0% encontró este documento útil (0 votos)
29 vistas8 páginas

ResumenTemas Gobierno

El documento aborda la seguridad de la información en organizaciones, destacando la importancia de la confidencialidad, integridad y disponibilidad de los datos. Se discuten los principios fundamentales, factores de riesgo, y la gestión de la seguridad a través de estándares como ISO 27001 y metodologías de análisis de riesgos. Además, se enfatiza el papel del profesional de seguridad de la información y la necesidad de un gobierno efectivo de la seguridad alineado con la estrategia empresarial.

Cargado por

dplazcom77
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas8 páginas

ResumenTemas Gobierno

El documento aborda la seguridad de la información en organizaciones, destacando la importancia de la confidencialidad, integridad y disponibilidad de los datos. Se discuten los principios fundamentales, factores de riesgo, y la gestión de la seguridad a través de estándares como ISO 27001 y metodologías de análisis de riesgos. Además, se enfatiza el papel del profesional de seguridad de la información y la necesidad de un gobierno efectivo de la seguridad alineado con la estrategia empresarial.

Cargado por

dplazcom77
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Tema 1: La Seguridad de la Información en las Organizaciones

Conceptos clave de la Seguridad de la Información

 Objetivo principal: Garantizar la confidencialidad, integridad y disponibilidad


de los datos y sistemas.

 Diferencia entre seguridad de la información y seguridad informática:

o La seguridad de la información es más amplia, abarca aspectos


organizativos, legales y humanos.

o La seguridad informática se centra en la protección de sistemas


informáticos.

Principios Fundamentales (CID)

1. Confidencialidad: Solo personas autorizadas deben acceder a la información.

2. Integridad: Garantizar que la información no sea alterada de manera no


autorizada.

3. Disponibilidad: Asegurar que la información esté accesible cuando se necesite.

Factores de riesgo en la seguridad de la información

 Amenazas internas y externas (hackers, empleados descontentos, ataques


APT).

 Errores humanos (uso de contraseñas débiles, phishing).

 Vulnerabilidades técnicas (fallos de software, hardware desactualizado).

El Factor Humano en la Seguridad

 Ingeniería social: Método de ataque basado en engañar a los usuarios para


obtener acceso a información o sistemas.

 Ejemplo de ataque: Phishing (suplantación de identidad para robar


credenciales).

Tema 2: Gobierno de la Seguridad de la Información

Definición y objetivos del gobierno de la seguridad

 Es el conjunto de estrategias, procesos y controles para proteger los sistemas


de información dentro de una organización.
 Debe alinearse con la estrategia de negocio y cumplir con normativas y
regulaciones.

Componentes clave del Gobierno de la Seguridad

1. Dirección estratégica: Integrar la seguridad en la planificación de la empresa.

2. Gestión de riesgos: Identificación y mitigación de amenazas.

3. Uso eficiente de recursos: Optimizar la inversión en seguridad.

Plan Director de Seguridad (PDS)

 Es un documento estratégico que establece las líneas de acción en seguridad


para un periodo de 2 a 5 años.

 Incluye:

o Evaluación del estado actual de la seguridad.

o Objetivos de mejora.

o Planes de acción y controles a implementar.

Buenas Prácticas en la Gestión de Servicios de TI

 ITIL (Information Technology Infrastructure Library): Marco de referencia para


la gestión de servicios de TI.

 ISO 27001: Norma para establecer un Sistema de Gestión de Seguridad de la


Información (SGSI).

Tema 3: Estándares de Gestión de la Seguridad y Niveles de Madurez

Normas ISO 27000

 ISO 27001: Establece requisitos para un SGSI (Sistema de Gestión de Seguridad


de la Información).

 ISO 27002: Buenas prácticas de seguridad de la información (no certificable).

 ISO 27005: Enfocada en la gestión del riesgo en seguridad de la información.

Modelo de Gestión de Seguridad de la Información (SGSI)

 Se basa en el ciclo PDCA (Plan-Do-Check-Act):

1. Planificar (evaluar riesgos y definir políticas).

2. Hacer (implementar medidas de seguridad).

3. Verificar (realizar auditorías y revisiones).


4. Actuar (mejorar continuamente los controles).

Niveles de Madurez en Seguridad de la Información

 Se utilizan modelos para evaluar el grado de madurez de una organización en


ciberseguridad.

