (infraestructuras, sistemas, activos, software, hardware y
servicios) y controles de ciberseguridad.
Misión Diseña soluciones basadas en principios de seguridad por diseño y privacidad por diseño.
Crea y mejora continuamente modelos arquitectónicos y desarrolla documentación y especificaciones arquitectónicas
apropiadas. Coordinar el desarrollo, la integración y el mantenimiento seguros de los componentes de ciberseguridad
de acuerdo con los estándares y otros requisitos relacionados.
Entregable(s) • Diagrama de arquitectura de ciberseguridad
• Informe de requisitos de ciberseguridad
Tareas principales) • Diseñar y proponer una arquitectura segura para implementar la estrategia de la organización
• Desarrollar la arquitectura de ciberseguridad de la organización para abordar los requisitos de seguridad y privacidad
• Producir documentación y especificaciones arquitectónicas
• Presentar el diseño de la arquitectura de seguridad de alto nivel a las partes interesadas
• Establecer un entorno seguro durante el ciclo de vida de desarrollo de sistemas, servicios y productos
• Coordinar el desarrollo, integración y mantenimiento de los componentes de ciberseguridad asegurando las
especificaciones de ciberseguridad
• Analizar y evaluar la ciberseguridad de la arquitectura de la organización
• Asegurar la seguridad de las arquitecturas de la solución a través de revisiones y certificaciones de seguridad
• Colaborar con otros equipos y colegas
• Evaluar el impacto de las soluciones de ciberseguridad en el diseño y desempeño de
la arquitectura de la organización
• Adaptar la arquitectura de la organización a las amenazas emergentes
• Evaluar la arquitectura implementada para mantener un nivel de seguridad adecuado
Habilidades clave) • Llevar a cabo análisis de requisitos de seguridad empresarial y de usuarios
• Dibujar especificaciones arquitectónicas y funcionales de ciberseguridad
• Descomponer y analizar sistemas para desarrollar requisitos de seguridad y privacidad e identificar soluciones efectivas
• Diseñar sistemas y arquitecturas basados en la seguridad y la privacidad desde el diseño y los principios de
ciberseguridad por defecto
• Guiar y comunicarse con los implementadores y el personal de TI/TO
• Comunicar, presentar e informar a las partes interesadas relevantes
• Proponer arquitecturas de ciberseguridad basadas en las necesidades y el presupuesto de las partes interesadas
• Seleccionar especificaciones, procedimientos y controles apropiados
• Construir resiliencia contra puntos de falla en toda la arquitectura
• Coordinar la integración de soluciones de seguridad
Conocimiento clave • Certificaciones relacionadas con la ciberseguridad
• Recomendaciones y mejores prácticas de ciberseguridad
• Normas, metodologías y marcos de ciberseguridad
• Análisis de requisitos relacionados con la ciberseguridad
• Ciclo de vida de desarrollo seguro
• Modelos de referencia de arquitectura de seguridad
• Tecnologías relacionadas con la ciberseguridad
• Controles y soluciones de ciberseguridad
• Riesgos de ciberseguridad
• Amenazas cibernéticas
• Tendencias en ciberseguridad
• Requisitos, recomendaciones y mejores prácticas de cumplimiento legal, normativo y legislativo
• Procedimientos de ciberseguridad heredados
• Tecnologías de mejora de la privacidad (PET)
13
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
• Estándares, metodologías y marcos de privacidad por diseño
14
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.6 AUDITOR DE CIBERSEGURIDAD
Titulo de perfil Auditora de Ciberseguridad
Título(s) alternativo(s) Auditor de Seguridad de la Información (IT o Legal Auditor)
Auditor de Cumplimiento de Riesgos de Gobernanza (GRC)
Gerente de Auditoría de Ciberseguridad
Auditor de Procedimientos y Procesos de Ciberseguridad
Auditor de Riesgos y Cumplimiento de Seguridad de la Información
Analista de evaluación de protección de datos
declaración resumida Realizar auditorías de ciberseguridad en el ecosistema de la organización. Garantizar el cumplimiento de la
información legal, reglamentaria, de políticas, los requisitos de seguridad, los estándares de la industria y las mejores
prácticas.
