Paso 2: Orientar

ticeonlinechannel
2 May 202202:41

Summary

TLDREn este video, José Carlo Bartz, docente de la Universidad Peruana de Ciencias Aplicadas, explica el paso número 2 del marco de seguridad cibernética. Este paso se enfoca en identificar los sistemas y activos de información clave, mapear las amenazas y vulnerabilidades, y evaluar los factores organizacionales que impactan el diseño del programa de seguridad. Además, destaca la importancia de establecer los requerimientos de ciberseguridad adecuados y definir la criticidad de las funciones según su relación con estos requerimientos. El objetivo es asegurar que los esfuerzos en ciberseguridad estén alineados con las necesidades estratégicas de la organización.

Takeaways

  • 😀 El paso número 2 del programa de ciberseguridad consiste en identificar los sistemas y activos de información relacionados.
  • 😀 Es crucial mapear y consultar fuentes para identificar las amenazas y vulnerabilidades que afectan a los sistemas y activos.
  • 😀 Los factores organizacionales, como las necesidades regulatorias y los intereses, deben ser considerados al diseñar el programa de seguridad.
  • 😀 Es necesario identificar el nivel de riesgo, vulnerabilidades vigentes y aspectos de ciberseguridad dentro de la organización.
  • 😀 Se deben establecer los requisitos de ciberseguridad que guiarán el diseño del programa.
  • 😀 El nivel de criticidad de las funciones y subcategorías debe definirse en relación con los requisitos de ciberseguridad.
  • 😀 Las funciones con mayores requisitos de ciberseguridad deben tener mayor prioridad en el programa.
  • 😀 Los entregables clave incluyen los activos de información, parámetros de gestión de riesgo, y la estructura de memoria del programa.
  • 😀 El mapa de requisitos de ciberseguridad debe estar alineado con las funciones, categorías y subcategorías de la organización.
  • 😀 El proceso de identificación de amenazas y vulnerabilidades es fundamental para la efectividad del programa de seguridad.
  • 😀 La organización debe enfocar sus esfuerzos en las áreas de mayor criticidad para garantizar la protección de sus activos más valiosos.

Q & A

  • ¿Cuál es el primer paso que debe realizarse al establecer un programa de seguridad en una organización?

    -El primer paso es determinar el alcance del programa de seguridad, identificando los sistemas y activos de información relacionados con el proceso.

  • ¿Qué actividades deben ejecutarse después de determinar el alcance del programa de seguridad?

    -Después de determinar el alcance, se debe identificar los sistemas y activos de información relacionados, mapear las fuentes para identificar amenazas y vulnerabilidades, y considerar factores que puedan afectar el diseño del programa.

  • ¿Qué factores de la organización deben considerarse al diseñar el programa de seguridad?

    -Se deben considerar factores como necesidades o intereses específicos de la organización, temas regulatorios, el año de riesgo, vulnerabilidades vigentes y el contexto de ciberseguridad.

  • ¿Qué es lo que se debe hacer con la lista de factores identificados?

    -Con la lista de factores, se deben establecer los requerimientos de ciberseguridad que deben ser comprendidos y aplicados dentro del programa de seguridad.

  • ¿Cómo se debe definir el nivel de criticidad de las funciones en el programa?

    -El nivel de criticidad debe definirse en base a la relación de cada función, categoría o subcategoría con los requerimientos de ciberseguridad aprobados, dando mayor importancia a aquellas funciones con más requerimientos.

  • ¿Cuáles son los entregables principales de este paso en el diseño del programa de seguridad?

    -Los entregables principales incluyen los activos de información identificados, parámetros de gestión de riesgo, mapa de requerimientos de ciberseguridad, y la valoración de los mismos en relación con las funciones críticas.

  • ¿Qué debe hacerse al identificar las soluciones más críticas dentro del programa de seguridad?

    -Se deben identificar las soluciones, categorías y subcategorías con el mayor grado de soporte para atender las necesidades de ciberseguridad, focalizando los esfuerzos en las áreas más críticas desde la concepción del programa.

  • ¿Por qué es importante entender el mapa de requerimientos de ciberseguridad?

    -Es crucial porque permite mapear cómo las funciones de la organización están alineadas con los requerimientos de ciberseguridad, lo que facilita priorizar esfuerzos y asegurar que se aborden los riesgos más relevantes.

  • ¿Qué relación existe entre los factores de diseño y la estrategia de ciberseguridad?

    -Los factores de diseño modelan la estrategia de ciberseguridad, ya que influencian las decisiones sobre qué soluciones implementar y cómo alinear las funciones organizacionales con las medidas de seguridad adecuadas.

  • ¿Qué se debe tener en cuenta al definir los requerimientos de ciberseguridad?

    -Al definir los requerimientos, se debe asegurar que estos sean comprensibles para todas las partes involucradas en el programa, considerando las necesidades organizacionales y los riesgos asociados.

Outlines

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Mindmap

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Keywords

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Highlights

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Transcripts

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora
Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
CiberseguridadGestión de riesgosRequerimientosProtección de datosSeguridad informáticaUniversidad peruanaAmenazasVulnerabilidadesPlanes de seguridadEvaluación de riesgos