Seguridad de la información - Observatorio Ciberderechos y Tecnosociedad

Bienvenidos al Observatorio de Ciberderechos y Tecnosociedad

Contáctanos

Seguridad de la información

La seguridad de la información es un área fundamental en el marco de la prevención de incidentes de seguridad y violaciones de datos. La seguridad tiene un caracter proactivo, que requiere de modelos de autoregulación basados en estándares en diversas áreas como la seguridad proactiva (ISO / IEC 27001 - 27002), la gestión de riesgos (ISO / IEC 27005, 31000), la proteccion de datos personales (ISO / IEC 27701), Business Continuity Management (ISO / TR 22301), la respuesta a incidentes (ISO / IEC 27037, NIST 800-61), el pago con tarjetas de crédito (PCI DSS), la seguridad de aplicaciones de aplicaciones web (OWASP Top Ten, OWASP ASVS).

En esta sección encontrarás todo lo relacionado a la seguridad de la información para la conformidad jurídica, en areas como la gestión de riesgos, el ethical hacking y penetration testing, las auditorías de vulnerabilidades organizacionales y técnicas, los análisis de impacto de la empresa (BIA), planes de recuperación de desastres (DRP), análisis de impacto relativo a la proteccion de datos (DPIA), planes de respuesta  incidentes, entre otros.

Índice de artículos sobre seguridad de la información

Hacia una cultura de "Valor al Riesgo" en la ciberseguridad del Ecuador

Autor: Luis Enríquez. Este post aborda la importancia del análisis cuantitativo de riesgos para la toma de decisiones informadas, eficaces y rentables, y la proteción de los derechos y libertades de los ciudadanos. A la vez, el artículo analiza las deificencias del sector público ecuatoriano en cuanto a metodologías de gestión de riesgos y la mala inversión de recursos financieros en medidas de seguridad organizacionales y técnicas.

Enlace: https://www.uasb.edu.ec/ciberderechos/2022/08/31/hacia-una-cultura-de-valor-al-riesgo-en-la-ciberseguridad-del-ecuador/

Marco jurídico e instrumentos de soft law en seguridad de la información

Convenio de Budapest sobre la Ciberdelincuencia

Convenio de Budapest sobre la Ciberdelincuencia

Es un tratado internacional firmado en Budapest, Hungría, el 23 de noviembre de 2001. El convenio tiene como objetivo promover la cooperación internacional en la lucha contra la ciberdelincuencia, que es el conjunto de delitos cometidos utilizando las tecnologías de la información y la comunicación.

El convenio establece una serie de delitos cibernéticos, incluidos los siguientes:

  • Acceso no autorizado a un sistema informático.
  • Interferencia en el funcionamiento de un sistema informático.
  • Suplantación de identidad.
  • Destrucción de datos informáticos.
  • Publicación de información falsa.
  • Pornografía infantil.

Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST)

Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST)

Es un conjunto de pautas y mejores prácticas para ayudar a las organizaciones a mejorar su postura de ciberseguridad. El marco se basa en los principios de gestión de riesgos y se centra en la identificación, mitigación y respuesta a los riesgos de ciberseguridad.

El marco NIST se divide en cinco funciones:

  • Identificar: Identificar los activos, sistemas y datos que necesitan protegerse.
  • Proteger: Implementar controles para proteger los activos, sistemas y datos.
  • Detectar: Detectar eventos de ciberseguridad.
  • Responder: Responda a los eventos de ciberseguridad de manera efectiva.
  • Recuperar: Recuperar los sistemas y datos afectados por un evento de ciberseguridad

Common Vulnerabilities and Exposures (CVE)

Common Vulnerabilities and Exposures (CVE)

Es un sistema de referencia para identificar y clasificar vulnerabilidades de seguridad de la información. El sistema CVE asigna un identificador único (CVE-ID) a cada vulnerabilidad, lo que permite a los usuarios identificar y responder a las vulnerabilidades de forma más eficaz.

El CVE es un diccionario público de vulnerabilidades de seguridad de la información. El diccionario es mantenido por la Autoridad de Numeración CVE (CNA), que es una organización sin ánimo de lucro que opera bajo la dirección del MITRE Corporation.

El CVE es utilizado por una amplia gama de organizaciones, incluyendo proveedores de software, organizaciones de seguridad de la información y gobiernos. El CVE ayuda a estas organizaciones a identificar, evaluar y responder a las vulnerabilidades de seguridad de la información de forma más eficaz.