Misión Realiza revisiones independientes para evaluar la efectividad de los procesos y controles y el cumplimiento general
de las políticas de los marcos legales y regulatorios de la organización. Evalúa, prueba y verifica productos
relacionados con la ciberseguridad (sistemas, hardware, software y servicios), funciones y políticas
asegurando el cumplimiento de directrices, estándares y regulaciones.
Entregable(s) • Plan de Auditoría de Ciberseguridad
• Informe de Auditoría de Ciberseguridad
Tareas principales) • Desarrollar la política, los procedimientos, las normas y las directrices de auditoría de la organización.
• Establecer las metodologías y prácticas utilizadas para la auditoría de sistemas
• Establecer el entorno de destino y gestionar las actividades de auditoría
• Definir el alcance de la auditoría, los objetivos y los criterios para auditar contra
• Desarrollar un plan de auditoría que describa los marcos, estándares, metodología, procedimientos y
pruebas de auditoría.
• Revisar el objetivo de la evaluación, los objetivos de seguridad y los requisitos en función del perfil de riesgo
• Auditar el cumplimiento de las leyes y regulaciones aplicables relacionadas con la ciberseguridad
• Auditar la conformidad con las normas aplicables relacionadas con la ciberseguridad
• Ejecutar el plan de auditoría y recopilar evidencias y mediciones
• Mantener y proteger la integridad de los registros de auditoría
• Desarrollar y comunicar informes de evaluación de la conformidad, aseguramiento, auditoría, certificación y
mantenimiento.
• Supervisar las actividades de remediación de riesgos
Habilidades clave) • Organizar y trabajar de manera sistemática y determinista basada en evidencia
• Seguir y practicar marcos, estándares y metodologías de auditoría
• Aplicar herramientas y técnicas de auditoría
• Analizar los procesos comerciales, evaluar y revisar la seguridad del software o hardware, así como los controles
técnicos y organizacionales
• Descomponer y analizar sistemas para identificar debilidades y controles ineficaces
• Comunicar, explicar y adaptar los requisitos legales y reglamentarios y las necesidades comerciales
• Recopilar, evaluar, mantener y proteger la información de auditoría
• Auditoría con integridad, siendo imparcial e independiente
Conocimiento clave • Controles y soluciones de ciberseguridad
• Requisitos, recomendaciones y mejores prácticas de cumplimiento legal, normativo y legislativo
• Supervisar, probar y evaluar la eficacia de los controles de ciberseguridad
• Normas, metodologías y marcos de evaluación de la conformidad
• Normas, metodologías y marcos de auditoría
• Normas, metodologías y marcos de ciberseguridad
• Certificación relacionada con la auditoría
• Certificaciones relacionadas con la ciberseguridad
15
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
E.8. Gestión de la seguridad de la información Nivel 4
dieciséis
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.7 EDUCADOR EN CIBERSEGURIDAD
Titulo de perfil Educador de Ciberseguridad
Título(s) alternativo(s) Especialista en Concientización sobre Ciberseguridad
Formador en Ciberseguridad
Facultad en Ciberseguridad (Profesor, Conferenciante)
declaración resumida Mejora los conocimientos, habilidades y competencias en ciberseguridad de los humanos.
Misión Diseña, desarrolla y lleva a cabo programas de sensibilización, formación y educación en temas relacionados con la
ciberseguridad y la protección de datos. Utiliza métodos, técnicas e instrumentos de enseñanza y formación
adecuados para comunicar y potenciar la cultura, las capacidades, los conocimientos y las habilidades de los
recursos humanos en ciberseguridad.
Promueve la importancia de la ciberseguridad y la consolida en la organización.
Entregable(s) • Programa de Concientización sobre Ciberseguridad
• Material de formación en ciberseguridad
Tareas principales) • Desarrollar, actualizar y entregar planes de estudio y material educativo sobre seguridad cibernética y protección
de datos para la capacitación y la concientización en función del contenido, el método, las herramientas y las
necesidades de los alumnos.
