SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
Domingo Cardona
Gobierno de la ciberseguridad
Sesión 2
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
SESIÓN 2
0. PresentaciónDCC
1. Buenasprácticasy modelosde gobierno de la ciberseguridad
1. Definiciónde gobierno de la ciberseguridad
2. Estándares y buenas prácticas
3. Impulsoresdelgobierno de la ciberseguridad
4. Principios rectores de un modelo de gobierno
5. Ejemplo de “Caracterización de un modelo de gobierno de ciberseguridad”
6. Estructuras organizativas
7. Monitorización del gobierno
8. Técnicas de comunicacióny reporting
Gobierno de la ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
0.- PRESENTACIÓN DCC
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
0.- Presentación – Domingo Cardona
2001 2004 2006 2014 - ?
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
0.- Presentación – Domingo Cardona
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona / JJ.Pérez)
Web corporativa:
https://www.wsg127.com
https://www.cc3m.com/
Web soluciones propias:
https://www.wisenetalarm.com (NetAlarm suite)
https://www.drydor.com (Drydor suite)
https://warzone.wsg127.com (Dryd Warzone)
https://www.mee-thecybernotary.com/ (Mee)
https://www.haunt-keeper.com/ (Haunt Keeper)
https://www.linkedin.com/company/5378467/
https://twitter.com/WSG127
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona / JJ.Pérez)
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
1.- Definición de gobierno de la ciberseguridad
Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
1.- Definición de gobierno de la ciberseguridad
• Gobierno de una Organización:
• ISACA (Information Systems Audit and Control Association) dixit:
“conjunto de responsabilidades y prácticas ejercidas por el consejo de
administración (board) y la alta dirección con el objetivo de proporcionar
dirección estratégica, asegurar que se alcanzan los objetivos,
determinar que los riesgos se gestionan de manera adecuada y
verificar que los recursos de la empresa se utilizan de forma
responsable”
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
1.- Definición de gobierno de la ciberseguridad
• Gobierno de la ciberseguridad:
• El gobierno de la ciberseguridad es la disciplina encargada de dirigir,
monitorizar y evaluar el rendimiento de las distintas iniciativas
puestas en marcha desde el área o función de la ciberseguridad para:
1. Velar por el cumplimiento del marco normativo y regulatorio
2. Maximizar las capacidades de detección de ataques e incidentes
3. Minimizar la probabilidad de ocurrencia y potencial impacto de
incidentes de ciberseguridad
4. Liderar y coordinar la gestión y resolución de incidentes de
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
1.- Definición de gobierno de la ciberseguridad
• Gobierno de la ciberseguridad:
• El gobierno de la ciberseguridad también es hablar de modelos y
metodologías, de objetivos de negocio, de estrategia, de alineación de
objetivos de negocio con objetivos de ciberseguridad, de iniciativas o
actividades alineadas con objetivos de negocio y de priorizar dichas
iniciativas en términos de costos y beneficios (ej: tratamiento de
riesgos) asociados.
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
2.- Estándares y buenas prácticas de la industria
1. Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
2.- Estándares y buenas prácticas de la industria
• Universo de marcos, estándares y buenas prácticas
• Prácticas: acción habitual implantada a partir de la aplicación del propio
conocimiento
• Estándar: requisito de carácter obligatorio; código de especificaciones
concretas, que son aprobadas por organizaciones de referencia (ej: ISO)
• Marco/framework: estructura orientada a negocio que establece un lenguaje
común y capacita la repetibilidad de procesos de negocio
• Ejemplos:
• Gobierno de las TI y de la Seguridad de la Información
• ISO/IEC 38500 (estándar): gobierno corporativo de las TI
• ISO/IEC 27014 (estándar): gobierno de la seguridad de la información
• COBIT 5 y COBIT 2019 (marcos): gobierno y gestión de las TI de una
empresa
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
3.- Impulsores del gobierno de la ciberseguridad
1. Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
3.- Impulsores del gobierno de la ciberseguridad
1. Puntos típicos de “dolor”
• Incidentes de ciberseguridad (incidentes con impacto en negocio)
• Expectativas desalineadas (lenguajes distintos en distintas capas)
• Frustración desde negocio con iniciativas de ciberseguridad fallidas que
han supuesto altos costos
• Costos ocultos (ej: Opex: gasto operativo)
• Outsourcing de servicios de ciberseguridad que no cumple con los
Acuerdos de Nivel de Servicio (SLA) acordados
• Hallazgos habituales de auditoría relacionados con incumplimientos del
marco normativo
• Incumplimientos de requisitos regulatorios o contractuales, y multas y
penalizaciones asociadas
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
3.- Impulsores del gobierno de la ciberseguridad
2. Eventos de activación (ventanas de oportunidad)
• Fusión, adquisición o desinversión
• Cambios en el mercado, economía o posición competitiva
• Cambios en el modelo de negocio
• Nuevos requisitos de cumplimiento o regulatorios
• Enfoque de buen gobierno en toda la empresa
• Una nueva prioridad o estrategia de negocio
• Nuevo CEO, CIO, CTO, CSO, CISO…
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
4.- Principios rectores de un modelo de gobierno
1. Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
4.- Definición de Modelo de ciberseguridad
• DEFINICIÓN:
Caracterización del sistema que emplearemos para ejercer la función de
ciberseguridad. Esta caracterización estará compuesta por variables de fácil
comprensión y su determinación definirá nuestro modelo en un lenguaje
comprensible y recordable para cualquiera, principalmente para las capas
de Negocio.
