Marco de evaluaci贸n cibern茅tica (CAF) del NCSC: gu铆a

驴Qu茅 es NCSC?

En el coraz贸n de la defensa cibern茅tica del Reino Unido se encuentra una entidad conocida como el Centro Nacional para la Seguridad Cibern茅tica (NCSC). Como brazo operativo de la Agencia Gubernamental para las Telecomunicaciones (GCHQ), su creaci贸n en 2016 fue un parteaguas en el fortalecimiento de la infraestructura digital de la naci贸n.

Tareas y Obligaciones del NCSC

El NCSC es una entidad polifac茅tica con responsabilidades multifac茅ticas, entre las que se incluyen:

  1. Brindar orientaci贸n y soporte en materia de ciberseguridad tanto a entidades como a individuos.
  2. Coordinar la reacci贸n a episodios de ciberataques a lo largo del pa铆s.
  3. Constituir y supervisar la implementaci贸n de la estrategia nacional en ciberseguridad.
  4. Establecer alianzas a nivel internacional para potenciar de manera colectiva la ciberseguridad.

Diferenci谩ndose de otras Entidades en Ciberseguridad

El NCSC se distingue por su enfoque preventivo, mientras que otras instituciones suelen concentrarse en la respuesta a los incidentes y la recuperaci贸n tras un ataque.

Organizaci贸n Enfoque
NCSC Prevenci贸n de ataques cibern茅ticos
Organizaciones Alternativas Respuesta y restauraci贸n post-ataque

La Contribuci贸n del NCSC en la Protecci贸n Cibern茅tica del Reino Unido

El aporte del NCSC a la ciberseguridad del Reino Unido no se puede subestimar. Se encarga de fortalecer las barreras digitales de organizaciones tanto gubernamentales como privadas para aumentar su inmunidad contra los ciberataques. Tambi茅n genera sinergias con equivalentes internacionales para elevar el est谩ndar de ciberseguridad en el globo.

En esencia, el NCSC es un basti贸n en la salvaguarda digital del Reino Unido. Su preventivo y defensivo enfoque, lo hace significativamente distinto de sus hom贸logos y un pilar en la preservaci贸n del Reino Unido ante las amenazas cibern茅ticas.

驴Qu茅 es CAF?

El Instrumento de Valoraci贸n de Seguridad Cibern茅tica (Conocido por sus siglas en ingl茅s como CAF) es una herramienta avanzada dise帽ada por el Organismo de Vigilancia Cibern茅tica del Reino Unido. Este instrumento tiene el prop贸sito principal de brindar ayuda a las compa帽铆as al desentra帽ar y reconocer posibles peligros y vulnerabilidades en su armadura de seguridad digital.

Mecanismo Operativo del CAF

El CAF se dise帽贸 con base en cuatro metas esenciales y catorce pilares subyacentes que trazan la hoja de ruta para su implementaci贸n y administraci贸n efectivas. De ninguna manera se trata solo de una lista de verificaci贸n para supervisar la seguridad digital. M谩s bien, la intenci贸n del CAF es que las compa帽铆as descifren su estado de seguridad a nivel profundo, poniendo 茅nfasis en la resiliencia y el manejo de peligros, por encima de simplemente detecci贸n y prevenci贸n.

Componentes del CAF

Los componentes fundamentales del CAF son:

  1. Objetivos: Las pautas del CAF, agrupadas en cuatro metas principales, proporcionan un esquema global de lo que una entidad necesita alcanzar en t茅rminos de seguridad digital.

  2. Bases: Los pilares del CAF, demarcados en catorce normas, ofrecen una gu铆a detallada espec铆fica sobre c贸mo lograr estos prop贸sitos.

  3. Indicadores de Procedimientos 脫ptimos (IPO): Los IPO son series de pasos recomendados que las empresas pueden seguir para evaluar su performance en relaci贸n con cada una de los pilares del CAF.

  4. Requisitos: Los requisitos del CAF especifican, a nivel granular, las pr谩cticas obligatorias para cumplir con los pilares del CAF.

Beneficios del CAF

El CAF brinda numerosos beneficios a las organizaciones:

  • Comprensi贸n m谩s profunda de peligros y amenazas cibern茅ticas.
  • Refuerzo de la capacidad de gestionar estos peligros y amenazas.
  • Incremento de la resiliencia frente a incidentes de seguridad.
  • Mejoramiento de la confianza de los clientes y stakeholders en la capacidad de la organizaci贸n para proteger su data.