• Organizar, diseñar e impartir actividades de sensibilización, seminarios, cursos y formación práctica sobre
ciberseguridad y protección de datos
• Supervisar, evaluar e informar sobre la eficacia de la formación
• Evaluar y reportar el desempeño del aprendiz
• Encontrar nuevos enfoques para la educación, la formación y la sensibilización
• Diseñar, desarrollar y entregar simulaciones de ciberseguridad, laboratorios virtuales o entornos de rango
cibernético
• Proporcionar orientación sobre los programas de certificación de ciberseguridad para las personas.
• Mantener y mejorar continuamente la experiencia; fomentar y empoderar la mejora continua de las capacidades de
ciberseguridad y la creación de capacidades
Habilidades clave) • Identificar las necesidades en materia de concienciación, formación y educación en materia de ciberseguridad.
• Diseñar, desarrollar y entregar programas de aprendizaje para cubrir las necesidades de ciberseguridad
• Desarrollar ejercicios de ciberseguridad que incluyan simulaciones utilizando entornos de rango
cibernético
• Brindar capacitación para certificaciones profesionales de ciberseguridad y protección de datos.
• Utilizar los recursos de capacitación existentes relacionados con la seguridad cibernética
• Desarrollar programas de evaluación de las actividades de sensibilización, formación y educación.
• Comunicar, presentar e informar a las partes interesadas relevantes
• Identificar y seleccionar enfoques pedagógicos apropiados para la audiencia prevista
• Motivar y animar a las personas
Conocimiento clave • Estándares, metodologías y marcos pedagógicos
• Desarrollo de programas de concientización, educación y capacitación en seguridad cibernética
• Certificaciones relacionadas con la ciberseguridad
• Estándares, metodologías y marcos de educación y capacitación en ciberseguridad
• Leyes, reglamentos y legislaciones relacionadas con la ciberseguridad
• Recomendaciones y mejores prácticas de ciberseguridad
• Normas, metodologías y marcos de ciberseguridad
• Controles y soluciones de ciberseguridad
17
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.8 IMPLEMENTADOR DE CIBERSEGURIDAD
Titulo de perfil Implementador de Ciberseguridad
Título(s) alternativo(s) Implementador de seguridad de la información
Experto en Soluciones de Ciberseguridad
Desarrollador de ciberseguridad
Ingeniero de Ciberseguridad
Ingeniero de Desarrollo, Seguridad y Operaciones (DevSecOps)
declaración resumida Desarrollar, implementar y operar soluciones de ciberseguridad (sistemas, activos, software, controles y
servicios) en infraestructuras y productos.
Misión Proporciona desarrollo técnico relacionado con la ciberseguridad, integración, prueba, implementación,
operación, mantenimiento, monitoreo y soporte de soluciones de ciberseguridad. Garantiza el cumplimiento de
las especificaciones y los requisitos de conformidad, garantiza un buen rendimiento y resuelve los problemas
técnicos necesarios en las soluciones (sistemas, activos, software, controles y servicios),
infraestructuras y productos relacionados con la ciberseguridad de la organización.
Entregable(s) • Soluciones de Ciberseguridad
Tareas principales) • Desarrollar, implementar, mantener, actualizar y probar productos de ciberseguridad
• Proporcionar soporte relacionado con la ciberseguridad a usuarios y clientes.
• Integrar soluciones de ciberseguridad y asegurar su buen funcionamiento
• Configurar sistemas, servicios y productos de forma segura
• Mantener y actualizar la seguridad de los sistemas, servicios y productos
• Implementar procedimientos y controles de ciberseguridad
• Monitorear y asegurar el desempeño de los controles de ciberseguridad implementados
• Documentar e informar sobre la seguridad de los sistemas, servicios y productos
• Trabajar en estrecha colaboración con el personal de TI/OT en acciones relacionadas con la ciberseguridad
• Implementar, aplicar y administrar parches a productos para abordar vulnerabilidades técnicas
Habilidades clave) • Comunicar, presentar e informar a las partes interesadas relevantes
• Integrar soluciones de ciberseguridad a la infraestructura de la organización
• Configurar soluciones de acuerdo con la política de seguridad de la organización
• Evaluar la seguridad y el rendimiento de las soluciones
• Desarrollar código, scripts y programas
• Identificar y resolver problemas relacionados con la ciberseguridad
• Colaborar con otros miembros del equipo y colegas
Conocimiento clave • Ciclo de vida de desarrollo seguro
• Programación de computadoras
• Seguridad de los sistemas operativos
• Seguridad de redes informáticas
• Controles y soluciones de ciberseguridad
• Prácticas de seguridad ofensivas y defensivas
• Recomendaciones y mejores prácticas de codificación segura
• Recomendaciones y mejores prácticas de ciberseguridad
• Pruebas de estándares, metodologías y marcos
• Procedimientos de prueba
• Tecnologías relacionadas con la ciberseguridad
18
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.9 INVESTIGADOR EN CIBERSEGURIDAD
Titulo de perfil Investigador de Ciberseguridad
Título(s) alternativo(s) Ingeniero de Investigación en Ciberseguridad
Chief Research Officer (CRO) en ciberseguridad
Investigador sénior en ciberseguridad
Responsable de Investigación y Desarrollo (I+D) en ciberseguridad
Staff Científico en ciberseguridad
Responsable de Investigación e Innovación/Experto en ciberseguridad
Research Fellow en ciberseguridad
declaración resumida Investigar el dominio de la ciberseguridad e incorporar resultados en soluciones de ciberseguridad.
Misión Realiza investigaciones fundamentales/básicas y aplicadas y facilita la innovación en el dominio de la
ciberseguridad a través de la cooperación con otras partes interesadas. Analiza tendencias y hallazgos
científicos en ciberseguridad.
Entregable(s) • Publicación en Ciberseguridad
Tareas principales) • Analizar y evaluar tecnologías, soluciones, desarrollos y procesos de ciberseguridad
• Realizar trabajos de investigación, innovación y desarrollo en temas relacionados con la ciberseguridad•
Manifestar y generar ideas de investigación e innovación.
• Avanzar en el estado del arte actual en temas relacionados con la ciberseguridad
• Ayudar en el desarrollo de soluciones innovadoras relacionadas con la ciberseguridad
• Realizar experimentos y desarrollar una prueba de concepto, pilotos y prototipos para soluciones de
ciberseguridad
• Seleccionar y aplicar marcos, métodos, estándares, herramientas y protocolos, incluida la creación y prueba
de una prueba de concepto para respaldar proyectos
• Contribuye a ideas, servicios y soluciones comerciales de ciberseguridad de vanguardia
• Asistir en el desarrollo de capacidades relacionadas con la seguridad cibernética, incluida la concienciación,
la formación teórica, la formación práctica, las pruebas, la tutoría, la supervisión y el intercambio.
• Identificar logros de ciberseguridad intersectoriales y aplicarlos en un contexto diferente o proponer
enfoques y soluciones innovadoras
• Liderar o participar en los procesos y proyectos de innovación, incluida la gestión de proyectos y la
elaboración de presupuestos.
• Publicar y presentar trabajos científicos y resultados de investigación y desarrollo.
Habilidades clave) • Generar nuevas ideas y transferir la teoría a la práctica
• Descomponer y analizar sistemas para identificar debilidades y controles ineficaces
• Descomponer y analizar sistemas para desarrollar requisitos de seguridad y privacidad e identificar soluciones
efectivas
• Supervisar los nuevos avances en tecnologías relacionadas con la ciberseguridad
• Comunicar, presentar e informar a las partes interesadas relevantes
• Identificar y resolver problemas relacionados con la ciberseguridad
• Colaborar con otros miembros del equipo y colegas
Conocimiento clave • Investigación, desarrollo e innovación (I+D+i) en materia de ciberseguridad
• Normas, metodologías y marcos de ciberseguridad
• Requisitos legales, reglamentarios y legislativos sobre la liberación o el uso de tecnologías relacionadas con
la ciberseguridad
• Aspecto multidisciplinar de la ciberseguridad
• Procedimientos de divulgación de información responsable
19
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.10 GESTOR DE RIESGOS DE CIBERSEGURIDAD
Titulo de perfil Gerente de Riesgos de Ciberseguridad
Título(s) alternativo(s) Analista de riesgos de seguridad de la información
Consultor de Aseguramiento de Riesgos de Ciberseguridad
Asesor de Riesgos de Ciberseguridad
Analista de Impacto en Ciberseguridad
Gerente de Riesgo Cibernético
declaración resumida Gestionar los riesgos relacionados con la ciberseguridad de la organización alineados con la estrategia de la
organización. Desarrollar, mantener y comunicar los procesos e informes de gestión de riesgos.
Misión Gestiona (identifica, analiza, evalúa, estima, mitiga) continuamente los riesgos relacionados con la ciberseguridad
de las infraestructuras, sistemas y servicios de TIC mediante la planificación, aplicación, notificación y comunicación
del análisis, la evaluación y el tratamiento de riesgos.
Establece una estrategia de gestión de riesgos para la organización y garantiza que los riesgos se mantengan en un
nivel aceptable para la organización mediante la selección de acciones y controles de mitigación.
Entregable(s) • Informe de evaluación de riesgos de ciberseguridad
• Plan de Acción de Remediación de Riesgos de Ciberseguridad
Tareas principales) • Desarrollar la estrategia de gestión de riesgos de ciberseguridad de una organización
• Gestionar un inventario de los activos de la organización
• Identificar y evaluar amenazas y vulnerabilidades relacionadas con la ciberseguridad de los sistemas de TIC
• Identificación del panorama de amenazas, incluidos los perfiles de los atacantes y la estimación del potencial de
los ataques.
• Evaluar los riesgos de ciberseguridad y proponer las opciones de tratamiento de riesgos más apropiadas, incluidos
los controles de seguridad y la mitigación y prevención de riesgos que mejor aborden la estrategia de la organización.
• Supervisar la eficacia de los controles de ciberseguridad y los niveles de riesgo
• Garantizar que todos los riesgos de ciberseguridad permanezcan en un nivel aceptable para los
activos de la organización
• Desarrollar, mantener, informar y comunicar el ciclo completo de gestión de riesgos
Habilidades clave) • Implementar marcos, metodologías y directrices de gestión de riesgos de ciberseguridad y garantizar el
cumplimiento de las normas y estándares.
• Analizar y consolidar las prácticas de gestión de riesgos y calidad de la organización
• Permitir que los propietarios de activos comerciales, ejecutivos y otras partes interesadas tomen decisiones
informadas sobre los riesgos para administrar y mitigar los riesgos
• Cree un entorno consciente de los riesgos de ciberseguridad
• Comunicar, presentar e informar a las partes interesadas relevantes
• Proponer y gestionar opciones de riesgo compartido
Conocimiento clave • Normas, metodologías y marcos de gestión de riesgos
• Herramientas de gestión de riesgos
• Recomendaciones y mejores prácticas de gestión de riesgos
• Amenazas cibernéticas
• Vulnerabilidades de los sistemas informáticos
• Controles y soluciones de ciberseguridad
• Riesgos de ciberseguridad
• Supervisar, probar y evaluar la eficacia de los controles de ciberseguridad
• Certificaciones relacionadas con la ciberseguridad
• Tecnologías relacionadas con la ciberseguridad
20
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.11 INVESTIGADOR FORENSE DIGITAL
Titulo de perfil Investigador Forense Digital
Título(s) alternativo(s) Analista de análisis forense digital
Especialista en Ciberseguridad y Forense
Consultor de Informática Forense
declaración resumida Asegúrese de que la investigación de ciberdelincuentes revele toda la evidencia digital para probar la
actividad maliciosa.