La determinación de estas variables hará que nuestro sistema, nuestro modelo,
proporcione el mínimo margen de dudas, y así no conlleve a errores por distinta
apreciacióno interpretación.
• No es único!
• Está vivo!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
4.- Principios rectores de un modelo de gobierno
• ¿Qué variables principales debemos tener en cuenta al definir un modelo de
ciberseguridad?
Aproximación holística de COBIT 5 que tiene en cuenta varios
elementos que interactúan entre ellos.
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Ejemplo de “Modelo de gobierno de ciberseguridad”
1. Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
1.Objeto de Protección:
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
1.Objeto de Protección: Información, IT, OT e IoT
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
1.Objeto de Protección: Información, IT, OT e IoT
2.Ámbito de protección:
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
1.Objeto de Protección: Información, IT, OT e IoT
2.Ámbito de protección: protección integral
• Seguridad Lógica
• Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen
información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las
personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad
física de aquellas)
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
1.Objeto de Protección: Información, IT, OT e IoT
2.Ámbito de protección: protección integral
• Seguridad Lógica
• Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen
información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las
personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad
física de aquellas)
3.Orientación a la evaluación de
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
1.Objeto de Protección: Información, IT, OT e IoT
2.Ámbito de protección: protección integral
• Seguridad Lógica
• Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen
información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las
personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad
física de aquellas)
3.Orientación a la evaluación de las PRINCIPALES AMENAZAS y escenarios de riesgo que apliquen sobre los
principales procesos de la [ORGANIZACIÓN]
4.Responsabilidad
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
1.Objeto de Protección: Información, IT, OT e IoT
2.Ámbito de protección: protección integral
• Seguridad Lógica
• Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen
información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las
personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad
física de aquellas)
3.Orientación a la evaluación de las PRINCIPALES amenazas y escenarios de riesgo que apliquen sobre los
principales procesos de la [ORGANIZACIÓN]
4.Responsabilidad compartida por la estructura de Ciberseguridad (RACI cuando sea posible)
• Comité de Ciberseguridad
• CISO y estructura propia del área de Ciberseguridad
Pero también…
• Responsables de riesgo (Directores de área, propietarios de procesos, usuarios y proveedores
estratégicos)
• Personal interno y proveedores
• Aseguradoras (Pólizas de ciber riesgos)
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
5.Organización: Gobierno, Gestión y Prestación de nuestro CATÁLOGO DE SERVICIOS desde:
• Gobierno de la Ciberseguridad: Prestación Interna: Comité de Ciberseguridad, CISO; capacitación continua de
RRHH
• Gestión de la Ciberseguridad: Prestación Interna: CISO y Gestores/Analistas especialistas; capacitación
continua de RRHH
• Operación/Delivery: Prestación Interna y/o externa; determinar, al menos, para con los siguiente 4 ámbitos
de actividad (capacitación continua de RRHH):
1. ACTIVIDAD RECURRENTE PROPIADEL ÁREA DE CIBERSEGURIDAD
– Ej: Análisis de vulnerabilidades, análisis de riesgos, monitorización de amenazas… ¿quién?
2. PROYECTOS DE CIBERSEGURIDAD
– Ej: Puesta en marcha de un sistema interno de descubrimiento de vulnerabilidades… ¿quién?
3. SERVICIOS RECURRENTES PRESTADOS AL ÁREA DE CIBERSEGURIDAD
– Ej: Servicio continuo de análisis de vulnerabilidades… ¿quién?
4. SERVICIOS DE CIBERSEGURIDAD HACIA TERCEROS
– Autorizaciones, excepciones, incidentes, consultas… ¿quién?
NOTA: cualquier actividad podrá ser relizada de forma interna siempre y cuando no suponga un conflicto de
interés.
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
6. Encuadre dentro del marco regulatorio
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
6. Encuadre dentro del marco regulatorio vigente en materia de ciberseguridad y/o seguridad de la información
– Protección de datos de carácter personal [es: LOPD en España, Directiva GDPR]]
– Comercio electrónico [ej: LSSICE en España]
– Medios de pago [ej: PCI-DSS, RSIM en México]
– Firma electrónica [ej LFE en España]
– Seguridad de las redes y los sistemas de información (Directiva europea NIS)
– Otras Sectoriales [ej: EBA, EIOPA, EU-DORA]
7.Alineación con los principios y valores de
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
6. Encuadre dentro del marco regulatorio vigente en materia de ciberseguridad y/o seguridad de la información
– Protección de datos de carácter personal [es: LOPD en España, Directiva EUGDPR]]
– Comercio electrónico [ej: LSSICE en España]
– Medios de pago [ej: PCI-DSS, RSIM en México]
– Firma electrónica [ej LFE en España]
– Seguridad de las redes y los sistemas de información (Directiva europea NIS)
– Otras Sectoriales [ej: EBA, EIOPA, EU-DORA]
7.Alineación con los principios y valores de la [ORGANIZACIÓN]
8.Alineación con el cuerpo normativo interno de
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Principiostractores/rectores delModelo de Ciberseguridad:
6. Encuadre dentro del marco regulatorio vigente en materia de ciberseguridad y/o seguridad de la información
– Protección de datos de carácter personal [es: LOPD en España, Directiva EU-GDPR]
– Comercio electrónico [ej: LSSICE en España]
– Medios de pago [ej: PCI-DSS, RSIM en México]
– Firma electrónica [ej LFE en España]
– Seguridad de las redes y los sistemas de información (Directiva europea NIS)
– Otras Sectoriales [ej: EBA, EIOPA, EU-DORA]
7.Alineación con los principios y valores de la [ORGANIZACIÓN]
8.Alineación con el cuerpo normativo interno de ciberseguridad, cuyo cumplimiento deberá ser evaluado de
forma continua
– Políticas de seguridad del GRUPO de empresas al que pertenece la [ORGANIZACIÓN]
– Serie ISO 27000 de seguridad de la información, sin menospreciar otras buenas prácticas y estándares (ex:
CSF del NIST)
– Business Continuity Plan (Incident Response Plan), ISO 22301
– Modelo de prevención de riesgos penales de la [ORGANIZACIÓN]
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Visión:
Convertirseen el serviciode protección de la Información,las IT, las OT y las IoT, para dar garantías
de ciberseguridad suficientesa los serviciosprestadosporla [ORGANIZACIÓN].
