ROLES DENTRO DE CIBERSEGURIDAD
CEO
El rol del CEO (Chief Executive Officer) es fundamental para impulsar y sostener las estrategias que protegen la integridad en una organizacion
Responsabilidades principales del CEO
- Recursos humanos calificados: el CEO es quien aprueba y supervisa las contrataciones relacionadas con el personal que trabajara en ciberseguridad. el equipo debe estar debe estar debidamente calificado
- Garantizar el cumplimiento de los controles de seguridad: Asegurarse de que se cumplan con precision todos los controles establecidos es esencial. Esto implica evaluar y medir de manera efectiva el cumplimiento dentro de toda la organización y vulnerabilidades
- Gestion de riesgos: El ceo define como prioridad la gestión de riesgos, asegurando que esté completamentre alineada
- Cultura organizacional en ciberseguridad: Promover una cultura sólida de ciberseguridad es otra responsabilidad del CEO. Esto inclute establecer canales de comunicación eficientes que permiten a todo el equipo comprender y valorar la importancia de la seguridad de la información.
CISO
Es el responsable de la seguridad de la información, y por lo tanto, de la ciberseguridad de la empresa.
Es el encargo de:
- Generar politicas de seguridad
- Garantizar la privacidad de los datos
- Auditar los procesos de seguridad, identificando riesgos y vulnerabilides para mitigarlos
- El CISO actúa como el primer auditor de procesos de seguridad
- Acompañar los procesos de certificacion e implementacion de frameworks de seguridad
- El ciso no solo identifica y mitiga riesgos, sino que tambien juega un papel crucial en la certificación de la empresa, esto puede incluir en la obtencion de certificaciones como la ISO 27001 y la implementacion de buenas prácticas y controles basados en la norma 27002
CSO (Chief Security Officer)
Es el encargado de la seguridad física y tecnologica de la empresa, comparte responsabilidad con el CISO
Responsabilidades:
- Riesgos
- Detecta los ciber-riesgos a los que se enfrentan los activos de TI
- Gestionar proyectos
- Realiza labores de project management sobre proyectos de ciberseguridad aplicada
- Conocimiento legal
- Investiga y tiene claridad sobre cibersecurity compliance
- BCP & DRP
- Ejecuta planes de continuidad del negocio y recuperacion ante desastres o incidentes de ciberseguridad
- Canal de comunicación con la gerencia
- Su ubicacion en la jerarquia organizacional permite directo con el CEO
CIO (Chief Information Officer)
Encargado de las tecnologias de la informacion en la empresa y aplica la ciberseguridad en sus desiones.
Responsabilidades:
- Mantenerse actualizado sobre las tecnologias de informacion y la ciberseguridad
- Gestionar ciber-riesgos al adquirir hardware, software u contratar servicios.
- Promover la ciberseguridad en la empresa
- Agregar el requerimiento de seguridad en las inversiones de tecnologia.
CIO en accion
Ejemplo:
Necesita crear cultura de ciberseguridad a los desarrolladores y envia un requerimiento.
Al ver una necesidad de requierimiento eleva un requerimiento al equipo de seguridad donde se encuentra el CISO y CSO estos roles analisa los requerimientos.
En funcion de la OWASP 10.
Penetration tester (Red and Blue Team)
Auditos interno o externo en ciberseguridad.
Simula ciberataques hacia activos de TI de la organizacion
Responsabilidades
- Estado de ciberseguridad
- Reporta fallas en la ciberseguridad de la empresa y propone un nivel de riesgo orientado a la empresa y sugiere soluciones
- Ciber-orientador
- En algunos casos propone soluciones y posibles controles a fallas detectadas
Metodologia
Existen diferentes metologias para realizar la auditoria, pero en general se puede resumir en:
- Acuerdo para auditar: solicitar permisos y firmar un acuerdo de confidencialidad
- Inteligencia: Capturar información para concer la organizacion y sus objetivos
- Modelar la amenza: Diseñar como se va auditar
- Analizar las vulnerabilidades: Identificar las tecnologias usadas en los puntos criticos
- Explotacion: ejecutar el ataque
- Post-explotacion: Intentar realizar movimientos laterales para acceder a mas recursos
- Entregar un reporte ejecutivo y técnico con las vulnerabilidades encontradas.
Tambien existen diferentes tipos de pentesting
- Blackbox: El auditor no posee acceso ni detalles del objetivo, solo conoce URL's o IP's publicas
- Graybox: El auditor si tiene acceso a la red interna para una mejor exploracion
- Whitebox: El auditor tiene acceso solo a una parte de la red interna
Stakeholders
Son todos los interasados (personas, empresas o aliados) que aportan al cumplimiento de la ciberseguridad, existen dos tipós:
- Sector privado: son los proveedores de tecnologia o soluciones de ciberseguridad que aportan controles y ayudan a mitigar, ejemplo
- aws
- Microsoft
- Sector publico: esta contegoria incluye entidades gubernamentales y organizaciones que establecen directrices o norma de ciberseguridad dentro de un territorio nacional. son responsables de hacer obligatorio el cumplimiento de ciertas medidas de proteccion en el ambito tecnologico
- La NSA (Agencia Nacional de Seguridad) en estados unidos
- Ministerios relacionados con tecnologia de la informacion en latinoamerica
Responsabilidades
- Aplicar controles
- Promover el cumplimiento de normas estandres
- Auditar las buenas practicas de cibersguridad
- Aplicar sanciones multas por incumplimientos
Comentarios
Publicar un comentario