Misión Conecta artefactos a personas físicas, captura, recupera, identifica y conserva datos, incluidas manifestaciones,
entradas, salidas y procesos de sistemas digitales bajo investigación. Proporciona análisis, reconstrucción e
interpretación de la evidencia digital con base en una opinión cualitativa. Presenta una visión cualitativa
imparcial sin interpretar los hallazgos resultantes.
Entregable(s) • Resultados del análisis forense digital
• Evidencia Electrónica
Tareas principales) • Desarrollar políticas, planes y procedimientos de investigación forense digital.
• Identificar, recuperar, extraer, documentar y analizar evidencia digital
• Preservar y proteger la evidencia digital y ponerla a disposición de las partes interesadas autorizadas
• Inspeccionar los entornos en busca de evidencia de acciones no autorizadas e ilegales
• Documentar, informar y presentar de manera sistemática y determinista los hallazgos y resultados del
análisis forense digital.
• Seleccionar y personalizar técnicas de pruebas, análisis e informes forenses
Habilidades clave) • Trabajar de manera ética e independiente; no influenciado y sesgado por actores internos o externos
• Recopilar información preservando su integridad
• Identificar, analizar y correlacionar eventos de ciberseguridad
• Explique y presente la evidencia digital de una manera simple, directa y fácil de entender
• Elaborar y comunicar informes de investigación detallados y razonados
Conocimiento clave • Recomendaciones y mejores prácticas de análisis forense digital
• Estándares, metodologías y marcos de análisis forense digital
• Procedimientos de análisis forense digital
• Procedimientos de prueba
• Procedimientos, estándares, metodologías y marcos de investigación criminal
• Leyes, reglamentos y legislaciones relacionadas con la ciberseguridad •
Herramientas de análisis de malware
• Amenazas cibernéticas
• Vulnerabilidades de los sistemas informáticos
• Procedimientos de ataque de ciberseguridad
• Seguridad de los sistemas operativos
• Seguridad de redes informáticas
• Certificaciones relacionadas con la ciberseguridad
21
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
2.12 PROBADOR DE PENETRACIÓN
Titulo de perfil Probador de penetración
Título(s) alternativo(s) Pentester
Hacker ético
Analista de vulnerabilidad
Probador de ciberseguridad
Experto en Ciberseguridad Ofensiva
Experto en Ciberseguridad Defensiva
Experto en equipo rojo
Equipo rojo
declaración resumida Evalúe la efectividad de los controles de seguridad, revele y utilice las vulnerabilidades de ciberseguridad,
evaluando su criticidad si los actores de amenazas las explotan.
Misión Planifica, diseña, implementa y ejecuta actividades de pruebas de penetración y escenarios de ataque para
evaluar la efectividad de las medidas de seguridad implementadas o planificadas.
Identifica vulnerabilidades o fallas en los controles técnicos y organizacionales que afectan la confidencialidad,
integridad y disponibilidad de los productos TIC (por ejemplo, sistemas, hardware, software y servicios).
Entregable(s) • Informe de Resultados de Evaluación de Vulnerabilidad
• Informe de prueba de penetración
Tareas principales) • Identificar, analizar y evaluar vulnerabilidades técnicas y organizacionales de ciberseguridad
• Identificar vectores de ataque, descubrir y demostrar la explotación de vulnerabilidades técnicas de
ciberseguridad
• Cumplimiento de los sistemas y operaciones de prueba con los estándares regulatorios
• Seleccionar y desarrollar técnicas de prueba de penetración apropiadas
• Organizar planes y procedimientos de prueba para pruebas de penetración
• Establecer procedimientos para el análisis e informe de los resultados de las pruebas de penetración
• Documentar e informar los resultados de las pruebas de penetración a las partes interesadas
• Implementar herramientas de prueba de penetración y programas de prueba
Habilidades clave) • Desarrollar códigos, scripts y programas.