Beneficios del CVE

El CVE ofrece una serie de beneficios a las organizaciones, incluyendo:

  • Mejora de la identificación de vulnerabilidades: El CVE ayuda a las organizaciones a identificar las vulnerabilidades de seguridad de la información de forma más eficaz.
  • Mejora de la evaluación de riesgos: El CVE proporciona información sobre las vulnerabilidades de seguridad de la información, que puede ayudar a las organizaciones a evaluar los riesgos asociados a cada vulnerabilidad.
  • Mejora de la priorización de la corrección de vulnerabilidades: El CVE ayuda a las organizaciones a priorizar la corrección de vulnerabilidades en función de su gravedad y riesgo.
  • Mejora de la comunicación sobre vulnerabilidades: El CVE proporciona un lenguaje común para comunicar sobre vulnerabilidades de seguridad de la información, lo que facilita la comunicación entre organizaciones.

ISO 27001:2013

ISO 27001:2013

La ISO 27001:2013 es una norma internacional que establece los requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI). La norma es aplicable a todas las organizaciones, independientemente de su tamaño, sector o ubicación.

La ISO 27001:2013 se basa en un enfoque de gestión de riesgos para la seguridad de la información. La norma requiere que las organizaciones identifiquen, evalúen y mitiguen los riesgos que podrían afectar a su información.

La norma está dividida en 14 dominios, que se agrupan en tres categorías:

  • Contexto de la organización: Este dominio se centra en el contexto de la organización y su entorno de seguridad.
  • Evaluación de riesgos: Este dominio se centra en la identificación, evaluación y mitigación de los riesgos para la seguridad de la información.
  • Controles de seguridad: Este dominio se centra en la implementación de controles de seguridad para mitigar los riesgos identificados.

La ISO 27001:2013 es una norma voluntaria, pero cada vez es más aceptada como un estándar de referencia para la seguridad de la información. La certificación ISO 27001:2013 puede ayudar a las organizaciones a demostrar su compromiso con la seguridad de la información y a mejorar su posición competitiva.

Principales beneficios de la ISO 27001:2013

La ISO 27001:2013 puede ofrecer a las organizaciones una serie de beneficios, entre los que se incluyen:

  • Mejora de la seguridad de la información: La norma ayuda a las organizaciones a identificar, evaluar y mitigar los riesgos para la seguridad de la información.
  • Reducción de costes: La norma puede ayudar a las organizaciones a reducir los costes de seguridad al evitar incidentes de seguridad.
  • Mejora de la eficiencia: La norma puede ayudar a las organizaciones a mejorar la eficiencia de sus procesos de seguridad.
  • Mejora de la reputación: La certificación ISO 27001:2013 puede ayudar a las organizaciones a mejorar su reputación y confianza con sus clientes, socios y proveedores.

Requisitos de la ISO 27001:2013

Para cumplir con los requisitos de la ISO 27001:2013, las organizaciones deben:

  • Establecer una política de seguridad de la información.
  • Identificar y evaluar los riesgos para la seguridad de la información.
  • **Implementar controles de seguridad para mitigar los riesgos identificados.
  • Gestionar los controles de seguridad de forma efectiva.
  • Realizar auditorías internas y externas del SGSI.

Esquema Nacional De Seguridad

Esquema Nacional de Seguridad (ENS)

Es un conjunto de principios básicos, requisitos mínimos, medidas de protección y mecanismos de conformidad y monitorización, que establece la política de seguridad en la utilización de medios electrónicos. Se aplica a todo el sector público y a sus proveedores tecnológicos del sector privado.

El objetivo del ENS es garantizar la seguridad de la información tratada y los servicios prestados por las entidades incluidas en su ámbito de aplicación, ante las amenazas y riesgos que puedan producirse.

Los principios básicos del ENS son:

  • Integridad: La información debe ser veraz y exacta.
  • Confidencialidad: La información debe ser accesible solo a las personas autorizadas.
  • Disponibilidad: La información debe estar disponible cuando se necesite.
  • Resiliencia: Los sistemas deben ser capaces de recuperarse de los incidentes de seguridad.

Los requisitos mínimos del ENS se dividen en dos categorías:

  • Requisitos mínimos de seguridad: Son los requisitos que deben cumplir todas las entidades incluidas en el ámbito de aplicación del ENS.
  • Requisitos mínimos adicionales: Son los requisitos que pueden ser exigidos a las entidades en función de su actividad, tamaño o sensibilidad de la información que tratan.

Instituto Nacional de Ciberseguridad de España (INCIBE)

INCIBE

Es un organismo público español creado en 2011 por el Ministerio de Industria, Comercio y Turismo. INCIBE tiene como misión impulsar la seguridad de la información y la ciberseguridad en España.

INCIBE ofrece una serie de servicios y recursos para ayudar a las empresas, organizaciones y ciudadanos a proteger sus sistemas y datos informáticos. Estos servicios incluyen:

  • Elaboración de informes y recomendaciones sobre ciberseguridad.
  • Formación y sensibilización sobre ciberseguridad.
  • Elaboración de herramientas y soluciones de seguridad.
  • Respuesta a incidentes de ciberseguridad.

INCIBE también colabora con otros organismos internacionales para promover la seguridad de la información y la ciberseguridad en todo el mundo.

Principales funciones de INCIBE:

  • Promover la seguridad de la información y la ciberseguridad en España.
  • Ofrecer servicios y recursos para ayudar a las empresas, organizaciones y ciudadanos a proteger sus sistemas y datos informáticos.
  • Colaborar con otros organismos internacionales para promover la seguridad de la información y la ciberseguridad en todo el mundo.

ASEAN Cybersecurity Directive

ASEAN Cybersecurity Directive

Es una directiva de la Asociación de Naciones del Sureste Asiático (ASEAN) que Establece un marco para la seguridad de la información en la región. La directiva fue adoptada en 2013 y entró en vigor en 2017.

La directiva establece una serie de requisitos para los países miembros de la ASEAN, incluidos los siguientes:

  • Establecer un marco legal y regulatorio para la ciberseguridad.
  • Desarrollar capacidades de respuesta a incidentes de ciberseguridad.
  • Promover la cooperación regional en ciberseguridad.

MITRE ATT&CK

MITRE ATT&CK

Es un marco de referencia de ciberseguridad que describe las tácticas, técnicas y procedimientos (TTP) utilizados por los atacantes. El MITRE ATT&CK Framework proporciona un lenguaje común para comunicar sobre amenazas cibernéticas y puede ayudar a las organizaciones a identificar y mitigar las amenazas que enfrentan.

El MITRE ATT&CK Framework se divide en tres dominios:

  • Preparación: El dominio de preparación se centra en las actividades que los atacantes realizan antes de lanzar un ataque.
  • Ataque: El dominio de ataque se centra en las actividades que los atacantes realizan para penetrar en un sistema.
  • Persistencia: El dominio de persistencia se centra en las actividades que los atacantes realizan para mantener el acceso a un sistema.

Cada dominio se divide en tácticas, que son objetivos generales que los atacantes intentan lograr. Las tácticas se dividen en técnicas, que son métodos específicos que los atacantes utilizan para lograr sus objetivos.

El MITRE ATT&CK Framework es una herramienta valiosa para las organizaciones que buscan mejorar su seguridad de la información. El marco puede ayudar a las organizaciones a:

  • Identificar las amenazas que enfrentan.
  • Evaluar la efectividad de sus controles de seguridad.
  • Desarrollar estrategias para mitigar las amenazas.

El MITRE ATT&CK Framework está disponible de forma gratuita en el sitio web de MITRE.

Algunos beneficios del MITRE ATT&CK Framework:

  • Proporciona una visión completa de las amenazas cibernéticas.
  • Es un lenguaje común para comunicarse sobre amenazas cibernéticas.
  • Puede ayudar a las organizaciones a identificar y mitigar las amenazas que enfrentan.

Cómo utilizar el MITRE ATT&CK Framework:

El MITRE ATT&CK Framework se puede utilizar de varias maneras, incluyendo:

  • Análisis de amenazas: El MITRE ATT&CK Framework puede utilizarse para analizar las amenazas cibernéticas a las que se enfrenta una organización.
  • Evaluación de riesgos: El MITRE ATT&CK Framework puede utilizarse para evaluar los riesgos de seguridad de una organización.
  • Diseño de controles de seguridad: El MITRE ATT&CK Framework puede utilizarse para diseñar controles de seguridad para mitigar las amenazas cibernéticas.