Misión:
La misión del Serviciode Ciberseguridadde la [ORGANIZACIÓN]es la de supervisary velarpor la
protección de la información,las IT, las OT y/o las IoT, de la [ORGANIZACIÓN].Esta protección se
realizaráante cualesquieraamenazaso agresionesinternasy externasque se puedan dar
potencialmente,adoptandolas medidas preventivasy reactivascorrespondientes,fomentando una
robusta cultura de la ciberseguridad y promoviendo el desarrolloy aplicación de un marconormativo
específico de ciberseguridad.
¡¡¡HERRAMIENTA!!!
RESULTADODEL EJERCICIO DE
FORMULACIÓNESTRATÉGICA
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Modelos de ciberseguridad (ejemplo)
Motto de nuestro modelo
Vigilar y disuadir.
Construir
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
6.- Estructuras organizativas
1. Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Estructuras organizativas
• ¿Dónde suele estar ubicada la función de ciberseguridad?
• ¿Quién conforma el gobierno de ciberseguridad?
• ¿Quién conforma la función de ciberseguridad?
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Estructuras organizativas
IT (CIO, CTO)
CIBERSEGURIDAD
SEGURIDAD
CORPORATIVA
(CSO)
CIBERSEGURIDAD
COMITÉ DE
DIRECCIÓN
CIBERSEGURIDAD
A B
C
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
5.- Estructuras organizativas
COMITÉS DE DIRECCIÓN Y DE
CIBERSEGURIDAD
CISO
PROPIETARIOS/ACCIONISTAS Y
OTRAS PARTES INTERESADAS
GESTORES/ANALISTAS
ESPECIALISTAS
COBIT 5, ISACA
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
7.- Monitorización del gobierno
1. Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
7.- Monitorización del gobierno
• Importancia del gobierno del RENDIMIENTO (PERFORMANCE) de la ciberseguridad
• El Agujero Negro de la ciberseguridad
• “Invertimos en ciberseguridad, pero nada de valor parece salir de allí”
• Medir y gobernar el rendimiento debería poder responder:
1. ¿Cuál es mi estado de ciberseguridad? (De mis ciber riesgos
principales)
2. ¿Cuál es mi estado de ciberseguridad en relación con mis
competidores?
3. ¿Está mi ciberseguridad implementando su estrategia en línea con la
estrategia de negocio?
4. ¿Estoy consiguiendo las metas y objetivos propuestos?
5. Si gasto (invierto) más en ciberseguridad, ¿qué se me devuelve?
6. ¿Cómo puedo aprender de los resultados del pasado para optimizar mi
función?
• ES NECESARIOIDENTIFICAR,MONITORIZAR YEVALUAR EL GOBIERNO A PARTIR
DE MÉTRICAS Y KPIs DE OPERACIÓN, ACTIVIDAD,DESPLIEGUE/MADUREZ,
CONSECUCIÓNDE OBJETIVOS,AMENAZA, ALERTA, RIESGO, COSTO,COSTOVs
BENEFICIO,etc.
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
7.- Monitorización del gobierno
• BSC (Balanced Scorecard) y C-BSC (Cybersecurity Balanced Scorecard)
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
7.- Monitorización del gobierno
Ejemplo básico de C-BSC en una empresa de e-Commerce
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
• Metas parciales deciberseguridad (ej: KPIs parcialesde operacióny actividad)debendar
información sobrela consecución de objetivosde ciberseguridad
• Objetivos estratégicosde ciberseguridad,Iniciativas y proyectosdebenestar
consensuadosy alineadoscon objetivosde negocio
• Objetivos parciales (ej: interanuales/ Year-To-Date)de ciberseguridaddeben estar
alineados con objetivos estratégicosde ciberseguridad
• Métricas y KPIs (Key PerformaceIndicators)debenpermitir monitorizarla consecución de
objetivos parciales(ej: interanuales)y, por ende,el alineamientocon objetivosde negocio
7.- Monitorización del gobierno
Ejemplo básico de C-BSC en una empresa de e-Commerce
¡¡¡HERRAMIENTA!!!
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
8.- Técnicas de comunicación y reporting
1. Buenas prácticas y modelos de gobierno de la
ciberseguridad
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
8.- Comunicación y reporting
• Importancia de la comunicación y el marketing
• La Ciberseguridad es transversal en cualquier Organización y, en
consecuencia, toda la Organización debe saber de la existencia de un
área encargada de ello y de su aportación de resultados… Ejemplos?
OUTPUTSEJEMPLO
• Respuestas en servicios ofrecidos (ej:autorizaciones, consultas)
• Circulares normativas
• Sesiones de concienciacióny simulacros
• Sesiones de formacióno capacitación específicas
• Gestiones de crisis (MOMENTODE VERDAD)
• Reporting a Dirección(MOMENTO DE VERDAD)
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
8.- Comunicación y reporting
• Estrategia y plan de comunicación
• Alinear con objetivos de la estrategia (ej: dar a conocer el plan de
ciberseguridad; ej: dar a conocer los servicios del área con aportación de
resultados; ej: promocionar los planes de capacitación; ej: disuadir)
• Variables a tener en cuenta:
• Audiencias (ej: comité de ciberseguridad; ej: IT-comms./devels.,
usuarios)
• Mensaje clave por audiencia
• Medio o canal apropiado para cada audiencia
• Marco temporal para cada fase de la estrategia de comunicación
• De vital importancia la comunicación en momentos “de
verdad”, como el reporting a las partes interesadas, o la
gestión de crisis
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
8.- Comunicación y reporting
• Cumplimiento de expectativas de las partes interesadas
• ¿Qué beneficio se obtiene, a qué nivel aceptable de riesgo y con qué
costos? Es decir, y a modo de ejemplo:
1. ¿En que estado están mis principales escenarios de ciber riesgo? (ej:
Web DDoS / Web intrusion)
2. ¿Cuál está siendo la evolución de las medidas implementadas? (ej:
histórico de métricas y KPIs)
3. ¿Estamos en la línea de conseguir la meta consensuada? (ej: Open
Ext. Critical 0-day = “0”)
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
8.- Comunicación y reporting
4. ¿Qué deberíamos hacer para conseguir la meta consensuada? (ej: No
subir nuevas versiones de la Web con vulnerabilidades críticas, o
no subir nuevas versiones de la Web con vulnerabilidades críticas
que no puedan ser resueltas en menos de 3 días)
5. ¿Qué riesgo supone no implementar estas nuevas medidas? (ej: que
una amenaza que actualmente se encuentra examinando nuestra
web desde diferentes partes del mundo podría encontrar un fallo
de seguridad y comprometer nuestra web, es decir, tirárnosla o
bien robarnos datos de nuestros clientes)
6. ¿Qué riesgos y costos supone implementar estas nuevas medidas?
7. ¿Requieren estas nuevas medidas desviación de presupuesto?
¿Cuánto en Capex? ¿Cuánto en Opex?
8. ¿Cómo estamos ayudando a que la Organización sea confiable?
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
8.- Comunicación y reporting
Nivel de madurez de Seguridad objetivo
Recuperación
Respuesta
Detección
Protección
Identificación
Gobierno
Entorno de
Negocio
Gobierno de
la función de
Seguridad
Estrategia de
Gestión de
Riesgos
Gestión de
Activos
Evaluación
del riesgo
Controles de
acceso
Seguridad de
datos
Mantenimiento
Procesos y
procedimient
os de
protección de
información
Concienciació
n y formación
Tecnología de
protección
Anomalías y
Eventos
Procesos de
Detección
Monitorización
continua de
seguridad
Comunicación
Mejora
Planificación de
la recuperación
Análisis
Comunicación
Mejoras
Planificación
de la
respuesta
Mitigaciones
Framework de capacidades de Seguridad
Recuperación
Respuesta
Detección
Protección
Identificación
Gobierno
Entorno de
Negocio
Gobierno de
la función de
Seguridad
Estrategia de
Gestión de
Riesgos
Gestión de
Activos
Evaluación
del riesgo
Controles de
acceso
Seguridad de
datos
Mantenimiento
Procesos y
procedimient
os de
protección de
información
Concienciació
n y formación
Tecnología de
protección
Anomalías y
Eventos
Procesos de
Detección
Monitorización
continua de
seguridad
Comunicación
Mejora
Planificación de
la recuperación
Análisis
Comunicación
Mejoras
Planificación
de la
respuesta
Mitigaciones
Framework de capacidades de Seguridad
Nivel inicial de madurez de Seguridad
3.0 - 3.2
1.63
Inicial (0.5-1.4) Repetible (1.5-2.4)
Nulo (0-0.4)
Fix the basics Construcción cimientos Establecimiento sistémico
PDS como
elemento
habilitador y
roadmap de
implantación
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
8.- Comunicación y reporting
L1: SIC (Sistemas de información críticos)
Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona)
Estado de despliegue del programa de Seguridad: Niveles de Protección
N3
–
Completo
N2
–
Avanzado
N1
-
Básico
N1-
N1
N1+
N2-
N2
N2+
N3-
N3
N0
N0
N1-
N1
N1+
N2-
N2
N2+
N3-
N3
N3+
+
-
Nivel
de
protección
N1
N0 N1 N1 N3+
CULTURA GRC PERSONAS SIC CROSS/NO-
SIC
2021
2020
2021
2020
2021
2021
2020 2020
N1-
2020
N1 N2 N3
62%
75%
15%
25%
15%
10%
2019
2019
2019
2019
N1 N2 N3
32%
75%
40%
25%
8%
10%
2021
N1 N2 N3
65%
75%
60%
60%
10%
10%
2019
N1 N2 N3
20%
35%
34%
45%
33%
10%
Valores a fecha DD/MM/AAAA
N1 N2 N3
64%
75%
12%
25%
15%
15%
8.- Comunicación y reporting

Más contenido relacionado

Similar a SESION 2 - TEMA 1 - 20211216.pdf

Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 

Similar a SESION 2 - TEMA 1 - 20211216.pdf (20)

Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Conferencia
ConferenciaConferencia
Conferencia
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Conferencia
ConferenciaConferencia
Conferencia
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 

Último

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (7)

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

SESION 2 - TEMA 1 - 20211216.pdf

  • 1. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) Domingo Cardona Gobierno de la ciberseguridad Sesión 2
  • 2. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) SESIÓN 2 0. PresentaciónDCC 1. Buenasprácticasy modelosde gobierno de la ciberseguridad 1. Definiciónde gobierno de la ciberseguridad 2. Estándares y buenas prácticas 3. Impulsoresdelgobierno de la ciberseguridad 4. Principios rectores de un modelo de gobierno 5. Ejemplo de “Caracterización de un modelo de gobierno de ciberseguridad” 6. Estructuras organizativas 7. Monitorización del gobierno 8. Técnicas de comunicacióny reporting Gobierno de la ciberseguridad
  • 3. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 0.- PRESENTACIÓN DCC
  • 4. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 0.- Presentación – Domingo Cardona 2001 2004 2006 2014 - ?
  • 5. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 0.- Presentación – Domingo Cardona
  • 6. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona / JJ.Pérez) Web corporativa: https://www.wsg127.com https://www.cc3m.com/ Web soluciones propias: https://www.wisenetalarm.com (NetAlarm suite) https://www.drydor.com (Drydor suite) https://warzone.wsg127.com (Dryd Warzone) https://www.mee-thecybernotary.com/ (Mee) https://www.haunt-keeper.com/ (Haunt Keeper) https://www.linkedin.com/company/5378467/ https://twitter.com/WSG127
  • 7. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona / JJ.Pérez)
  • 8. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 1.- Definición de gobierno de la ciberseguridad Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 9. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 1.- Definición de gobierno de la ciberseguridad • Gobierno de una Organización: • ISACA (Information Systems Audit and Control Association) dixit: “conjunto de responsabilidades y prácticas ejercidas por el consejo de administración (board) y la alta dirección con el objetivo de proporcionar dirección estratégica, asegurar que se alcanzan los objetivos, determinar que los riesgos se gestionan de manera adecuada y verificar que los recursos de la empresa se utilizan de forma responsable”
  • 10. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 1.- Definición de gobierno de la ciberseguridad • Gobierno de la ciberseguridad: • El gobierno de la ciberseguridad es la disciplina encargada de dirigir, monitorizar y evaluar el rendimiento de las distintas iniciativas puestas en marcha desde el área o función de la ciberseguridad para: 1. Velar por el cumplimiento del marco normativo y regulatorio 2. Maximizar las capacidades de detección de ataques e incidentes 3. Minimizar la probabilidad de ocurrencia y potencial impacto de incidentes de ciberseguridad 4. Liderar y coordinar la gestión y resolución de incidentes de ciberseguridad
  • 11. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 1.- Definición de gobierno de la ciberseguridad • Gobierno de la ciberseguridad: • El gobierno de la ciberseguridad también es hablar de modelos y metodologías, de objetivos de negocio, de estrategia, de alineación de objetivos de negocio con objetivos de ciberseguridad, de iniciativas o actividades alineadas con objetivos de negocio y de priorizar dichas iniciativas en términos de costos y beneficios (ej: tratamiento de riesgos) asociados.
  • 12. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 2.- Estándares y buenas prácticas de la industria 1. Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 13. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 2.- Estándares y buenas prácticas de la industria • Universo de marcos, estándares y buenas prácticas • Prácticas: acción habitual implantada a partir de la aplicación del propio conocimiento • Estándar: requisito de carácter obligatorio; código de especificaciones concretas, que son aprobadas por organizaciones de referencia (ej: ISO) • Marco/framework: estructura orientada a negocio que establece un lenguaje común y capacita la repetibilidad de procesos de negocio • Ejemplos: • Gobierno de las TI y de la Seguridad de la Información • ISO/IEC 38500 (estándar): gobierno corporativo de las TI • ISO/IEC 27014 (estándar): gobierno de la seguridad de la información • COBIT 5 y COBIT 2019 (marcos): gobierno y gestión de las TI de una empresa
  • 14. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 3.- Impulsores del gobierno de la ciberseguridad 1. Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 15. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 3.- Impulsores del gobierno de la ciberseguridad 1. Puntos típicos de “dolor” • Incidentes de ciberseguridad (incidentes con impacto en negocio) • Expectativas desalineadas (lenguajes distintos en distintas capas) • Frustración desde negocio con iniciativas de ciberseguridad fallidas que han supuesto altos costos • Costos ocultos (ej: Opex: gasto operativo) • Outsourcing de servicios de ciberseguridad que no cumple con los Acuerdos de Nivel de Servicio (SLA) acordados • Hallazgos habituales de auditoría relacionados con incumplimientos del marco normativo • Incumplimientos de requisitos regulatorios o contractuales, y multas y penalizaciones asociadas
  • 16. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 3.- Impulsores del gobierno de la ciberseguridad 2. Eventos de activación (ventanas de oportunidad) • Fusión, adquisición o desinversión • Cambios en el mercado, economía o posición competitiva • Cambios en el modelo de negocio • Nuevos requisitos de cumplimiento o regulatorios • Enfoque de buen gobierno en toda la empresa • Una nueva prioridad o estrategia de negocio • Nuevo CEO, CIO, CTO, CSO, CISO…
  • 17. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 4.- Principios rectores de un modelo de gobierno 1. Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 18. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 4.- Definición de Modelo de ciberseguridad • DEFINICIÓN: Caracterización del sistema que emplearemos para ejercer la función de ciberseguridad. Esta caracterización estará compuesta por variables de fácil comprensión y su determinación definirá nuestro modelo en un lenguaje comprensible y recordable para cualquiera, principalmente para las capas de Negocio. La determinación de estas variables hará que nuestro sistema, nuestro modelo, proporcione el mínimo margen de dudas, y así no conlleve a errores por distinta apreciacióno interpretación. • No es único! • Está vivo!
  • 19. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 4.- Principios rectores de un modelo de gobierno • ¿Qué variables principales debemos tener en cuenta al definir un modelo de ciberseguridad? Aproximación holística de COBIT 5 que tiene en cuenta varios elementos que interactúan entre ellos.
  • 20. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Ejemplo de “Modelo de gobierno de ciberseguridad” 1. Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 21. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 1.Objeto de Protección: ¡¡¡HERRAMIENTA!!!
  • 22. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 1.Objeto de Protección: Información, IT, OT e IoT ¡¡¡HERRAMIENTA!!!
  • 23. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 1.Objeto de Protección: Información, IT, OT e IoT 2.Ámbito de protección: ¡¡¡HERRAMIENTA!!!
  • 24. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 1.Objeto de Protección: Información, IT, OT e IoT 2.Ámbito de protección: protección integral • Seguridad Lógica • Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad física de aquellas) ¡¡¡HERRAMIENTA!!!
  • 25. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 1.Objeto de Protección: Información, IT, OT e IoT 2.Ámbito de protección: protección integral • Seguridad Lógica • Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad física de aquellas) 3.Orientación a la evaluación de ¡¡¡HERRAMIENTA!!!
  • 26. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 1.Objeto de Protección: Información, IT, OT e IoT 2.Ámbito de protección: protección integral • Seguridad Lógica • Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad física de aquellas) 3.Orientación a la evaluación de las PRINCIPALES AMENAZAS y escenarios de riesgo que apliquen sobre los principales procesos de la [ORGANIZACIÓN] 4.Responsabilidad ¡¡¡HERRAMIENTA!!!
  • 27. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 1.Objeto de Protección: Información, IT, OT e IoT 2.Ámbito de protección: protección integral • Seguridad Lógica • Seguridad Física (orientada a la seguridad física de los activos no persona que almacenen o procesen información de la Organización; sí es competencia del área de ciberseguridad la capacitación de las personas para evitar errores humanos en la manipulación de información, IT, OT e IoT, pero no la integridad física de aquellas) 3.Orientación a la evaluación de las PRINCIPALES amenazas y escenarios de riesgo que apliquen sobre los principales procesos de la [ORGANIZACIÓN] 4.Responsabilidad compartida por la estructura de Ciberseguridad (RACI cuando sea posible) • Comité de Ciberseguridad • CISO y estructura propia del área de Ciberseguridad Pero también… • Responsables de riesgo (Directores de área, propietarios de procesos, usuarios y proveedores estratégicos) • Personal interno y proveedores • Aseguradoras (Pólizas de ciber riesgos) ¡¡¡HERRAMIENTA!!!
  • 28. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 5.Organización: Gobierno, Gestión y Prestación de nuestro CATÁLOGO DE SERVICIOS desde: • Gobierno de la Ciberseguridad: Prestación Interna: Comité de Ciberseguridad, CISO; capacitación continua de RRHH • Gestión de la Ciberseguridad: Prestación Interna: CISO y Gestores/Analistas especialistas; capacitación continua de RRHH • Operación/Delivery: Prestación Interna y/o externa; determinar, al menos, para con los siguiente 4 ámbitos de actividad (capacitación continua de RRHH): 1. ACTIVIDAD RECURRENTE PROPIADEL ÁREA DE CIBERSEGURIDAD – Ej: Análisis de vulnerabilidades, análisis de riesgos, monitorización de amenazas… ¿quién? 2. PROYECTOS DE CIBERSEGURIDAD – Ej: Puesta en marcha de un sistema interno de descubrimiento de vulnerabilidades… ¿quién? 3. SERVICIOS RECURRENTES PRESTADOS AL ÁREA DE CIBERSEGURIDAD – Ej: Servicio continuo de análisis de vulnerabilidades… ¿quién? 4. SERVICIOS DE CIBERSEGURIDAD HACIA TERCEROS – Autorizaciones, excepciones, incidentes, consultas… ¿quién? NOTA: cualquier actividad podrá ser relizada de forma interna siempre y cuando no suponga un conflicto de interés. ¡¡¡HERRAMIENTA!!!
  • 29. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 6. Encuadre dentro del marco regulatorio ¡¡¡HERRAMIENTA!!!
  • 30. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 6. Encuadre dentro del marco regulatorio vigente en materia de ciberseguridad y/o seguridad de la información – Protección de datos de carácter personal [es: LOPD en España, Directiva GDPR]] – Comercio electrónico [ej: LSSICE en España] – Medios de pago [ej: PCI-DSS, RSIM en México] – Firma electrónica [ej LFE en España] – Seguridad de las redes y los sistemas de información (Directiva europea NIS) – Otras Sectoriales [ej: EBA, EIOPA, EU-DORA] 7.Alineación con los principios y valores de ¡¡¡HERRAMIENTA!!!
  • 31. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 6. Encuadre dentro del marco regulatorio vigente en materia de ciberseguridad y/o seguridad de la información – Protección de datos de carácter personal [es: LOPD en España, Directiva EUGDPR]] – Comercio electrónico [ej: LSSICE en España] – Medios de pago [ej: PCI-DSS, RSIM en México] – Firma electrónica [ej LFE en España] – Seguridad de las redes y los sistemas de información (Directiva europea NIS) – Otras Sectoriales [ej: EBA, EIOPA, EU-DORA] 7.Alineación con los principios y valores de la [ORGANIZACIÓN] 8.Alineación con el cuerpo normativo interno de ¡¡¡HERRAMIENTA!!!
  • 32. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Principiostractores/rectores delModelo de Ciberseguridad: 6. Encuadre dentro del marco regulatorio vigente en materia de ciberseguridad y/o seguridad de la información – Protección de datos de carácter personal [es: LOPD en España, Directiva EU-GDPR] – Comercio electrónico [ej: LSSICE en España] – Medios de pago [ej: PCI-DSS, RSIM en México] – Firma electrónica [ej LFE en España] – Seguridad de las redes y los sistemas de información (Directiva europea NIS) – Otras Sectoriales [ej: EBA, EIOPA, EU-DORA] 7.Alineación con los principios y valores de la [ORGANIZACIÓN] 8.Alineación con el cuerpo normativo interno de ciberseguridad, cuyo cumplimiento deberá ser evaluado de forma continua – Políticas de seguridad del GRUPO de empresas al que pertenece la [ORGANIZACIÓN] – Serie ISO 27000 de seguridad de la información, sin menospreciar otras buenas prácticas y estándares (ex: CSF del NIST) – Business Continuity Plan (Incident Response Plan), ISO 22301 – Modelo de prevención de riesgos penales de la [ORGANIZACIÓN] ¡¡¡HERRAMIENTA!!!
  • 33. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Visión: Convertirseen el serviciode protección de la Información,las IT, las OT y las IoT, para dar garantías de ciberseguridad suficientesa los serviciosprestadosporla [ORGANIZACIÓN]. Misión: La misión del Serviciode Ciberseguridadde la [ORGANIZACIÓN]es la de supervisary velarpor la protección de la información,las IT, las OT y/o las IoT, de la [ORGANIZACIÓN].Esta protección se realizaráante cualesquieraamenazaso agresionesinternasy externasque se puedan dar potencialmente,adoptandolas medidas preventivasy reactivascorrespondientes,fomentando una robusta cultura de la ciberseguridad y promoviendo el desarrolloy aplicación de un marconormativo específico de ciberseguridad. ¡¡¡HERRAMIENTA!!! RESULTADODEL EJERCICIO DE FORMULACIÓNESTRATÉGICA
  • 34. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Modelos de ciberseguridad (ejemplo) Motto de nuestro modelo Vigilar y disuadir. Construir ¡¡¡HERRAMIENTA!!!
  • 35. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 6.- Estructuras organizativas 1. Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 36. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Estructuras organizativas • ¿Dónde suele estar ubicada la función de ciberseguridad? • ¿Quién conforma el gobierno de ciberseguridad? • ¿Quién conforma la función de ciberseguridad?
  • 37. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Estructuras organizativas IT (CIO, CTO) CIBERSEGURIDAD SEGURIDAD CORPORATIVA (CSO) CIBERSEGURIDAD COMITÉ DE DIRECCIÓN CIBERSEGURIDAD A B C
  • 38. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 5.- Estructuras organizativas COMITÉS DE DIRECCIÓN Y DE CIBERSEGURIDAD CISO PROPIETARIOS/ACCIONISTAS Y OTRAS PARTES INTERESADAS GESTORES/ANALISTAS ESPECIALISTAS COBIT 5, ISACA
  • 39. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 7.- Monitorización del gobierno 1. Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 40. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 7.- Monitorización del gobierno • Importancia del gobierno del RENDIMIENTO (PERFORMANCE) de la ciberseguridad • El Agujero Negro de la ciberseguridad • “Invertimos en ciberseguridad, pero nada de valor parece salir de allí” • Medir y gobernar el rendimiento debería poder responder: 1. ¿Cuál es mi estado de ciberseguridad? (De mis ciber riesgos principales) 2. ¿Cuál es mi estado de ciberseguridad en relación con mis competidores? 3. ¿Está mi ciberseguridad implementando su estrategia en línea con la estrategia de negocio? 4. ¿Estoy consiguiendo las metas y objetivos propuestos? 5. Si gasto (invierto) más en ciberseguridad, ¿qué se me devuelve? 6. ¿Cómo puedo aprender de los resultados del pasado para optimizar mi función? • ES NECESARIOIDENTIFICAR,MONITORIZAR YEVALUAR EL GOBIERNO A PARTIR DE MÉTRICAS Y KPIs DE OPERACIÓN, ACTIVIDAD,DESPLIEGUE/MADUREZ, CONSECUCIÓNDE OBJETIVOS,AMENAZA, ALERTA, RIESGO, COSTO,COSTOVs BENEFICIO,etc.
  • 41. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 7.- Monitorización del gobierno • BSC (Balanced Scorecard) y C-BSC (Cybersecurity Balanced Scorecard)
  • 42. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 7.- Monitorización del gobierno Ejemplo básico de C-BSC en una empresa de e-Commerce ¡¡¡HERRAMIENTA!!!
  • 43. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) • Metas parciales deciberseguridad (ej: KPIs parcialesde operacióny actividad)debendar información sobrela consecución de objetivosde ciberseguridad • Objetivos estratégicosde ciberseguridad,Iniciativas y proyectosdebenestar consensuadosy alineadoscon objetivosde negocio • Objetivos parciales (ej: interanuales/ Year-To-Date)de ciberseguridaddeben estar alineados con objetivos estratégicosde ciberseguridad • Métricas y KPIs (Key PerformaceIndicators)debenpermitir monitorizarla consecución de objetivos parciales(ej: interanuales)y, por ende,el alineamientocon objetivosde negocio 7.- Monitorización del gobierno Ejemplo básico de C-BSC en una empresa de e-Commerce ¡¡¡HERRAMIENTA!!!