En resumen, el Instrumento de Valoraci贸n de Seguridad Cibern茅tica (CAF) es un recurso estrat茅gico que puede apoyar a las empresas en blindar su estado de seguridad y gestionar los peligros y vulnerabilidades asociados a la seguridad cibern茅tica de forma m谩s efectiva.

`

`

4 objetivos y 14 normativas de la CAF

El Modelo de An谩lisis Cibern茅tico (MAC), que fue confeccionado por la Agencia Estatal de Seguridad Digital (AESD), consta de cuatro puntos cardinales y un conjunto de 14 normas que configuran un eficaz m茅todo de escrutinio global en el campo de la ciberseguridad. Es crucial familiarizarse con las particularidades del MAC y su potencial en la mejora de la fortaleza cibern茅tica empresarial.

Punto Cardinal 1: Direcci贸n del Peligro

Este aspecto crucial del MAC aborda la direcci贸n y control de las amenazas cibern茅ticas. Propone un modelo iterativo y minucioso que comprende el reconocimiento de elementos, an谩lisis detallado de amenazas y vulnerabilidades, as铆 como la aplicaci贸n de estrategias para reducir los peligros identificados.

Punto Cardinal 2: Defensa de Sistemas e Inteligencia

El segundo punto cardinal se dedica a la protecci贸n integral de los sistemas inform谩ticos y la informaci贸n asociada. Se prioriza la implementaci贸n de protectores de seguridad para frustrar las amenazas en la red. Este blindaje puede incorporarse con arreglos de seguridad f铆sicos, t茅cnicos y operativos.

Punto Cardinal 3: Detector de Sucesos de Seguridad Cibern茅tica

El tercer punto cardinal del MAC es el dise帽o de un estrategia eficaz para descubrir potenciales incidentes de seguridad en la red. Esto lleva a que las entidades deben ser proactivas en la monitorizaci贸n, an谩lisis y r谩pida respuesta a discordancias en la seguridad online.

Punto Cardinal 4: Resiliencia y Recuperaci贸n

El cuarto y 煤ltimo punto cardinal se refiere a la capacidad de una entidad para afrontar un suceso de seguridad cibern茅tica y reanudar sus operativos normales. Las empresas deben concebir un plan de acci贸n de emergencias dise帽ado para asegurar la recuperaci贸n acelerada tras cualquier incidente en la red.

En lo tocante a las 14 directrices fundamentales que componen el MAC, estas se organizan en cuatro categor铆as que se corresponden con los cuatro puntos cardinales del MAC. Las categor铆as son: Direcci贸n del Peligro, Defensa, Detector y Resiliencia. Cada categor铆a alberga diversas normas que proporcionan una gu铆a detallada sobre c贸mo alcanzar cada objetivo.

Por ejemplo, la Categor铆a de Direcci贸n del Peligro establece lineamientos en la identificaci贸n de 铆tems, la evaluaci贸n de riesgos y fragilidades, y la direcci贸n de peligros. La categor铆a de Defensa ata帽e a la iniciaci贸n de protectores de seguridad, administraci贸n de accesibilidad y protecci贸n de la informaci贸n. La categor铆a de Detector engloba la vigilancia de seguridad, detecci贸n de irregularidades y procedimientos de respuesta. Finalmente, la categor铆a de Resiliencia comprende reglas en relaci贸n a protocolos de emergencias, gesti贸n de crisis y recuperaci贸n.

En resumen, los cuatro puntos cardinales y las 14 directrices fundamentales que conforman el MAC proporcionan un modelo robusto para el escrutinio de la ciberseguridad. Atendiendo a estos puntos cardinales y normas, las entidades pueden reforzar su fortaleza cibern茅tica y prevenir amenazas de ataques en la red.

Requisitos de la CAF

El C贸digo de Valoraci贸n Cibern茅tica (CVC) formulado por la Agencia Nacional para la Defensa Cibern茅tica (ANDC) dicta una serie de condiciones que deben ser satisfechas por las entidades para asegurar su defensa cibern茅tica. Se clasifican en cuatro metas principales, con regulaciones variadas asociadas con cada una de ellas. Detallamos a continuaci贸n las condiciones del CVC.

