Perfil del Líder de Seguridad Digital

Perfil del Líder de Seguridad Digital

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Perfil del Líder de Seguridad Digital por Mind Map: Perfil del Líder de Seguridad Digital

1. Liderazgo

1.1. Comunicación

1.1.1. Comunicación efectiva

1.1.2. Consistencia

1.1.3. Claridad

1.1.4. Asertividad

1.1.5. Escucha activa

1.2. Tomador de Decisiones

1.2.1. Capacidad de delegación

1.2.2. Identificación de problemas

1.2.3. Generar alternativas

1.2.4. Evaluar escenarios

1.2.5. Análisis de

1.3. Gestor del Cambio

1.3.1. Definir modelos operativos de transición organizacional

1.3.2. Generación de cultura y comportamiento de ciber riesgo

1.3.3. Capacidad de trabajar en equipo

1.3.4. Aprendizaje continuo

1.4. Orientado a Objetivos

1.4.1. Capacidad analítica

1.4.2. Gestión de indicadores

2. Estratega

2.1. Alineamiento de los objetivos estratégicos y gobierno con la seguridad

2.2. Planificación estratégica y análisis de riesgos

2.3. Conocer y adaptar la seguridad al contexto de negocio.

2.4. Definir la normativa de seguridad (Políticas, Normas y procedimientos) y velar por su cumplimiento.

2.5. Interlocutar con la Alta Dirección en materia de seguridad de la información

2.6. Interlocutar con otras empresas, instituciones, reguladores

2.7. Contribuya al posicionamiento estratégico de la organización

2.8. Adaptación de entornos de cambio

2.9. Enfoque multicultural y multi disciplinario

2.10. Tener sentido financiero de la organización

2.11. Orientación al cliente

2.12. Negociador

3. Cualificaciones

3.1. Experticia Técnica

3.1.1. Redes y Telecomunicaciones

3.1.1.1. Gestión de redes

3.1.1.2. Protocolos de seguridad

3.1.1.3. Protocolos de enrutamiento

3.1.1.4. Protocolos de internet y networking

3.1.2. Desarrollo de Software

3.1.2.1. Lenguajes de diseño

3.1.2.2. Buenas prácticas de desarrollo

3.1.2.3. Técnicas de Q&A

3.1.2.4. Arquitectura de Software

3.1.2.4.1. Patrones

3.1.2.4.2. Modelos

3.1.2.4.3. Capas

3.1.2.4.4. Microservicios

3.1.2.4.5. Herramientas

3.1.2.4.6. Patrones de diseño

3.1.2.4.7. Escenarios

3.1.2.4.8. Modelado y documentación de arquitectura

3.1.3. Cloud Computing

3.1.3.1. Iaas

3.1.3.2. PaaS

3.1.3.3. SaaS

3.1.3.4. Certificaciones

3.1.3.4.1. Certificate of Cloud Security Knowledge

3.1.3.4.2. Certified OpenStack Administrator (COA)

3.1.3.4.3. Cloud Certified Professional

3.1.3.4.4. Cloud Credential Council

3.1.3.4.5. Cloud Genius

3.1.3.4.6. Cloud Institute Certifications

3.1.3.4.7. CloudU

3.1.3.4.8. CompTIA Cloud Essentials

3.1.3.4.9. Exin Cloud Computing Foundation

3.1.4. Ciberseguridad/Seguridad

3.1.4.1. CIA (Certified Internal Auditor)

3.1.4.2. CISMP (Information Security Management Principles)

3.1.4.3. CGEIT (Certified in the Governance of Enterprise IT)

3.1.4.4. CCSP - Certified Cyber Security Professional.

3.1.4.5. CDPP - Certified Data Privacy Professiona

3.1.4.6. CISA - Certified Information Systems Auditor (CISA).

3.1.4.7. CISM - Certified Information Security Manager.

3.1.4.8. CISSP - Certified Information Systems Security Professional

3.1.4.9. CRISC - Certified in Risk and Information Systems Control

3.1.4.10. SSCP - Systems Security Certified Practitioner.

3.1.4.11. CompTIA+ (Advanced Security Practitioner)

3.1.4.12. Certified CISO (CCISO)

3.1.4.13. Certificaciones de CISCO:

3.1.4.13.1. CCNA Security

3.1.4.13.2. CISCO Certified Network Professional

3.1.4.13.3. Cisco CCNA-Cloud

3.1.4.14. Certificaciones de Offensive Security

3.1.4.15. Certificaciones CERT

3.1.4.16. Certified Computer Security Incident Handler Certification

3.1.4.17. Certificaciones GIAC

3.1.5. Bases de datos

3.1.5.1. Tipos de Base de Datos

3.1.5.1.1. Bases de Datos Relacionales

3.1.5.1.2. Bases de Datos no Relacionales

3.1.5.2. Diseño y Modelado

3.1.5.3. Lenguajes

3.1.5.4. Normalización

3.1.5.5. Relaciones

3.1.6. Sistemas Operativos

3.1.7. Gobierno de datos

3.1.7.1. Modelos de madurez

3.1.7.2. Calidad de datos

3.1.7.3. Métricas

3.1.7.4. Arquitectura

3.1.7.5. Gobernanza

3.1.7.5.1. Políticas

3.1.7.5.2. Procedimientos

3.1.7.5.3. Procesos

3.1.7.5.4. Normativa institucional

3.1.7.6. Almacenamiento y operación

