blue team sin morir en el intento

Capitulo 13 - Marcos de seguridad de la información | Alternativos


Listen Later

Tema: Gobernanza de seguridad de la información

Capitulo 13 - Marcos de seguridad de la información | Alternativos


El Capitulo 13 se centra en una visión comparativa de diversos marcos y estándares utilizados en la gestión y seguridad de la información. A continuación, se presenta un resumen de los aspectos más importantes:


• Cobit 2019:

- Enfocado en la gobernanza y gestión de TI, asegurando la alineación entre la tecnología y los objetivos empresariales.

- Introduce nuevos factores de diseño y modelos de evaluación de madurez para identificar brechas y optimizar procesos.


• COSO Internal Control–Integrated Framework:

- Diseñado originalmente para fortalecer el control interno en entornos financieros, pero extendido a la gestión de riesgos operativos y estratégicos.

- Se estructura en 17 componentes que abarcan desde el ambiente de control hasta la supervisión, mejorando la transparencia y la integridad de la información.


• PCI DSS Versión 4.0:

- Orientado a proteger los datos de tarjetas de pago mediante requisitos técnicos y de procesos, reduciendo así riesgos de fraude y brechas de seguridad.

- Establece 12 requisitos básicos que incluyen desde la protección de redes hasta políticas internas de seguridad.


• HITRUST CSF Versión 10.x:

- Unifica múltiples normativas y estándares, especialmente en sectores tan sensibles como el salud.

- Facilita la integración de controles de seguridad y gestión de riesgos, reduciendo esfuerzos duplicados en auditorías y cumplimiento normativo.


• CIS Controls Versión 8:

- Basado en prácticas reconocidas por la comunidad, ofrece medidas prácticas y priorizadas para disminuir riesgos cibernéticos.

- Aborda desde el inventario y control de activos hasta la gestión de incidentes, poniendo especial énfasis en la reducción de la superficie de ataque.


• FAIR Versión 3:

- Proporciona un enfoque cuantitativo para el análisis de riesgo, permitiendo traducir las amenazas a valores financieros.

- Facilita la toma de decisiones y la justificación de inversiones en seguridad mediante métricas económicas.


• ITIL 4:

- Se centra en la gestión de servicios de TI, integrando prácticas ágiles, DevOps y enfoques holísticos en la creación de valor.

- Incluye políticas y procesos para la seguridad de la información, alineando la prestación de servicios con las necesidades del negocio.


• O-ISM3 (Information Security Management Maturity Model):

- Un modelo de madurez que permite evaluar y mejorar los procesos de gestión de seguridad en la organización.

- Proporciona una guía estructurada para identificar brechas y planificar mejoras a nivel estratégico y operativo.


• OCTAVE:

- Propuesto por el SEI de Carnegie Mellon, este método permite a las organizaciones autoevaluar sus riesgos.

- Se basa en la identificación de activos críticos, evaluación de vulnerabilidades y desarrollo de estrategias de mitigación, involucrando a todo el personal.


Finalmente, se destaca que la integración de estos marcos de seguridad se presenta como una estrategia clave para transformar riesgos en oportunidades, fortaleciendo la resiliencia y fomentando la innovación en las organizaciones.


Redes Sociales:

[email protected]

https://shows.acast.com/blueteam-sin-morir-en-el-intento

https://linkedin.com/company/blue-team-smi

https://x.com/blueteam_smi

https://www.youtube.com/@BlueTeamSMI


Donativo:

https://buymeacoffee.com/btsmi

Hosted on Acast. See acast.com/privacy for more information.

...more
View all episodesView all episodes
Download on the App Store

blue team sin morir en el intentoBy Jose Rojas