  • 44. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 8.- Técnicas de comunicación y reporting 1. Buenas prácticas y modelos de gobierno de la ciberseguridad
  • 45. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 8.- Comunicación y reporting • Importancia de la comunicación y el marketing • La Ciberseguridad es transversal en cualquier Organización y, en consecuencia, toda la Organización debe saber de la existencia de un área encargada de ello y de su aportación de resultados… Ejemplos? OUTPUTSEJEMPLO • Respuestas en servicios ofrecidos (ej:autorizaciones, consultas) • Circulares normativas • Sesiones de concienciacióny simulacros • Sesiones de formacióno capacitación específicas • Gestiones de crisis (MOMENTODE VERDAD) • Reporting a Dirección(MOMENTO DE VERDAD)
  • 46. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 8.- Comunicación y reporting • Estrategia y plan de comunicación • Alinear con objetivos de la estrategia (ej: dar a conocer el plan de ciberseguridad; ej: dar a conocer los servicios del área con aportación de resultados; ej: promocionar los planes de capacitación; ej: disuadir) • Variables a tener en cuenta: • Audiencias (ej: comité de ciberseguridad; ej: IT-comms./devels., usuarios) • Mensaje clave por audiencia • Medio o canal apropiado para cada audiencia • Marco temporal para cada fase de la estrategia de comunicación • De vital importancia la comunicación en momentos “de verdad”, como el reporting a las partes interesadas, o la gestión de crisis
  • 47. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 8.- Comunicación y reporting • Cumplimiento de expectativas de las partes interesadas • ¿Qué beneficio se obtiene, a qué nivel aceptable de riesgo y con qué costos? Es decir, y a modo de ejemplo: 1. ¿En que estado están mis principales escenarios de ciber riesgo? (ej: Web DDoS / Web intrusion) 2. ¿Cuál está siendo la evolución de las medidas implementadas? (ej: histórico de métricas y KPIs) 3. ¿Estamos en la línea de conseguir la meta consensuada? (ej: Open Ext. Critical 0-day = “0”)
  • 48. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 8.- Comunicación y reporting 4. ¿Qué deberíamos hacer para conseguir la meta consensuada? (ej: No subir nuevas versiones de la Web con vulnerabilidades críticas, o no subir nuevas versiones de la Web con vulnerabilidades críticas que no puedan ser resueltas en menos de 3 días) 5. ¿Qué riesgo supone no implementar estas nuevas medidas? (ej: que una amenaza que actualmente se encuentra examinando nuestra web desde diferentes partes del mundo podría encontrar un fallo de seguridad y comprometer nuestra web, es decir, tirárnosla o bien robarnos datos de nuestros clientes) 6. ¿Qué riesgos y costos supone implementar estas nuevas medidas? 7. ¿Requieren estas nuevas medidas desviación de presupuesto? ¿Cuánto en Capex? ¿Cuánto en Opex? 8. ¿Cómo estamos ayudando a que la Organización sea confiable?
  • 49. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 8.- Comunicación y reporting Nivel de madurez de Seguridad objetivo Recuperación Respuesta Detección Protección Identificación Gobierno Entorno de Negocio Gobierno de la función de Seguridad Estrategia de Gestión de Riesgos Gestión de Activos Evaluación del riesgo Controles de acceso Seguridad de datos Mantenimiento Procesos y procedimient os de protección de información Concienciació n y formación Tecnología de protección Anomalías y Eventos Procesos de Detección Monitorización continua de seguridad Comunicación Mejora Planificación de la recuperación Análisis Comunicación Mejoras Planificación de la respuesta Mitigaciones Framework de capacidades de Seguridad Recuperación Respuesta Detección Protección Identificación Gobierno Entorno de Negocio Gobierno de la función de Seguridad Estrategia de Gestión de Riesgos Gestión de Activos Evaluación del riesgo Controles de acceso Seguridad de datos Mantenimiento Procesos y procedimient os de protección de información Concienciació n y formación Tecnología de protección Anomalías y Eventos Procesos de Detección Monitorización continua de seguridad Comunicación Mejora Planificación de la recuperación Análisis Comunicación Mejoras Planificación de la respuesta Mitigaciones Framework de capacidades de Seguridad Nivel inicial de madurez de Seguridad 3.0 - 3.2 1.63 Inicial (0.5-1.4) Repetible (1.5-2.4) Nulo (0-0.4) Fix the basics Construcción cimientos Establecimiento sistémico PDS como elemento habilitador y roadmap de implantación
  • 50. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) 8.- Comunicación y reporting L1: SIC (Sistemas de información críticos)
  • 51. Master VIU - Cybersecurity Management – Gobierno de la Ciberseguridad (D. Cardona) Estado de despliegue del programa de Seguridad: Niveles de Protección N3 – Completo N2 – Avanzado N1 - Básico N1- N1 N1+ N2- N2 N2+ N3- N3 N0 N0 N1- N1 N1+ N2- N2 N2+ N3- N3 N3+ + - Nivel de protección N1 N0 N1 N1 N3+ CULTURA GRC PERSONAS SIC CROSS/NO- SIC 2021 2020 2021 2020 2021 2021 2020 2020 N1- 2020 N1 N2 N3 62% 75% 15% 25% 15% 10% 2019 2019 2019 2019 N1 N2 N3 32% 75% 40% 25% 8% 10% 2021 N1 N2 N3 65% 75% 60% 60% 10% 10% 2019 N1 N2 N3 20% 35% 34% 45% 33% 10% Valores a fecha DD/MM/AAAA N1 N2 N3 64% 75% 12% 25% 15% 15% 8.- Comunicación y reporting