17 abril, 2021

Dimensiones de la ciberseguridad

La ciberseguridad se compone de todos aquellos mecanismos enfocados en garantizar la confidencialidad, integridad y disponibilidad de la información durante todo su ciclo de vida (desde su generación y diseño hasta su mantenimiento y seguimiento).

Según el marco del National Institute of Standards and Technology (NIST) de Estados Unidos la ciberseguridad debe realizar cinco funciones de manera simultanea y continua: identificación, protección, detección, respuesta y recuperación.

Dimensiones de la ciberseguiridad
Dimensiones de la ciberseguridad

Cada función engloba una categoría de soluciones con sus correspondientes grupos de productos/servicios:

Identificación
  • Gestión de activos: Gestión del ciclo de vida de la seguridad y el software. Gestión de servicios TI.
  • Entorno del negocio: Análisis de impacto en el negocio.
  • Gobernanza y gestión del riesgo: Certificación de seguridad. Cumplimiento, riesgo y gobernanza.
Protección
  • Control de acceso y gestión de identidades: Gestión de acceso. Administración o Gestión de identidades. Autenticación. Autorización.
  • Concienciación y formación: Sesiones de concienciación. Cyber Ranges.
  • Seguridad del dato: PKI/Certificados digitales. Prevención de fuga de información. Cifrado. Seguridad de acceso a la nube. Hardware Security Modules (HSM). Firma digital.
  • Procesos y procedimientos de protección de la información: Static Application Security Testing (SATS). Seguridad de las aplicaciones.
  • Mantenimiento: Gestión de parches. Gestión de vulnerabilidades. Test de penetración/Red teaming.
  • Tecnología de protección: Seguridad wireless. Acceso remoto/VPN. Seguridad IoT, PC/Movil/End Point, móvil/Gestión de dispositivos. Sandboxing. Filtrado de contenido y monitorización. Firewall/Firewall de próxima generación. Gestión unificada de amenazas (UTM). Antispam. Antivirus/Gusano/Malware. Seguridad de copia de seguridad y almacenamiento.
Detección
  • Anomalías y eventos: Gestión del fraude. Detección de intrusiones.
  • Monitorización continua de seguridad: SIEM/Solución de correlación de eventos. Cyber Threat Intelligence. Centro de Operaciones de Seguridad (SOC).
  • Protección de detección: Investigación en la darkweb/internet profunda. Honeyponts/cybertraps. Monitorización de la marca y redes sociales.
Respuesta
  • Plan de respuesta: Gestión de incidentes. Gestión de crisis.
  • Comunicaciones: Comunicaciones de crisis.
  • Análisis: Investigación del fraude. Forense.
  • Mitigación: Seguro de ciberseguridad. Protección DDoS. Recuperación del dato/información. Servicios de respuesta ante incidentes (CSRIT aaS). Takedown services.
Recuperación
  • Plan de recuperación: Sistema de recuperación. Plan de recuperación/continuidad del negocio.
En DIPCOM Corporate, ofrecemos servicios de transformación digital para la PYME:
  • Identificando las amenazas/oportunidades derivadas de la transformación digital.
  • Diseñando el mejor modelo de negocio digital para hacer frente esas amenazas/oportunidades.
  • Estableciendo la ventaja competitiva digital.
  • Determinando cómo las tecnologías existentes pueden ayudar a implementar esa ventaja competitiva digital.
  • Seleccionando las competencias y las personas para llevar a cabo la transformación.
  • Liderando el proceso de transformación digital.

Si quieres saber más, ponte en contacto nosotros mediante alguno de nuestros formularios.

Source: Libro blanco de la ciberseguridad en Euskadi (2ª Edición). Basque Cybersecurity Centre.

koldoorrantia

Amplia experiencia profesional adquirida en la multinacional de IT Atos, realizando labores de Dirección de Proyectos y Desarrollo de Negocio. Director de las áreas de Transformación Digital y Diversificación (Nuevos Negocios) en la consultoría estratégica DIPCOM Corporate. En la actualidad soy Senior R&D Business Developer en Vicomtech, Centro Tecnológico especializado en Artificial Intelligence, Visual Computing & Interaction.

Ver todas las entradas de koldoorrantia →

Deja un comentario

A %d blogueros les gusta esto: