Big data es un término que describe el gran volumen de datos estructurados y no estructurados que inundan una empresa todos los días. Pero no es la cantidad de datos lo importante. Lo que importa es lo que las organizaciones hacen con los datos. El big data puede ser analizado para obtener insights que conlleven a mejores decisiones y acciones de negocios estratégicas.
Conceptos Fundamentales de Ciberseguridad
Introducción
La Naturaleza de la Ciberseguridad
Enfoque de Ciberseguridad
Las Partes Interesadas Dentro del Ciberespacio
Activos en el Ciberespacio
Roles de las Partes Interesadas en Ciberseguridad
Descripción General de Ciberseguridad
Evolución de la Ciberseguridad
La Brecha de Habilidades de Ciberseguridad
Objetivos de Ciberseguridad
Roles de Ciberseguridad
Las Cinco Funciones Básicas del Marco
Herramienta de Evaluación de Estrategias Nacionales de Ciberseguridad
Enfoques para Implementar la Ciberseguridad
Términos Clave de Ciberseguridad
Tipos de Ataque Cibernético más Comunes
Agentes de Amenazas de Ciberseguridad
Tácticas Utilizadas y Actores Claves
Actores Clave vs Vectores de Ataque OT /ICS
Ataques a Cadenas de Suministro
Estados como Agentes de Amenazas
Informe Sobre los Riesgos Mundiales 2020
Política de Respuesta a Incidentes de Seguridad
Historia y Desarrollo del Marco
Orden Ejecutiva 13636
Evolución del Marco
Global Cybersecurity Index (GCI)
Mapa de Calor del Compromiso Nacional de Ciberseguridad
Índice Nacional de Ciberseguridad
NICE: Cybersecurity Workforce Framework
NICE: National Initiative for Cybersecurity Education
Componentes del Marco NICE
Componentes del Framework
Relaciones de los Componentes del Framework
Categorías del Marco
Analizar
Recolectar y Operar
Investigar
Operar y Mantener
Supervisar y Gobernar
Proteger y Defender
Provisión Segura
Taller
ISO/IEC 27032
Introducción
Aplicabilidad
Introducción
Estructura de la norma ISO/IEC 27032
Controles de Ciberseguridad
Familia de ISO 27000
Otros Recursos en Ciberseguridad
Introducción al Marco de Ciberseguridad
Introducción al Marco
Herramienta de Referencia del Marco de Ciberseguridad (CSF) de NIST
La Herramienta de Evaluación de Ciberseguridad (CSET®)
Recursos
Traducciones
Descripción General del Marco
Descripción General del Marco
Núcleo del Marco
Los Niveles de Implementación del Marco
Perfil del Marco
Gestión de Riesgos y el Marco de Ciberseguridad
Marco de Gestión de Riesgos y Ciberseguridad
Conceptos Básicos Sobre el Marco
Conceptos Básicos del Marco
Núcleo del Marco (Framework Core)
Núcleo del Marco
Funciones
Categorías
Subcategorías
Referencias
Las Cinco Funciones Básicas del Marco
Las Cinco Funciones Básicas del Marco
Indentificar
Proteger
Detectar
Responder
Recuperar
Referencias informativas: ¿Qué son y cómo se usan?
Niveles de Implementación del Marco
Niveles de Implementación del Marco
Nivel 1: Parcial
Nivel 2: Riesgo Informado
Nivel 3: Repetible
Nivel 4: Adaptativo
Perfil del Marco
Perfil del Marco
Coordinación de Implementación del Marco
Coordinación de Implementación del Marco
Cómo Usar el Marco
Cómo Usar el Marco
Revisión Básica de Prácticas de Ciberseguridad
Revisión Básica de las Prácticas de Ciberseguridad
Establecimiento o Mejora de un Programa de Ciberseguridad
Establecimiento o Mejora de un Programa de Ciberseguridad
Paso 1: Priorización y Alcance
Paso 2: Orientación
Paso 3: Crear un Perfil Actual
Paso 4: Realizar una Evaluación de Riesgos
Paso 5: Crear un Perfil Objetivo
Paso 6: Determinar, Analizar y Priorizar Brechas
Paso 7: Implementar Plan de Acción
Establecer o Mejorar un Programa de Ciberseguridad
Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
Comunicación de Requisitos de Ciberseguridad a las Partes Interesadas
Decisiones de Compra
Decisiones de Compra
Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
Identificación de Oportunidades para Referencias Informativas Nuevas o Revisadas
Metodología para Proteger Privacidad y Libertades Civiles
Metodología para Proteger la Privacidad y las Libertades Civiles
Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
Autoevaluación del Riesgo de Seguridad Cibernética con el Marco
Apéndice A: Núcleo del Marco
Apéndice A: Núcleo del Marco
Apéndice B: Glosario
Comprador
Categoría
Infraestructura Crítica
Ciberseguridad
Evento de Ciberseguridad
Incidente de Ciberseguridad
Detectar (Función)
Marco de Trabajo
Núcleo del Marco
CERTIPROF LEAD CYBERSECURITY PROFESSIONAL CERTIFICATE (LCSPC)
7 Niveles de Implementación del Marco
Perfil del Marco
Función
Identificar (Función)
Referencia Informativa
Código Móvil
Proteger (Función)
Usuario Privilegiado
Recuperar (Función)
Responder (Función)
Riesgo
Gestión de Riesgos
Subcategoría
Proveedor
Taxonomía
Apéndice C: Acrónimos
Apéndice C: Acrónimos