3.1.7.7. Seguridad

3.1.7.8. Integración e inter operabilidad

3.1.7.9. Modelo maestro de datos

3.1.7.10. Bodegas de datos e inteligencia de negocios

3.1.7.11. Metadatos

3.2. Estándares y Marcos de Referencia

3.2.1. COBIT

3.2.1.1. Dominio de Gobierno

3.2.1.1.1. Evaluar, Orientar y Supervisar (EDM)

3.2.1.2. Dominios de Gestión

3.2.1.2.1. Alinear, Planear y Organizar (APO)

3.2.1.2.2. Construir, Adquirir e Implementar (BAI)

3.2.1.2.3. Entregar, Dar Servicio y Soporte (DSS)

3.2.1.2.4. Supervisar, Evaluar y Valorar (MEA)

3.2.2. ISO

3.2.2.1. ISO 9000 - Sistemas de Gestión de Calidad

3.2.2.2. ISO 27000 - Sistema de Gestión de Seguridad de Información

3.2.2.2.1. ISO 2700 - Términos

3.2.2.2.2. ISO 27001 - Requerimientos del Programa de Seguridad

3.2.2.2.3. ISO 27002 - Controles de Seguridad de Información

3.2.2.2.4. ISO 27003 - Guía de implementación de un sistema de gestión de seguridad de la información

3.2.2.2.5. ISO 27004 - Métricas de un sistema de gestión

3.2.2.2.6. ISO 27005 - Gestión de riesgos de la seguridad de la información

3.2.2.3. ISO 31000 - Gestión del Riesgo

3.2.2.4. ISO 22301 - Continuidad del Negocio

3.2.2.4.1. BCP

3.2.2.4.2. DRPs

3.2.2.5. ISO 20000 - Gestión del Servicio

3.2.2.5.1. ISO 20001 - Requerimientos del Sistema de gestión

3.2.2.5.2. ISO 20002 -Guía de aplicación de un sistema de gestión de servicios

3.2.2.5.3. ISO 20003 - Proveedores de servicio

3.2.2.5.4. ISO 20004 - Modelos de evaluación de procesos

3.2.2.5.5. ISO 20009 - Guía de aplicación de ISO 20000 servicios en nube

3.2.2.5.6. ISO 20010 - Guía y terminología

3.2.2.5.7. ISO 20010 - Relación ISO 20000 e ITIL

3.2.2.5.8. ISO 20011 - Integración ISO 20000 y Modelos de Gestión de Servicios: CMMI-SVC

3.2.2.6. ISO 33000 - Calidad de procesos de desarrollo software

3.2.2.6.1. ISO 33001 - Conceptos y terminología para la evaluación de procesos

3.2.2.6.2. ISO 33002 - Requisitos para realizar la evaluación del proceso

3.2.2.6.3. ISO 33003 - Requisitos para la medición del proceso

3.2.2.6.4. ISO 33004 - Requisitos para referencia de procesos, evaluación de procesos y modelos de madurez

3.2.2.6.5. ISO 33020 - Marco de medición de procesos para la evaluación de la capacidad del proceso

3.2.3. NIST

3.2.3.1. Identificación

3.2.3.2. Protección

3.2.3.3. Detección

3.2.3.4. Respuesta

3.2.3.5. Recuperación

3.2.4. ITIL

3.2.4.1. Estrategia del servicio

3.2.4.2. Diseño del servicio

3.2.4.3. Transición del servicio

3.2.4.4. Operación del servicio

3.2.4.5. Mejora continua del servicio

3.2.5. Normativas

3.2.5.1. GDPR

3.2.5.2. Leyes de Protección de Datos

3.2.5.3. Leyes de Ciberserguridad y Ciberdefensa

3.2.5.4. Leyes de Comercio Electrónico

3.2.6. ISM3

3.2.6.1. Evaluación de riesgos

3.2.6.2. Auditoría

3.2.6.3. Auditoría de cumplimiento

3.2.6.4. Monitor

3.2.6.5. Prueba

3.2.6.6. Diseño y mejora

3.2.6.7. Optimización

3.2.7. Gestión Proyectos

3.2.7.1. Metodología Cascada

3.2.7.1.1. Integración.

3.2.7.1.2. Recursos Humanos.

3.2.7.1.3. Costes

3.2.7.1.4. Alcance

3.2.7.1.5. Tiempo o plazos.

3.2.7.1.6. Calidad de las tareas.

3.2.7.1.7. Comunicación.

3.2.7.1.8. Riesgos

3.2.7.1.9. Adquisiciones del proyecto.

3.2.7.2. Metodología Ágil

3.2.7.2.1. Scrum

3.2.7.2.2. Kanban

3.2.7.2.3. XP

3.2.7.2.4. Lean

4. Orquestador

4.1. Supervisar el Nivel de seguridad, el cumplimiento de los controles y el grado de eficacia de las medidas aplicadas.

4.2. Identificar e impulsar la identificación y establecimiento de los controles de seguridad

4.3. Velar e impulsar la identificación de requisitos de seguridad.

4.4. Gestionar los riesgos de seguridad de la información y establecer el plan de acción correspondiente.

4.5. Formar, concienciar y sensibilizar a la organización

4.6. Gestionar los incidentes de seguridad

5. Visión

5.1. Tener una visión 360 del contexto

5.2. Anticiparse a los escenarios

5.3. Integrar a las partes del contexto de forma holística

5.4. Mirar los problemas como oportunidades

5.5. Aprender de los errores de otros

5.6. Identificar los cambios del mercado o sector

5.7. Innovador

5.7.1. Potenciar la creatividad

5.7.2. Innovación de producto

5.7.3. Innovación de proceso

5.7.4. Innovación de servicios