Meta 1: Administrar la protecci贸n

El prop贸sito inicial del CVC es asegurar que las entidades manejen eficazmente su protecci贸n. Esto implica disponer de lineamientos y procedimientos n铆tidos y proactivos para la administraci贸n de la protecci贸n, y tambi茅n la delegaci贸n de responsabilidades claras en la protecci贸n cibern茅tica.

  1. Lineamiento de protecci贸n: Las entidades deben poseer un lineamiento de protecci贸n claro y comprensible que sea accesible a todos los miembros. Este lineamiento debe incorporar detalles sobre c贸mo ser谩 administrado la protecci贸n, qui茅n es responsable de qu茅 componentes de la protecci贸n y c贸mo se reportar谩n y manejar谩n los sucesos de seguridad.

  2. Responsabilidades de protecci贸n: Las responsabilidades de la protecci贸n deben estar claramente establecidas y distribuidas. Esto incluye la identificaci贸n de un encargado de la protecci贸n cibern茅tica que tenga la capacidad y las herramientas necesarias para supervisar la seguridad de la entidad.

Meta 2: Salvaguardar la entidad y las informaciones

El objetivo secundario del CVC es garantizar que las entidades protejan eficientemente sus informaciones y sus sistemas. Esto implica la implementaci贸n de medidas de protecci贸n f铆sica y cibern茅tica para la salvaguarda de las informaciones y sistemas de la entidad.

  1. Protecci贸n f铆sica: Las entidades deben poseer medidas de protecci贸n f铆sica para salvaguardar sus sistemas e informaciones. Esto puede comprender medidas como el control de acceso f铆sico, protecci贸n contra incendios, y la seguridad de los equipos y aparatos.

  2. Protecci贸n cibern茅tica: Las entidades deben poseer medidas de protecci贸n cibern茅tica para salvaguardar su informaci贸n y sistemas. Esto puede abarcar medidas como firewalls, software antivirus, cifrado y autenticaci贸n de dos factores.

Meta 3: Identificar sucesos de protecci贸n cibern茅tica

La meta terciaria del CVC es asegurar que las entidades sean capaces de identificar sucesos de protecci贸n cibern茅tica. Esto implica poseer sistemas y progresos para la monitorizaci贸n y la detecci贸n de posibles sucesos de seguridad.

  1. Monitorizaci贸n de la protecci贸n: Las entidades deben poseer sistemas para la monitorizaci贸n de su protecci贸n cibern茅tica. Esto puede abarcar la monitorizaci贸n de la red, el an谩lisis de los registros de seguridad y la supervisi贸n del comportamiento del usuario.

  2. Identificaci贸n de sucesos: Las entidades deben poseer procesos para identificar y responder a sucesos de protecci贸n. Esto puede comprender la identificaci贸n de indicios de compromiso, la realizaci贸n de an谩lisis forenses y la execuci贸n de respuestas a sucesos.

Meta 4: Reducir la repercusi贸n de los sucesos de protecci贸n cibern茅tica

El prop贸sito final del CVC es garantizar que las entidades sean capaces de reducir la repercusi贸n de los sucesos de protecci贸n cibern茅tica. Esto implica tener planes y procesos para responder a los sucesos de protecci贸n y recuperarse de ellos.

  1. Respuesta a sucesos: Las entidades deben tener planes de respuesta a sucesos de protecci贸n. Esto puede comprender la identificaci贸n de los pasos a seguir en caso de un suceso, la designaci贸n de roles y responsabilidades para la respuesta a sucesos y la divulgaci贸n de los planes a todos los miembros.

  2. Recuperaci贸n de sucesos: Las entidades deben tener procesos para recuperarse de los sucesos de protecci贸n. Esto puede comprender la restauraci贸n de sistemas y datos, la revisi贸n de las medidas de protecci贸n y la implementaci贸n de mejoras en la seguridad.

En conclusi贸n, las condiciones del CVC est谩n formuladas para garantizar que las entidades tengan un enfoque completo y efectivo para la administraci贸n de su protecci贸n cibern茅tica. Al satisfacer estas condiciones, las entidades pueden protegerse mejor contra amenazas cibern茅ticas y reducir la repercusi贸n de cualquier suceso de protecci贸n que pueda acontecer.