 CMMI (Capability Maturity Model Integration): Define 5 niveles de madurez


en seguridad:

1. Inicial: No hay procesos formales.

2. Repetible: Se aplican medidas básicas.

3. Definido: Se documentan y aplican políticas de seguridad.

4. Gestionado: Se mide el impacto de las políticas de seguridad.

5. Optimizado: La seguridad está completamente integrada en la


organización.

Tema 4: Programas, Procesos y Políticas de Seguridad

Programas de Gestión de Seguridad

 Un programa de seguridad es un conjunto de estrategias, normas y procesos


diseñados para proteger la información.

 Incluye:

o Políticas: Directrices generales.

o Estándares: Reglas específicas.

o Procedimientos: Guías paso a paso.

Gestión de Riesgos en Seguridad de la Información

 Riesgo = Amenaza x Vulnerabilidad x Impacto

 Métodos de gestión del riesgo:

1. Aceptar el riesgo (cuando el impacto es bajo).

2. Mitigar el riesgo (aplicando controles).

3. Transferir el riesgo (seguros, outsourcing).

4. Evitar el riesgo (no realizar actividades de alto riesgo).

Diseño de Políticas de Seguridad


 Deben ser claras, accesibles y alineadas con la estrategia de negocio.

 Tipos de políticas:

o Política de acceso (control de usuarios y permisos).

o Política de contraseñas (uso de claves robustas).

o Política de uso aceptable (normas sobre uso de TI en la empresa).

Tema 5: El Profesional de la Seguridad de la Información

Funciones del Profesional de Seguridad de la Información

 Diseñar e implementar políticas de seguridad.

 Gestionar riesgos y vulnerabilidades en la organización.

 Coordinar la respuesta a incidentes de seguridad.

 Supervisar el cumplimiento de normativas y regulaciones.

Roles Clave en Seguridad de la Información

1. CISO (Chief Information Security Officer): Responsable de la estrategia de


ciberseguridad.

2. Analista de Seguridad: Evalúa amenazas y desarrolla medidas de mitigación.

3. Hacker Ético: Realiza pruebas de penetración para detectar vulnerabilidades.

4. Administrador de Seguridad: Gestiona firewalls, antivirus y sistemas de


detección de intrusos.

Certificaciones en Seguridad de la Información

 CISSP (Certified Information Systems Security Professional)

 CISM (Certified Information Security Manager)

 CEH (Certified Ethical Hacker)

 ISO 27001 Lead Auditor


Aquí tienes un resumen detallado de los temas 6 a 10 de la asignatura Gobierno de la
Ciberseguridad y Análisis de Riesgos, con información clave para estudiar para el
examen:

Tema 6: Seguridad de la Información y Gestión de Riesgos

📌 Objetivo: Comprender la importancia de la seguridad de la información y la


necesidad de gestionar los riesgos para alcanzar los objetivos de una organización.

Principios de la Seguridad de la Información

 Confidencialidad: Solo usuarios autorizados pueden acceder a la información.

 Integridad: Garantizar que los datos no han sido alterados sin autorización.

 Disponibilidad: La información debe estar accesible cuando se necesite.

 Autenticidad: Verificar la identidad de los usuarios que acceden a la


información.

 Trazabilidad: Registro de quién accede, modifica o elimina información.

Gestión de Riesgos

 Análisis de riesgos: Identificación de amenazas y vulnerabilidades.

 Ciclo de vida de la información: La seguridad debe mantenerse en todas sus


fases (almacenamiento, transmisión, procesamiento y destrucción).

 Estrategias de mitigación: Aplicación de controles para reducir los riesgos.

 Clasificación del riesgo:

o Conocido-conocido: Se conoce el riesgo y su impacto.

o Conocido-desconocido: Se sospecha de un posible riesgo.

o Desconocido-desconocido: Riesgos imprevistos.

Tema 7: UNE-ISO 31000. Gestión del Riesgo

📌 Objetivo: Conocer el estándar ISO 31000 para la gestión del riesgo.

Principios de la Gestión de Riesgos según ISO 31000

 Integración: Debe estar incorporada en todas las áreas de la organización.

 Estructuración y exhaustividad: Aplicación sistemática y metodológica.

 Personalización: Adaptación a la realidad y contexto de cada organización.