Conclusión

El MITRE ATT&CK Framework es una herramienta valiosa para las organizaciones que buscan mejorar su seguridad de la información. El marco proporciona una visión completa de las amenazas cibernéticas y puede ayudar a las organizaciones a identificar y mitigar las amenazas que enfrentan.

Nist 2

Nist 2

El NIST Cybersecurity Framework 2.0 (CSF 2.0) es un marco de trabajo para la gestión de la seguridad de la información que fue desarrollado por el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST). El marco se basa en los principios de gestión de riesgos y se divide en cinco funciones principales:

  • Identificación: Identificar los activos de información y los riesgos que les amenazan.
  • Protección: Implementar controles de seguridad para mitigar los riesgos identificados.
  • Detección: Detectar los incidentes de seguridad.
  • Respuesta: Responder a los incidentes de seguridad.
  • Recuperación: Recuperar los sistemas y datos afectados por un incidente de seguridad.

El NIST CSF 2.0 es una actualización del NIST CSF 1.0, que fue publicado en 2014. El CSF 2.0 incluye una serie de cambios y mejoras, incluyendo:

  • Un enfoque más holístico: El CSF 2.0 se centra en la gestión de riesgos de la información en todos los aspectos de una organización, incluyendo la tecnología, la gente y los procesos.
  • Una mayor flexibilidad: El CSF 2.0 es más flexible que el CSF 1.0, lo que permite a las organizaciones adaptarlo a sus necesidades específicas.
  • Una mayor orientación a la acción: El CSF 2.0 proporciona más orientación a las organizaciones sobre cómo implementar controles de seguridad y cómo gestionar los riesgos de la información.

El NIST CSF 2.0 es una herramienta valiosa para las organizaciones que buscan mejorar su seguridad de la información. El marco puede ayudar a las organizaciones a identificar y mitigar los riesgos a su información, a detectar y responder a los incidentes de seguridad y a recuperar los sistemas y datos afectados por un incidente.

Función 1: Identificación

La función de identificación del NIST CSF 2.0 se centra en identificar los activos de información y los riesgos que les amenazan. Para ello, la organización debe realizar un inventario de sus activos de información y evaluar los riesgos a los que están expuestos.

Función 2: Protección

La función de protección del NIST CSF 2.0 se centra en implementar controles de seguridad para mitigar los riesgos identificados. Los controles de seguridad pueden ser físicos, técnicos o administrativos.

Función 3: Detección

La función de detección del NIST CSF 2.0 se centra en detectar los incidentes de seguridad. Para ello, la organización debe implementar mecanismos de detección que alerten a la organización de cualquier actividad sospechosa.

Función 4: Respuesta

La función de respuesta del NIST CSF 2.0 se centra en responder a los incidentes de seguridad. La organización debe tener un plan de respuesta a incidentes que especifique cómo se gestionarán los incidentes de seguridad.

Función 5: Recuperación

La función de recuperación del NIST CSF 2.0 se centra en recuperar los sistemas y datos afectados por un incidente de seguridad. La organización debe tener un plan de recuperación que especifique cómo se recuperarán los sistemas y datos afectados por un incidente.

El NIST CSF 2.0 es un marco de trabajo flexible que puede ser adaptado a las necesidades específicas de cada organización. El marco se basa en los principios de gestión de riesgos y puede ayudar a las organizaciones a mejorar su seguridad de la información.

Principales cambios y mejoras del NIST CSF 2.0

  • Un enfoque más holístico: El CSF 2.0 se centra en la gestión de riesgos de la información en todos los aspectos de una organización, incluyendo la tecnología, la gente y los procesos.
  • Una mayor flexibilidad: El CSF 2.0 es más flexible que el CSF 1.0, lo que permite a las organizaciones adaptarlo a sus necesidades específicas.
  • Una mayor orientación a la acción: El CSF 2.0 proporciona más orientación a las organizaciones sobre cómo implementar controles de seguridad y cómo gestionar los riesgos de la información.

