ISO Marco Estándar Seguridad Cibernética



La siguiente página incluye mis derechos de autor “Proceso Esencial del Modelo de Referencia Seguridad Cibernética 11” incluyendo la explicación del proceso. Este CSF se basa en la única norma marco internacionalmente aceptada ISO/IEC 27001 ISMS.


Lo siguiente describe cada uno de los procesos establecidos dentro del “Programa de Seguridad Cibernética ISO” una vez implementados.

Gobernabilidad: Durante este proceso el programa de seguridad está alineado con las metas organizacionales y los objetivos de los líderes que son responsables por los activos tales como información y recursos.

Gestión de Riesgos: Durante este proceso las amenazas y las vulnerabilidades se equilibran con los controles existentes y las decisiones se toman para adicionar o remover los controles de mitigación con base en la importancia de los activos.

Gestión del Cumplimiento: Durante este proceso el programa de seguridad identifica obligaciones legales definidas en estatutos, regulaciones, contratos y mapearlos al maestro de control proporcionando tiempo real y evidencia continúa.

Gestión de Vulnerabilidad: Durante este proceso el programa de seguridad identifica y mitiga vulnerabilidades conocidas. En adición, El proceso GM examina la Arquitectura Empresarial en busca de vulnerabilidades desconocidas y a su vez trata esas vulnerabilidades.

Gestión de Comunicación: Durante este proceso el programa de seguridad identifica oportunidades para compartir información relacionada con la seguridad mediante la creación de piezas apropiadas y seleccionando cuidadosamente y apalancando canales.

Entrenamiento en Sensibilización: Durante este proceso nosotros compartimos las herramientas y técnicas usadas para aplicar la seguridad en funciones diarias y responsabilidades dentro de la organización.

Acceso e Identidad: Durante este proceso el programa de seguridad asegura que las personas que accedan a la información y los sistemas de la organización puedan ser efectivamente identificadas y que ellos tengan la autorización apropiada para acceder a la información y los recursos.

Gestión de los Activos: Durante este proceso el programa de seguridad asegura que los activos son identificados y registrados de modo que la gestión de riesgo, gestión de vulnerabilidad, gestión del cambio, gestión de configuración y gestión de la disponibilidad puedan ser efectivos.

Control de Documentos: Durante este proceso el programa de seguridad identifica y controla documentación que es crucial para producir resultados consistentes y reproducibles.

Gestión de Registros: Durante este proceso el programa de seguridad identifica registros que son cruciales para producir evidencia de conformidad con estándares y cumplimiento con las obligaciones legales.

Auditoria Interna / Externa: Durante este proceso el programa de seguridad proporciona seguridad verificando y validando que el programa de seguridad está operando efectivamente y hace recomendaciones donde sea apropiado y necesario para el mejoramiento continuo del programa.

Control y Seguimiento: Durante este proceso el programa de seguridad identifica los eventos e incidentes de seguridad que requieren seguimiento. Estos eventos pueden variar desde fallas en los sistemas a intentos de acceso no autorizados de información o recursos del sistema que potencialmente pueden conducir a una violación de la seguridad y la activación del proceso de respuesta a incidentes de seguridad o planes de continuidad del negocio.

Contáctenos!

Contáctenos