• Realizar ingeniería social
• Identificar y explotar vulnerabilidades
• Realizar piratería ética
• Piense creativamente y fuera de la caja
• Identificar y resolver problemas relacionados con la ciberseguridad
• Comunicar, presentar e informar a las partes interesadas relevantes
• Usar herramientas de prueba de penetración de manera efectiva
• Realizar análisis técnicos e informes
• Descomponer y analizar sistemas para identificar debilidades y controles ineficaces
• Revisar códigos evaluar su seguridad
Conocimiento clave • Procedimientos de ataque de ciberseguridad
• Dispositivos de tecnología de la información (TI) y tecnología operativa (OT)
• Procedimientos de seguridad ofensivos y defensivos
• Seguridad de los sistemas operativos
• Seguridad de redes informáticas
• Procedimientos de prueba de penetración
• Estándares, metodologías y marcos de pruebas de penetración
• Herramientas de prueba de penetración
• Programación de computadoras
• Vulnerabilidades de los sistemas informáticos
• Recomendaciones y mejores prácticas de ciberseguridad
• Certificaciones relacionadas con la ciberseguridad
22
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
E.3. Gestión de riesgos Nivel 4
23
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
3. BIBLIOTECA DE ENTREGABLES
La lista de entregables proporciona algunos ejemplos indicativos y prácticos de los entregables/resultados de cada perfil de función. Los
entregables enumerados se ofrecen como ejemplos, ya que la lista no es exhaustiva y, por lo tanto, no cubre todos los aspectos de cada
perfil.
Cyber Incident Responder Plan de respuesta a incidentes Un conjunto de procedimientos documentados que detallan los pasos que deben tomarse en cada fase de
la respuesta a un incidente (preparación, detección y análisis, contención,
erradicación y recuperación, actividad posterior al incidente).
Informe de incidente cibernético del respondedor de incidentes cibernéticos Un informe que proporciona detalles sobre uno o más incidentes
cibernéticos.
Auditora de Ciberseguridad Plan de Auditoría de Ciberseguridad Un plan que presenta la estrategia general y el
procedimientos que seguirá un auditor para realizar una auditoría
de seguridad cibernética.
24
Machine Translated by Google
MARCO EUROPEO DE HABILIDADES EN CIBERSEGURIDAD (ECSF)
SEPTIEMBRE 2022
y amenazas) ayudando a las organizaciones a prevenir y mitigar los
riesgos de ciberseguridad relacionados.
Implementador de Ciberseguridad Soluciones de Ciberseguridad Las soluciones de ciberseguridad pueden incluir herramientas y
servicios que tienen como objetivo proteger a las organizaciones contra
los ataques cibernéticos.
Publicación del investigador de ciberseguridad en Publicación académica que divulga hallazgos y resultados de investigaciones
La seguridad cibernética en el contexto de la ciberseguridad. El propósito de la publicación podría ser
avanzar en la tecnología y/o desarrollar nuevas soluciones innovadoras.
25
Machine Translated by Google
PN
0152290SET
SOBRE ENISA
La Agencia de la Unión Europea para la Ciberseguridad, ENISA, es la agencia de la Unión dedicada a
lograr un alto nivel común de ciberseguridad en toda Europa. Establecida en 2004 y reforzada por la
Ley de Ciberseguridad de la UE, la Agencia de Ciberseguridad de la Unión Europea contribuye a la
política cibernética de la UE, mejora la confiabilidad de los productos, servicios y procesos de TIC con
esquemas de certificación de ciberseguridad, coopera con los Estados miembros y los organismos de la UE,
y ayuda a Europa a prepararse. para los desafíos cibernéticos del mañana. A través del intercambio de
conocimientos, el desarrollo de capacidades y la sensibilización, la Agencia trabaja junto con sus
Puede encontrar más información sobre ENISA y su trabajo aquí: www.enisa.europa.eu.
principales partes interesadas para fortalecer la confianza en la economía conectada, aumentar la
resiliencia de la infraestructura de la Unión y, en última instancia, mantener la seguridad digital de la sociedad y los ciudadanos de Europa.
ISBN: 9789292045845
DOI: 10.2824/859537