Beneficios del NIST CSF 2.0

El NIST CSF 2.0 puede ayudar a las organizaciones a:

  • Mejorar su seguridad de la información
  • Reducir el riesgo de sufrir un incidente de seguridad
  • Mejorar su capacidad de responder a los incidentes de seguridad
  • Asegurar el cumplimiento de las normativas

ENISA

ENISA

Es la Agencia de la Unión Europea para la Ciberseguridad. Es una agencia de la Unión Europea que se encarga de promover la ciberseguridad en la Unión Europea. ENISA ofrece una serie de servicios a las organizaciones, incluyendo:

  • Evaluación de riesgos de ciberseguridad: ENISA ofrece servicios de evaluación de riesgos de ciberseguridad para ayudar a las organizaciones a identificar y mitigar los riesgos a su información y sistemas.
  • Formación y educación en ciberseguridad: ENISA ofrece formación y educación en ciberseguridad para ayudar a los profesionales a desarrollar sus habilidades en ciberseguridad.
  • Publicaciones y recursos: ENISA publica una serie de recursos sobre ciberseguridad, incluyendo informes, guías y herramientas.
  • Cooperación internacional: ENISA trabaja con organizaciones internacionales para promover la ciberseguridad en todo el mundo.

ENISA es una organización importante para la ciberseguridad en la Unión Europea. Los servicios de ENISA pueden ayudar a las organizaciones a mejorar su seguridad de la información y reducir el riesgo de sufrir un incidente de seguridad.

Funciones de ENISA

Las funciones de ENISA incluyen:

  • Promover la ciberseguridad en la Unión Europea: ENISA trabaja para promover la ciberseguridad en la Unión Europea, a través de la investigación, la educación y la colaboración con otras organizaciones.
  • Ofrecer servicios de ciberseguridad a las organizaciones: ENISA ofrece una serie de servicios de ciberseguridad a las organizaciones, incluyendo evaluación de riesgos, formación y educación, y publicaciones y recursos.
  • Apoyar la cooperación internacional en materia de ciberseguridad: ENISA trabaja con organizaciones internacionales para promover la ciberseguridad en todo el mundo.

Impacto de ENISA

ENISA ha tenido un impacto positivo en la ciberseguridad en la Unión Europea. Los servicios de ENISA han ayudado a las organizaciones a mejorar su seguridad de la información y reducir el riesgo de sufrir un incidente de seguridad.

Algunos de los logros de ENISA incluyen:

  • La publicación de una serie de informes y guías sobre ciberseguridad: Los informes y guías de ENISA proporcionan información valiosa sobre ciberseguridad a las organizaciones.
  • La organización de eventos y conferencias sobre ciberseguridad: Los eventos y conferencias de ENISA ayudan a promover la concienciación sobre ciberseguridad.
  • La colaboración con otras organizaciones para promover la ciberseguridad: ENISA trabaja con organizaciones internacionales para promover la ciberseguridad en todo el mundo.

ENISA es una organización importante para la ciberseguridad en la Unión Europea. Los servicios de ENISA pueden ayudar a las organizaciones a mejorar su seguridad de la información y reducir el riesgo de sufrir un incidente de seguridad.

SEC

SEC

La Comisión de Bolsa y Valores (SEC) es una agencia gubernamental de los Estados Unidos responsable de regular la industria de valores y proteger a los inversores. La SEC fue establecida por la Ley de Valores de 1933 y la Ley de Intercambio de Valores de 1934.

La SEC tiene una serie de reglas y regulaciones en vigor para proteger a los inversores y garantizar mercados justos y ordenados. Algunas de las principales leyes de valores que la SEC hace cumplir incluyen:

  • Ley de Valores de 1933: Esta ley exige que las empresas registren ciertas ofertas de valores ante la SEC antes de que puedan venderse al público.
  • Ley de Intercambio de Valores de 1934: Esta ley regula la negociación de valores en bolsas y mercados extrabursátiles.
  • Ley de Compañías de Inversión de 1940: Esta ley regula los fondos mutuos y otras compañías de inversión.
  • Ley de Asesores de Inversiones de 1940: Esta ley regula a los asesores de inversiones.
  • Ley Sarbanes-Oxley de 2002: Esta ley fue promulgada en respuesta a los escándalos contables de Enron y WorldCom. Exige que las empresas públicas implementen una serie de reformas de gobierno corporativo y que sus estados financieros sean auditados por firmas de contabilidad pública independientes.

La SEC también tiene una serie de reglas y regulaciones en vigor para prevenir el fraude y otras formas de abuso del mercado. Estas reglas y regulaciones cubren una amplia gama de temas, incluidos el uso de información privilegiada, la manipulación del mercado y la venta corta.

