Logo Studenta

13 - Tres Líneas de Defensa - Ciberseguridad

¡Estudia con miles de materiales!

Vista previa del material en texto

Define metodología de auditoría 
de CS
Reporte de resultados de 
auditoría de CS
Define el marco de Cs
Define la metodología de gestión 
de riesgo de Cs
Define políticas, estándares y 
guías de Cs
Define los requisitos de Cs para 
terceras partes
Define requisitos de privacidad 
de información personal
Supervisión de planificación y 
proyectos de Cs
Informa sobre la efectividad 
general de la Cs
Definir procedimientos que 
cumplan con políticas, normas y 
guías
Define y ejecuta proyectos de 
ciberseguridad
Evalúa la efectividad de los 
controles
Genera KPI y reportes
de control
Gestiona el cumplimiento de 
proveedores con políticas, 
normas y guías
Apoya la evaluación de riesgos 
de CS 
Supervisa planes de tratamiento 
de riesgos de CS
Define marco y supervisa 
procesos funciones:
Diseñar estrategia de protección
Diseña, provee y evalúa 
entrenamiento y concientización
Diseña y coordina ejercicios de 
entrenamiento
Define estrategia y supervisa el 
monitoreo de eventos de 
ciberseguridad
Análisis de apoyo de eventos
Define y actualiza metodologías 
para los planes de respuesta a 
incidentes
Apoya y monitorea la respuesta 
a incidentes de ciberseguridad
Apoya la definición de planes
de continuidad del negocio
Apoya la definición de planes
de recuperación
Brinda soporte y supervisa la 
recuperación de incidentes de 
ciberseguridad
Dirige las actividades de análisis 
forenses requeridos
Opera soluciones y herramientas 
de CS (en redes, sistemas, 
infraestructura, entres otros)
Opera controles de acceso e 
identidades
Opera controles de cumplimiento 
de PII y seguridad de datos
Provee entrenamiento en 
políticas, estándares y guías de CS
Resguarda la evidencia 
electrónica requerida
Realiza la mantención preventiva 
de componentes de TI
Monitorea eventos e incidentes 
de ciberseguridad
Monitorea actividad de 
proveedores de servicios
Analiza eventos e incidentes 
ocurridos
Gestiona información de eventos 
e incidentes en base de datos de 
conocimiento
Se mantienen, prueban y 
actualizan mecanismos de 
detección
Resguarda evidencia de eventos 
e incidentes
Responde a incidente de acuerdo 
a los procedimientos y planes 
establecidos
Realiza la ciberdefensa en
tiempo real
Coordinación de actividades de 
respuesta con partes interesadas
Realiza funciones de peritaje 
informático en caso de ser 
requeridas
Define y ejecuta los planes de 
continuidad del negocio
Define y ejecuta los planes de 
recuperación, estándares y 
aplicados a tecnologías (DRP)
Comunica y coordina con partes 
interesadas las actividades de 
recuperación
Resguarda la reputación y 
relaciones con partes interesadas
Actualiza estrategias de 
recuperación en caso de ser 
necesario.
Identifica y clasifica activos 
(incluido PII)
Identifica, analiza, evalúa y mitiga 
riesgos de ciberseguridad
Identifica y corrige vulnerabilidades
Realiza la correlación e 
inteligencia sobre amenazas
Identifica la evidencia electrónica 
requerida
•Control de acceso e identidades
•Gestión de activos de CS
•Prevención de perdida de datos
•Información de identificación personal (PII)
•Gestión de vulnerabilidades
•Inteligencia sobre amenazas
•Gestión de evidencia electrónica
Auditoría a controles de CS en cumplimiento con políticas, estándares, guías y regulaciones
Revisión de estado de planes de tratamiento de riesgos de CS
Revisión del diseño, implementación, ejecución y monitoreo de controles de ciberseguridad y KPI.
TRES LÍNEA DE DEFENSA EN CIBERSEGURIDAD – FUNCIONES Y CAPACIDADES
GOBERNANZA IDENTIFICAR PROTEGER DETECTAR RESPONDER RECUPERAR
1ª
 L
ÍN
EA
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 2
ª L
ÍN
EA
 
 
 
 
 
 
 
 
 
 
 
 
 
3ª
 L
ÍN
EA
Diseña la Arquitectura de Ciberseguridad
Diseña la estrategia para implementación, ejecución y monitoreo de controles y KPI de Ciberseguridad
Diseña e implementa controles para el cumplimiento de políticas, estándares y guías de CS
Construye y desarrolla soluciones de CS
Fortalece capacidades transversales desde lecciones aprendidas y la gestión de riesgos de CS
DIAGRAMA POR: CARLOS LOBOS DE MEDINA

Continuar navegando