1. COBIT2019
1.1. Sirve para proveer gobierno y gestión para la función de TI
1.1.1. Gobierno
1.1.1.1. Asegura las necesidades, condiciones, se evaluan objetivos empresariales
1.1.1.2. Establece prioridades y toma de decisiones
1.1.1.3. Asegura el desempeño y el cumplimiento en relación con la dirección y objetivos acordados
1.1.2. Gestión
1.1.2.1. Alienar, Planificar y Organizar (APO)
1.1.2.2. Construir, Adquirir e Implementar (BAI)
1.1.2.3. Entregar, Dar Serivicios y Soporte (DSS)
1.1.2.4. Monitorear, Evaluar y Valorar (MEA)
1.1.3. Marco de Trabajo
1.1.3.1. Descripcion y proposito general del proceso
1.1.3.2. Encadenamiento con metas de negocio y metas de alineamiento
1.1.3.3. Métricas para medir el desempeño de las metas de negocio
1.1.3.4. Métricas para medir el desempeño de las metas de alineamiento
1.1.3.5. Prácticas de gobierno y/o gestión que forman parte del proceso y para cada una de ellas
1.1.3.5.1. Métricas que permiten medir el desempeño de cada práctica de gobierno y/o gestión
1.1.3.5.2. Actividades a realizar cada prática de gobierno y/o gestión y nivel de capacidad minimo requerido
1.1.3.5.3. Documentación relacionada (Estándares, Marcos, Requisitos de Cumplimiento)
1.1.3.5.4. Matriz de roles de responsabilidad y rendención de cuentas
1.1.3.5.5. Matriz de roles de responsabilidad y rendición de cuentas
1.1.3.5.6. Entras y salidas de cada práctica de gobierno y/o gestión
1.1.3.6. Personas, habilidades y competencias
1.1.3.7. Políticas y procedimientos
1.1.3.8. Elementos culturales claves
2. Marcos de Seguridad
2.1. Service Organisation Control (SOC)
2.1.1. Marco de seguridad cibernética basado en la confianza y un estándar de auditoría desarrollado por el Instituto Estadounidense de Contadores Públicos Certificados (AICPA)
2.1.1.1. Para ayudar a verificar que los proveedores y socios administren de manera segura los datos de los clientes.
2.2. FISMA
2.2.1. Marco integral de seguridad cibernética que protege la información y los sistemas del gobierno federal contra las amenazas cibernéticas.
2.2.1.1. El marco FISMA está estrechamente alineado con los estándares NIST y requiere que las agencias y terceros mantengan un inventario de sus activos digitales e identifiquen cualquier integración entre redes y sistemas.
2.3. NERC-CIP
2.3.1. conjunto de estándares de seguridad cibernética diseñados para ayudar a aquellos en el sector de servicios públicos y energía a reducir ciber riesgo y asegurar la confiabilidad de los sistemas eléctricos a granel.
2.3.1.1. estipula una variedad de controles que incluyen sistemas de categorización y activos críticos, capacitación del personal, respuesta y planificación de incidentes, planes de recuperación para activos cibernéticos críticos, evaluaciones de vulnerabilidad y más.