Resultados y resultados relacionados

Luego de cumplir con la evaluaci贸n de CAF, se genera un an谩lisis profundo que se comparte en un dossier espec铆fico. Este dossier ofrece conocimiento preciso de la posici贸n de la organizaci贸n frente a amenazas cibern茅ticas y subraya los puntos que demandan optimizaci贸n.

An谩lisis de la Evaluaci贸n

El desglose de la evaluaci贸n de CAF se cristaliza en una exposici贸n comprensible. Se suministra una calificaci贸n integral que punt煤a la adhesi贸n de la entidad a los 14 estatutos de CAF. A su vez, se exhiben calificaciones particulares por cada uno de los estatutos para subrayar los puntos en particular que requieren mejora.

Junto a las calificaciones, el dossier adem谩s brinda anotaciones profundas acerca de cada una de las 谩reas examinadas. Esto abarca un esquema de los recursos de seguridad vigentes por la entidad, las fisuras localizadas y sugerencias para optimizar la seguridad.

An谩lisis Asociados

Los resultados asociados se refieren a los beneficios extras que se derivan como una consecuencia de la evaluaci贸n de CAF. Estos pueden ser:

  1. Impulso de la consciencia de seguridad: La evaluaci贸n de CAF colabora en fomentar el entendimiento de seguridad a lo largo de la entidad. Esto podr铆a transformarse en una cultura de seguridad robusta y una adhesi贸n m谩s alta a las pr谩cticas de seguridad.

  2. Disminuci贸n de amenazas: Al reconocer y manejar las fisuras de seguridad, la entidad puede disminuir considerablemente su vulnerabilidad frente a amenazas cibern茅ticas.

  3. Satisfacci贸n normativa: La evaluaci贸n de CAF colabora a la entidad en evidenciar la satisfacci贸n de las normas de seguridad cibern茅tica, lo cual podr铆a favorecer en caso de auditor铆as o inspecciones.

  4. Potenciar la reputaci贸n: Al evidenciar un compromiso con la seguridad cibern茅tica, la entidad tiene la oportunidad de optimizar su reputaci贸n entre sus clientes, socios y el p煤blico en general.

Indicadores de Acci贸n Correcta (IAC)

Los Indicadores de Acci贸n Correcta (IAC) son un componente esencial de la evaluaci贸n de CAF. Estos indicadores ofrecen un instrumento de estudio sobre las pr谩cticas de seguridad cibern茅tica 贸ptimas y ayudan a la entidad a entender c贸mo se contrasta con otras organizaciones en t茅rminos de seguridad cibern茅tica.

Los IAC se utilizan para medir el desempe帽o de la entidad en cada uno de los 14 estatutos de CAF. Cada IAC se mide en una escala de 1 a 5, donde 1 se帽ala una baja adhesi贸n y 5 una alta adhesi贸n.

Finalmente, los resultados y los an谩lisis asociados de la evaluaci贸n de CAF brindan un conocimiento imprescindible de la posici贸n de la entidad respecto a la seguridad cibern茅tica. Esto permite a la entidad ejecutar acciones basadas en informaci贸n para mejorar su seguridad y disminuir su vulnerabilidad frente a amenazas cibern茅ticas.

Indicadores de Buenas Pr谩cticas (IGP) y CAF

Los 脥ndices de Gesti贸n Adecuada (IGA), resultan indispensables para el marco interpretativo de seguridad cibern茅tica del NCSC, conocido como Estructura Anal铆tica Cibern茅tica (EAC). Los IGA suministran un manual complementario, servicial para organizaciones en el desarrollo y sostenimiento diligente de estrategias potentes para salvaguardar sus operaciones digitales.

Descifrando los IGA

Los IGA, apoyo esencial de la guardia cibern茅tica, ofrecen una serie de directrices suplementarias que posibilitan a las entidades evaluar su progreso en salvaguarda digital. Basados en los criterios de calidad altamente valorados a nivel digital, se formulan para ser ajustados a diferentes tipos de empresas, independientemente de su envergadura o sector.

Enlace din谩mico: IGA y EAC

La conexi贸n IGA-EAC es mutuamente vinculante. Los IGA delinean la estructura sobre la que el EAC establece las valoraciones de la guardia cibern茅tica. Rec铆procamente, el EAC genera un modelo compacto para la aplicaci贸n y la supervisi贸n de dichos 铆ndices.

驴De qu茅 forma son implementados los IGA en el EAC?

Vamos a expone diferentes casos de la inserci贸n de los IGA en el EAC:

  1. Manejo de amenazas: Los IGA recomiendan la adscripci贸n a una estrategia organizada de observaci贸n constante y met贸dica de amenazas en custodia digital.

  2. Regulaci贸n de entradas: Los IGA recomiendan la puesta en marcha de normativas de entrada precisas para proteger los sistemas y datos. Estas pueden incluir la verificaci贸n de dos factores, protocolos robustos de contrase帽as y restricci贸n del acceso a los datos confidenciales.

  3. Administraci贸n de incidentes: Los IGA incentivan a las entidades a conformar una plan de contingencia ante situaciones improbables en la custodia digital.

Ventajas de los IGA en el EAC

La inclusi贸n de los IGA en la estructura del EAC provee notables ventajas para las entidades:

  • Intensificaci贸n de la custodia digital: El apego a los IGA permite a las entidades fortalecer su barrera digital y disminuir la probabilidad de incursiones cibern茅ticas.

  • Conformidad con legislaciones: Los IGA pueden colaborar en el cumplimiento de las leyes de custodia digital, como el GDPR.

  • Defensa del servicio al cliente: Las entidades que aprovechan los IGA son capaces de probar a sus clientes que valoran la seguridad cibern茅tica.

Como conclusi贸n, los 脥ndices de Gesti贸n Adecuada (IGA) son un componente esencial en la Estructura Anal铆tica Cibern茅tica (EAC) del NCSC. Extienden un instructivo esencial para las organizaciones en su aspiraci贸n de fortalecer su salvaguarda digital y cumplir con las directrices vigentes.

Conclusi贸n

Resumiendo, la funci贸n del Centro Nacional de Seguridad Cibern茅tica (NCSC) es esencialmente ofrecer la estructura de An谩lisis Cibern茅tico (CAF). Esta estructura se erige como una herramienta clave para aquellas entidades que deseen optimizar su protecci贸n frente a los ciberataques. Mediante sus cuatro metas y catorce normativas, el CAF es el soporte para controlar y realzar los protocolos de defensa cibern茅tica.

La relevancia del CAF

La utilidad del CAF para las entidades es incuestionable gracias a sus pautas claras y precisas para reforzar la lucha contra los ciberataques. Siguiendo las normativas y las pautas del CAF, las entidades pueden garantizar que est谩n aplicando las protecciones adecuadas frente a estos ataques.

Adem谩s, el CAF ofrece Indicadores de Buenas Pr谩cticas (IGP), una herramienta que puede ser utilizada por las entidades para controlar su nivel de defensa cibern茅tica. Los IGP son una estrategia id贸nea para mejorar protecciones limitadas y reforzar de esta forma la lucha contra los ciberataques.

Comparativa del CAF con otras estructuras de ciberseguridad

Estructura Enfoque Ventajas
CAF Ofrece un enfoque compuesto para la lucha contra los ciberataques, abarcando todos los aspectos desde la pol铆ticas a la ejecuci贸n. Dicta unas pautas claras y precisas, con IGP para ayudar a las entidades a controlar su nivel de protecci贸n.
ISO 27001 Se focaliza en la gesti贸n de la seguridad de la informaci贸n, con una orientaci贸n hacia la ejecuci贸n de un sistema de gesti贸n de seguridad de la informaci贸n (ISMS). Propone una estructura para la ejecuci贸n de un ISMS, que puede ser de utilidad a las entidades para gestionar eficientemente su seguridad de la informaci贸n.
NIST Ofrece una estructura para mejorar la seguridad de la informaci贸n y la resistencia frente a los ciberataques. Dicta unas pautas detalladas sobre c贸mo gestionar la seguridad de la informaci贸n y resistir los ciberataques.

Reflexiones finales

El CAF es una herramienta provechosa para cualquier entidad que desee optimizar su lucha contra los ciberataques. Ofrece una gu铆a clara y precisa, junto con IGP para controlar nivel de protecci贸n, el CAF puede ayudar a las entidades a reforzar su defensa cibern茅tica.

No obstante, como cualquier estructura, el 茅xito en la ejecuci贸n del CAF finalmente depender谩 del compromiso y la capacidad de trabajo de la entidad. Es crucial que las entidades se comprometan a seguir las normativas y las pautas del CAF, y a usar los IGP para mejorar cualquier protecci贸n limitada.

La 煤ltima palabra en cuanto al CAF es que es una herramienta, no una soluci贸n en s铆 misma. Defenderse contra ciberataques es un esfuerzo continuo que demanda constancia y flexibilidad frente a nuevas amenazas y retos. Con el respaldo del CAF, las entidades pueden estar mejor preparadas para acoger estos desaf铆os y protegerse contra los ciberataques.

`

`

FAQ

Vamos a resolver algunas cuestiones acerca del Modelo de Evaluaci贸n de Ciberseguridad (MEC), que est谩 supervisado por la Agencia Nacional de Seguridad Cibern茅tica (ANSC).

驴En qu茅 consiste la ANSC?

La ANSC es una entidad de relevancia en el 谩mbito brit谩nico que ofrece orientaci贸n y soporte en el intrincado terreno de la protecci贸n cibern茅tica a corporaciones p煤blicas y privadas. Su objetivo principal es reducir el abanico de peligros y reforzar la salvaguardia inform谩tica en el Reino Unido.

驴C贸mo se podr铆a describir al MEC?

El MEC es una t谩ctica revolucionaria, dise帽ada por la ANSC, que tiene como fin auxiliar a las corporaciones en la valoraci贸n de su destreza frente a las amenazas digitales. Es una selecci贸n de normas y propuestas que pretende incrementar el grado de protecci贸n cibern茅tica.

驴Qu茅 objetivos y acciones propone el MEC con sus cuatro prop贸sitos y catorce acciones?

Los objetivos del MEC son precisos: garantizar la gesti贸n efectiva de la protecci贸n, preservar las corporaciones de posibles peligros, dar seguimiento a los sucesos de seguridad y reducir las consecuencias de esos sucesos. Las catorce acciones se orientan a diversos componentes de la seguridad inform谩tica que deben tenerse en cuenta, como la gesti贸n de riesgos, la protecci贸n de datos y la respuesta a sucesos.

驴Qu茅 requerimientos tiene el MEC?

El MEC pide que las corporaciones posean una visi贸n clara de su perfil de vulnerabilidad, implementen medidas de protecci贸n adecuadas, establezcan protocolos de detecci贸n y acci贸n ante sucesos de seguridad, y mejoren sistem谩ticamente sus protocolos de protecci贸n cibern茅tica.

驴Cu谩les son los beneficios y las mejoras resultantes que brinda el MEC?

El resultado del MEC es un diagn贸stico preciso de la habilidad de una corporaci贸n para afrontar los peligros digitales. Estos hallazgos enfatizan las acciones que puede realizar una corporaci贸n para potenciar su protecci贸n cibern茅tica.

驴En qu茅 consisten los Indicadores de Pr谩cticas Recomendadas (IPR) y c贸mo se relacionan con el MEC?

Los IPR consisten en un conjunto de pr谩cticas propuestas para que las corporaciones puedan incrementar su protecci贸n cibern茅tica. Est谩n vinculados al MEC, dado que ofrecen una gu铆a sobre c贸mo alcanzar los objetivos propuestos por el MEC.

驴C贸mo se aplica el MEC en una corporaci贸n?

La aplicaci贸n del MEC en una corporaci贸n implica varias fases, que incluyen la valoraci贸n del perfil de vulnerabilidad de la organizaci贸n, la implementaci贸n de medidas de protecci贸n id贸neas, la creaci贸n de protocolos para detectar y actuar ante sucesos de seguridad, y una mejora continua de la protecci贸n cibern茅tica.

驴Es imprescindible el MEC para todas las corporaciones?

No es obligatorio el MEC para todas las corporaciones, pero es una herramienta de vasta utilidad para cualquier corporaci贸n que desee mejorar su grado de protecci贸n cibern茅tica.

驴De qu茅 manera el MEC puede beneficiar a mi corporaci贸n?

El MEC puede ser 煤til para tu corporaci贸n al proporcionar una comprensi贸n m谩s precisa del perfil de vulnerabilidad, permitiendo la implementaci贸n de medidas de protecci贸n m谩s eficaces, as铆 como estableciendo protocolos de detecci贸n de sucesos y respuestas m谩s apropiadas. Adem谩s, anima a una mejora continua de la protecci贸n cibern茅tica.