Las reglas y regulaciones de la SEC son importantes porque ayudan a proteger a los inversores y garantizar mercados justos y ordenados. Los inversores deben estar al tanto de las reglas y regulaciones de la SEC antes de invertir en cualquier valor.

Aquí hay algunos consejos para que los inversores cumplan con las reglas y regulaciones de la SEC:

  • Investigue: Antes de invertir en cualquier valor, los inversores deben investigar la empresa y la oferta para comprender los riesgos involucrados.
  • Esté al tanto de las reglas y regulaciones de la SEC: Los inversores deben estar al tanto de las reglas y regulaciones de la SEC que se aplican a los valores que están considerando invertir.
  • Use un corredor de bolsa registrado: Los inversores solo deben comprar y vender valores a través de un corredor de bolsa registrado.
  • Reporte cualquier actividad sospechosa: Los inversores deben reportar cualquier actividad sospechosa a la SEC.

El sitio web de la SEC es un buen recurso para que los inversores aprendan más sobre las reglas y regulaciones de la SEC. La SEC también ofrece una serie de recursos educativos para inversores en su sitio web.

Aquí hay un resumen de algunas de las reglas y regulaciones más importantes de la SEC:

  • Registro de ofertas de valores: Las empresas que ofrecen valores al público deben registrarse ante la SEC y presentar una declaración de registro.
  • Divulgación de información: Las empresas que cotizan en bolsa están obligadas a divulgar información importante a los inversores, como sus estados financieros.
  • Protección contra el fraude: La SEC tiene reglas para prevenir el fraude y otras formas de abuso del mercado.

Los inversores deben estar al tanto de estas reglas y regulaciones para proteger sus inversiones

IRM

IRM

La Gestión Integrada de Riesgos (IRM) es un enfoque para la gestión de riesgos que considera todos los riesgos que enfrenta una organización, incluidos los riesgos cibernéticos. El IRM Cyber Risk es el proceso de identificar, evaluar, mitigar y monitorear los riesgos cibernéticos de una organización.

El IRM Cyber Risk es importante porque los riesgos cibernéticos son una amenaza cada vez mayor para las organizaciones de todos los tamaños. Los ciberdelincuentes están constantemente desarrollando nuevas técnicas para atacar a las organizaciones, y es importante que las organizaciones tengan un plan para protegerse.

El IRM Cyber Risk puede ayudar a las organizaciones a:

  • Identificar los riesgos cibernéticos a los que se enfrentan.
  • Evaluar la probabilidad y el impacto de los riesgos cibernéticos.
  • Mitigar los riesgos cibernéticos implementando controles de seguridad.
  • Monitorear los riesgos cibernéticos y actualizar el plan de gestión de riesgos según sea necesario.

El IRM Cyber Risk es un proceso continuo que debe adaptarse a los cambios en el entorno cibernético. Las organizaciones deben revisar su plan de gestión de riesgos cibernéticos periódicamente y realizar pruebas de penetración para evaluar la efectividad de sus controles de seguridad.

Aquí hay algunos consejos para implementar un programa de IRM Cyber Risk:

  • Establecer un equipo de gestión de riesgos cibernéticos: El equipo de gestión de riesgos cibernéticos debe estar compuesto por personas con experiencia en seguridad cibernética, gestión de riesgos y cumplimiento.
  • Realizar una evaluación de riesgos cibernéticos: La evaluación de riesgos cibernéticos identificará los activos de información de la organización, los riesgos cibernéticos a los que están expuestos y las medidas de mitigación necesarias.
  • Desarrollar un plan de gestión de riesgos cibernéticos: El plan de gestión de riesgos cibernéticos debe describir cómo la organización identificará, evaluará, mitigará y monitoreará los riesgos cibernéticos.
  • Implementar controles de seguridad: Los controles de seguridad son las medidas que la organización toma para mitigar los riesgos cibernéticos.
  • Monitorear los riesgos cibernéticos: La organización debe monitorear los riesgos cibernéticos y actualizar el plan de gestión de riesgos según sea necesario.

El IRM Cyber Risk es un proceso importante para ayudar a las organizaciones a protegerse de los riesgos cibernéticos. Al implementar un programa de IRM Cyber Risk, las organizaciones pueden reducir el riesgo de sufrir un incidente de seguridad cibernética y proteger sus activos de información.