3. Seguridad de las aplicaciones.
3.1. Características
3.1.1. Controles de seguridad de la información
3.1.1.1. Diseño
3.1.1.2. Selección
3.1.1.3. Especificación
3.1.1.4. Enfoques híbridos
4. Gestión de incidentes de seguridad de TI.
4.1. Características
4.1.1. Destapar, informar y tratar lo s posibles incidentes .
4.1.2. Gestionar los incidentes
4.1.3. Controles para reducir o mitigar los posibles impacto.
4.1.4. Reportar, tratar y gestionar la s vulnerabilidades de seguridad.
4.1.5. Mejora continua
5. Principales certificaciones de estàndares de seguridad
5.1. SSCP
5.1.1. Preparar y ejecutar pruebas de seguridad.
5.1.2. Detectar y prevenir intrusiones.
5.1.3. Dar respuesta y recuperarse de problemas de seguridad.
5.1.4. Implementar autenticación.
5.2. CRISC
5.2.1. Comprender y gestionar los riesgos de las organizaciones.
5.2.2. Implementar controles de seguridad adecuados.
5.3. CISA
5.3.1. Realizar evaluación de vulnerabilidades.
5.3.2. Realizar auditorías.
5.3.3. Establecer sistemas de control.
5.3.4. Realizar informes acerca del cumplimiento en la empresa.
6. Instituto Nacional de Estándares y Tecnología (NIST)
6.1. Mejora riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos.
6.1.1. Áreas
6.1.1.1. Identificación
6.1.1.1.1. listar todos los equipos, programas software y datos que use la empresa
6.1.1.2. Protección
6.1.1.2.1. Control de accesos y capacitación al personal humano
6.1.1.3. Detección
6.1.1.3.1. Monitoreos, revisiones e investigación de actividad inusual
6.1.1.4. Respuesta
6.1.1.4.1. Implementar un plan de respuesta en la que se considera mantener en funcionamiento las operaciones del negocio
6.1.1.5. Recuperación
6.1.1.5.1. Reparar y restaurar el equipo comprometido y mantener informado a empleados y clientes las activiades de respuesta
7. Frameworks y Estándares de Ciberseguridad
7.1. Compedio de estándares, buenas prácticas y normativas que permiten administrar los riesgos de tecnología.
7.1.1. Frameworks
7.1.1.1. De Control
7.1.1.1.1. Elaboran una estrategia básico para equipos de seguridad.
7.1.1.1.2. Proporciona una línea de base de controles
7.1.1.1.3. Permite medir el estado técnico actual
7.1.1.1.4. Prioritizan la implementación de controles.
7.1.1.2. De Programa
7.1.1.2.1. Miden el estado del programa de ciberseguridad
7.1.1.2.2. Construyen un programa de ciberseguridad comprensible
7.1.1.2.3. Miden la seguridad y competencia del programa
7.1.1.2.4. implifican la comunicación entre el equipo de seguridad y los líderes de negocio
7.1.1.3. De Riesgo
7.1.1.3.1. Definen pasos clave del proceso para asesorar y tratar el riesgo
7.1.1.3.2. Estructuran un programa para gestión del riesgo
7.1.1.3.3. Simplifican la comunicación entre el equipo de seguridad y los líderes de negocio
7.1.1.3.4. Priorizan las actividades de seguridad
7.1.2. CIS (Center for Internet Security) Controls V8
7.1.2.1. Controles básicos
7.1.2.1.1. Inventariado y control de activos de hardware
7.1.2.1.2. Inventariado y control de activos de software
7.1.2.1.3. Gestión de vulnerabilidades continuada
7.1.2.2. Controles fundamentales
7.1.2.2.1. Protección en Email y navegadores
7.1.2.2.2. Defensa frente al malware
7.1.2.2.3. Seguridad perimetral
7.1.2.2.4. Protección de datos
7.1.2.2.5. Control y monitoreo de cuentas de usuario
7.1.2.3. Controles organizativos
7.1.2.3.1. Implementar un programa de concienciación y entrenamiento en seguridad
7.1.2.3.2. Seguridad en software de aplicaciones
7.1.2.3.3. Gestión y Respuesta ante Incidentes
7.1.2.3.4. Tests de penetración (pentesting) y ejercicios Red Team
8. ISO/IEC
8.1. 27032
8.1.1. Directrices para la ciberseguridad.
8.1.1.1. Características
8.1.1.1.1. Preparar
8.1.1.1.2. Detectar
8.1.1.1.3. Monitorizar
8.1.1.1.4. Responder a ataques
8.2. 27033
8.2.1. Seguridad de la redes
8.2.1.1. Características
8.2.1.1.1. Identifica y estudia los riesgos de seguridad de red
8.2.1.1.2. Controles que la red
8.2.1.1.3. Arquitectura de Red
8.3. 27034
8.4. 27035
8.5. 27036
8.5.1. Gestión de la seguridad de la información en relaciones con terceros.
8.5.1.1. Características
8.5.1.1.1. Orientación sobre la evaluación y el tratamiento
8.5.1.2. Aplicaciones
8.5.1.2.1. Suministro de hardware, software y servicios TIC
8.5.1.2.2. Servicios de Nube