29 octubre, 2020

Dimensiones de la ciberseguridad

La ciberseguridad se compone de todos aquellos mecanismos enfocados en garantizar la confidencialidad, integridad y disponibilidad de la información durante todo su ciclo de vida (desde su generación y diseño hasta su mantenimiento y seguimiento).

Según el marco del National Institute of Standards and Technology (NIST) de Estados Unidos la ciberseguridad debe realizar cinco funciones de manera simultanea y continua: identificación, protección, detección, respuesta y recuperación.

Dimensiones de la ciberseguiridad
Dimensiones de la ciberseguridad

Cada función engloba una categoría de soluciones con sus correspondientes grupos de productos/servicios:

Identificación
  • Gestión de activos: Gestión del ciclo de vida de la seguridad y el software. Gestión de servicios TI.
  • Entorno del negocio: Análisis de impacto en el negocio.
  • Gobernanza y gestión del riesgo: Certificación de seguridad. Cumplimiento, riesgo y gobernanza.
Protección
  • Control de acceso y gestión de identidades: Gestión de acceso. Administración o Gestión de identidades. Autenticación. Autorización.
  • Concienciación y formación: Sesiones de concienciación. Cyber Ranges.
  • Seguridad del dato: PKI/Certificados digitales. Prevención de fuga de información. Cifrado. Seguridad de acceso a la nube. Hardware Security Modules (HSM). Firma digital.
  • Procesos y procedimientos de protección de la información: Static Application Security Testing (SATS). Seguridad de las aplicaciones.
  • Mantenimiento: Gestión de parches. Gestión de vulnerabilidades. Test de penetración/Red teaming.
  • Tecnología de protección: Seguridad wireless. Acceso remoto/VPN. Seguridad IoT, PC/Movil/End Point, móvil/Gestión de dispositivos. Sandboxing. Filtrado de contenido y monitorización. Firewall/Firewall de próxima generación. Gestión unificada de amenazas (UTM). Antispam. Antivirus/Gusano/Malware. Seguridad de copia de seguridad y almacenamiento.
Detección
  • Anomalías y eventos: Gestión del fraude. Detección de intrusiones.
  • Monitorización continua de seguridad: SIEM/Solución de correlación de eventos. Cyber Threat Intelligence. Centro de Operaciones de Seguridad (SOC).
  • Protección de detección: Investigación en la darkweb/internet profunda. Honeyponts/cybertraps. Monitorización de la marca y redes sociales.
Respuesta
  • Plan de respuesta: Gestión de incidentes. Gestión de crisis.
  • Comunicaciones: Comunicaciones de crisis.
  • Análisis: Investigación del fraude. Forense.
  • Mitigación: Seguro de ciberseguridad. Protección DDoS. Recuperación del dato/información. Servicios de respuesta ante incidentes (CSRIT aaS). Takedown services.
Recuperación
  • Plan de recuperación: Sistema de recuperación. Plan de recuperación/continuidad del negocio.

Source: Libro blanco de la ciberseguridad en Euskadi (2ª Edición). Basque Cybersecurity Centre.

koldoorrantia

Amplia experiencia profesional adquirida en la multinacional de IT Atos, realizando Dirección de Proyectos y Desarrollo de Negocio. He colaborado como analista en el Fondo de Inversión especializado en marketplaces y clasificados MERCURIUS Early Investment. En la actualidad soy Director en la consultoría estratégica DIPCOM Corporate, SL y cofundador de EKAI CAPITAL PARTERNS, SL.

Ver todas las entradas de koldoorrantia →

Deja un comentario

A %d blogueros les gusta esto: