Líder de Seguridad Digital

Plan your website and create the next important tasks for get your project rolling

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Líder de Seguridad Digital por Mind Map: Líder de Seguridad Digital

1. Ante un ataque

1.1. Estrategias para mantener el negocio

1.1.1. ¿Cuáles son los activos de datos más críticos de nuestra empresa?

1.2. Recuperarse lo más rápido de las secuelas

1.3. Identificar las 5 mejoras en la infraestructura digital

1.4. Aprender del riesgo

1.5. Aceptar el riesgo

1.6. Mitigar el riesgo

1.7. Transferir el riesgo

2. Vigilancia continua

2.1. Conocimiento sobre la resistencia de las redes digitales

2.2. Métricas o incidentes significativos

2.2.1. Informes técnicos

2.2.2. Alertas de detección de intrusos

2.2.3. Firmas de virus identificados

2.2.4. Parches de software implementados

2.2.5. Virus en cuarentena

2.3. Para mejorar se debe pensar como un Hacker

2.4. Capacidad de responder a los incidentes e infraciones

2.5. Recolección de riesgo

2.5.1. Entender que a mayor conectividad mayor es el riesgo

2.6. Revisar la infraestructura de la tecnología

3. Guiar al cuerpo directivo

3.1. Plan de Respuesta a Incidentes

3.2. Análisis de riesgos formal

3.3. Desarrollar procedimientos de seguridad detallados

3.4. Plan de Seguridad de la Información

3.5. Todos los miembros de la empresa deben tener una formación básica

3.5.1. Hacer un reajuste común

3.6. Junta de gestión de riesgos de la ciberseguridad

3.6.1. No es cuestión estricta de TI

3.7. Mayor inversión en ciberseguridad

3.8. Cerrar la brecha entre la gobernabilidad y la seguridad operativa

3.8.1. Competencia por el talento

3.8.2. Resistencia al cambio

3.8.3. Enfoque en el comportamiento

3.9. Revisar modelo-gestión del riesgo y de habilidad por el director de la junta

4. Gobernabilidad en ciberseguridad

5. Perfil

5.1. Resiliencia

5.1.1. Surge por las presiones propias de desempeñar el rol

5.2. Agente de cambio

5.2.1. Entiende al cambio como una constante y se adhiere a ella para desarrollar el hacer

5.3. Balance de capacidades

5.3.1. Desarrollo de capacidades técnicas, humanas y ejecutivas

5.4. Mayores capacidades de conexión

5.4.1. Comunicación con todos los niveles de la organización en especial con sus pares y los directivos de las organizaciones

5.5. Interdisciplinar

5.5.1. No solo en su dominio sino también en otros dominios de conocimiento

5.6. Mayor crecimiento

5.6.1. Desarrollar nuevas actividades

5.7. Liderazgo

5.7.1. Que pueda influenciar, e incidir en las transformaciones y cambios de mentalidad que las organizaciones

6. Administración y coordinación diaria

6.1. Asegurar el buen funcionamiento del proceso

6.1.1. Restricción de la instalación de las aplicaciones de usuario

6.1.2. Asegurar que el sistema operativo está “remendado”

6.1.3. Asegurar que las aplicaciones de software se actualiza regularmente

6.1.4. La restricción de privilegios administrativos

6.1.5. Centrarse en la calidad del proceso de gestión del riesgo

6.2. Establecer un marco de gestión de riesgo cibernético

6.2.1. Establecer mejores prácticas

6.3. Debe ser el punto central dentro de la organización

6.3.1. Atender y responder inmediatamente

6.3.2. Crear una base de datos para el registro de incidentes

6.3.3. Coordinar la realización periódica de auditorías a las prácticas de seguridad digital

6.4. Establecer un jefe de auditoría interna

7. Riesgos

7.1. Hay que apagar los equipos para estar 100% protegidos

7.2. Altos costos

7.3. Pérdida de confianza

7.3.1. Clientes

7.3.2. Accionistas

7.3.3. Empleados

7.4. Reputación de la empresa

7.5. Reputación del CISO

7.6. Fuga de datos

7.7. Progresivo movimiento en el mercado

7.8. Rápido avances tecnológicos en la industria

7.9. Creciente masiva de nuevos modelos de negocio

7.10. Amenazas de seguridad cibernética

7.11. Imposibilidad de usar el análisis de datos de inteligencia de mercado