Referencias

Para profundizar en el entendimiento del Esquema de An谩lisis Cibern茅tico (EAC) formulado por el Centro de Resguardo Cibern茅tico Nacional (CRCN), sugerimos revisar las fuentes citadas a continuaci贸n:

  1. Centro de Resguardo Cibern茅tico Nacional (CRCN). (2018). Esquema de An谩lisis Cibern茅tico (EAC). Disponible en: https://www.ncsc.gov.uk/collection/cyber-assessment-framework

Esta es una fuente primordial para comprender el EAC. Ofrece un resumen comprensivo del esquema, detallando metas, requerimientos y resultados anticipados.

  1. Gabinete del Reino Unido. (2018). Estrategia Cibern茅tica Nacional 2016-2021. Disponible en: https://www.gov.uk/government/publications/national-cyber-security-strategy-2016-to-2021

Este reporte evidencia el ambiente en el cual se cre贸 el EAC. Elabora sobre la t谩ctica del gabinete brit谩nico para incrementar la seguridad cibern茅tica en la naci贸n.

  1. ISO/IEC 27001:2013. Sistemas de seguridad de la informaci贸n. Disponible en: https://www.iso.org/isoiec-27001-information-security.html

La norma ISO/IEC 27001:2013 sirve como un enlace para captar los requisitos del sistema de seguridad de la informaci贸n que se asocian con los del EAC.

Reglamentos y lineamientos adicionales

  1. NIST. (2018). Esquema de Seguridad Cibern茅tica. Disponible en: https://www.nist.gov/cyberframework

El Esquema de Seguridad Cibern茅tica del NIST sirve como comparaci贸n con el EAC. Ambos mantienen metas parecidas, aunque se distinguen en su metodolog铆a y detalles espec铆ficos.

  1. ISACA. (2019). COBIT 2019. Disponible en: https://www.isaca.org/resources/cobit

El COBIT 2019 de ISACA es un esquema de administraci贸n de TI que puede servir de complemento al EAC. Ofrece consejos sobre el manejo y regulaci贸n de informaci贸n y tecnolog铆a en una entidad.

Art铆culos y publicidades acad茅micas

  1. Bada, M., Sasse, A., & Nurse, J. R. (2019). 驴Por qu茅 fallan las campa帽as de sensibilizaci贸n en seguridad cibern茅tica al cambiar comportamientos?. Conferencia Internacional de Seguridad Cibern茅tica para una Sociedad Sustentable.

Este informe rese帽a las campa帽as de sensibilizaci贸n en seguridad cibern茅tica, un componente esencial del EAC.

  1. Von Solms, R., & Van Niekerk, J. (2013). De seguridad de inform谩tica a seguridad cibern茅tica. Computadoras & Seguridad, 38, 97-102.

Este reporte ofrece un resumen de la transici贸n de la seguridad inform谩tica a la cibern茅tica, un contexto valioso para el entendimiento del EAC.

Esperamos que estas fuentes sirvan como una base robusta para la comprensi贸n y aplicaci贸n del Esquema de An谩lisis Cibern茅tico concebido por el CRCN.

Recent Posts

Qu’est-ce que HTTP/2 et en quoi est-il diff茅rent de HTTP/1聽?

Parcours de d茅veloppement聽: Passage de HTTP/1 脿 HTTP/2 Le Hypertext Transfer Protocol, connu sous l'abr茅viation…

9 meses ago

C贸mo hackear una API en 60 minutos con herramientas de c贸digo abierto

Las API para diferentes personas son muy diferentes La dimensi贸n digital est谩 llena de nudos…

10 meses ago

驴Qu茅 es un ataque Web Shell? 驴C贸mo detectarlo y prevenirlo?

驴Qu茅 es un webshell? Un shell web es una herramienta de intrusi贸n digital que concede…

1 a帽o ago

驴Qu茅 es un shell inverso? Ejemplos y prevenci贸n

驴Qu茅 es un Reverse Shell? Un "Reverse Shell" o, como se denomina en espa帽ol, "Shell…

1 a帽o ago

驴Qu茅 es un pod de Kubernetes? Explicaci贸n del ciclo de vida

驴Qu茅 es un pod de Kubernetes? Kubernetes (K8s) incorpora a su estructura tecnol贸gica un componente…

1 a帽o ago

Principales patrones de dise帽o de Kubernetes

Patrones fundamentales El paradigma laboral de Kubernetes se forja a trav茅s de diversos elementos cruciales,…

1 a帽o ago