 Inclusión de partes interesadas: Involucrar a todas las áreas afectadas.

 Dinamismo: La gestión de riesgos debe ser flexible y en constante evolución.

 Mejora continua: Ajustar los controles en función de las necesidades.

Proceso de la Gestión del Riesgo (ISO 31000)

1. Establecimiento del contexto: Definir objetivos, entorno y alcance.

2. Identificación del riesgo: Analizar amenazas potenciales.

3. Análisis del riesgo: Evaluar la probabilidad de ocurrencia y su impacto.

4. Valoración del riesgo: Comparar con criterios de riesgo predefinidos.

5. Tratamiento del riesgo: Aplicar controles y mitigaciones adecuadas.

6. Seguimiento y revisión: Evaluar la efectividad de las medidas implementadas.

Tema 8: Metodologías de Análisis de Riesgos

📌 Objetivo: Conocer y aplicar metodologías para la evaluación y gestión de riesgos.

Principales metodologías de análisis de riesgos

1. MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de


Información)

o Desarrollada en España por el CCN-CERT.

o Se basa en la identificación de activos, amenazas y vulnerabilidades.

o Herramienta recomendada: PILAR (software para análisis de riesgos).

2. ISO/IEC 27005

o Norma internacional que detalla cómo gestionar los riesgos en


seguridad de la información.

o Se basa en el ciclo PDCA (Plan-Do-Check-Act).

3. NIST 800-30 Rev. 1

o Marco desarrollado por el National Institute of Standards and


Technology.

o Aplicado especialmente en entornos gubernamentales y críticos.

o Fases: Identificación, análisis, evaluación, respuesta y monitoreo del


riesgo.
Comparativa entre metodologías

 MAGERIT: Enfoque detallado, ideal para organismos públicos.

 ISO 27005: Amplio reconocimiento internacional, aplicable a cualquier sector.

 NIST 800-30: Centrado en la gestión de riesgos en TI y ciberseguridad.

Tema 9: Evaluación de Riesgos en Tecnologías de la Información (TI)

📌 Objetivo: Entender la importancia de la evaluación de riesgos en TI y aplicar técnicas


adecuadas.

Proceso de Evaluación del Riesgo

1. Identificación del riesgo: Determinar qué amenazas pueden afectar la


seguridad de los sistemas.

2. Análisis del riesgo:

o Evaluación de la probabilidad de ocurrencia.

o Estimación del impacto en la organización.

3. Valoración del riesgo:

o Riesgo alto: Se requiere mitigación inmediata.

o Riesgo medio: Se deben aplicar controles preventivos.

o Riesgo bajo: Se puede aceptar sin medidas adicionales.

Amenazas en TI

 Amenazas intencionadas: Ciberataques, malware, espionaje industrial.

 Amenazas accidentales: Fallos humanos, errores de configuración.

 Amenazas ambientales: Desastres naturales, incendios, fallos eléctricos.

Factores clave en la evaluación de riesgos

 Aparición de nuevas vulnerabilidades.

 Impacto en la continuidad del negocio.

 Evaluación periódica del riesgo para ajustar controles.

Tema 10: Respuesta y Monitorización de Riesgos


📌 Objetivo: Implementar estrategias para mitigar riesgos y establecer controles de
seguimiento.

Opciones de tratamiento del riesgo (ISO 31000)

 Evitar el riesgo: No realizar la actividad que genera el riesgo.

 Aceptar el riesgo: Asumirlo cuando el impacto es mínimo.

 Mitigar el riesgo: Implementar controles para reducir impacto o probabilidad.

 Transferir el riesgo: Contratar seguros o externalizar el riesgo.

Monitorización y reporte de riesgos

 Evaluación continua: Revisar periódicamente la efectividad de los controles.

 Indicadores de riesgo clave (KRI - Key Risk Indicators):

o Específicos: Enfocados en riesgos concretos.

o Medibles: Cuantificables para su seguimiento.

o Accionables: Que permitan tomar decisiones.

 Uso de métricas: Medición objetiva del desempeño de los controles.

Ciberresiliencia y mejora continua

 Implementación de estrategias de recuperación ante incidentes.

 Simulación de ataques y pruebas de penetración.

 Actualización constante de salvaguardas ante amenazas emergentes.

También podría gustarte