Libros Resiliencia cibernética en la empresa - Retos, normas y buenas prácticas
Resiliencia cibernética en la empresa Retos, normas y buenas prácticas
Este libro sobre la resiliencia cibernética en la empresa se dirige a los responsables de garantizar la seguridad digital en las empresas (CIOs, CISOs, directores de ciberseguridad, expertos y consultores, etc.) que deseen comprender los retos y limitaciones de la ciberseguridad y que quieran implicarse en la mejora continua de la seguridad de los SI. Se trata de una auténtica guía para implantar la resiliencia cibernética en los sistemas de información, basada en cuatro dimensiones:...
Consultar extractos del libro
Extracto del libro
Nivel Experto
Número de páginas 546 páginas
Publicación enero 2025
Nivel Medio a Experto
Publicación enero 2025
Presentación
Este libro sobre la resiliencia cibernética en la empresa se dirige a los responsables de garantizar la seguridad digital en las empresas (CIOs, CISOs, directores de ciberseguridad, expertos y consultores, etc.) que deseen comprender los retos y limitaciones de la ciberseguridad y que quieran implicarse en la mejora continua de la seguridad de los SI . Se trata de una auténtica guía para implantar la resiliencia cibernética en los sistemas de información, basada en cuatro dimensiones: ciberprevención, ciberdetección, ciberprotección y ciberremediación.
Con un enfoque pragmático y paso a paso, el autor presenta los diferentes retos y habla de las principales normas y reglamentos vigentes (NIST CSF, RGPD, ITIL, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). A continuación, explica en detalle un análisis de riesgos realizado mediante el método EBIOS , antes de ofrecer al lector una serie de buenas prácticas para proteger los sistemas de información y workloads en la nube pública Azure.
La soberanía digital y el nuevo panorama informático se tratan en profundidad para anclar el pensamiento cibernético en un contexto de proteccionismo europeo, al igual que la seguridad de los datos, que requiere una gobernanza y unas herramientas impecables.
Asimismo, se explica el uso de copias de seguridad externalizadas y de DRP/CPD con un nuevo enfoque de resiliencia como servicio, así como la propuesta de un marco de referencia de seguridad de las aplicaciones , el funcionamiento y contenido del SOC (Security Operations Center) ideal y una presentación del contexto cibernético en el sector sanitario .
Dos nuevos capítulos completan el marco de resiliencia cibernética de 360°, abordando la implantación de un sistema de gestión de la seguridad de la información (SGSI) y el ciberseguro.
Por último, se dedica un capítulo entero a la presentación de un ejemplo para mostrar al lector los reflejos que hay que adoptar cuando se trabaja con datos sanitarios. En el apéndice, también se muestran ejemplos de aplicación técnica de programas informáticos de código abierto, como la solución de detección de intrusos Wazuh y el escáner de vulnerabilidades OpenVAS .
Índice
Prologo
Introducción
Contexto y retos del paisaje cibernético
Introducción
1. Ciber
2. Ciberseguridad
3. Proteger
a. Simplemente proteger
b. Proteger los activos digitales
c. Proteger los activos digitales con recursos
d. Proteger los activos digitales con un solo objetivo
e. Protección específica de los datos
Las ramas de la ciberseguridad
1. Los cinco ámbitos de cobertura
2. El ámbito reglamentario
a. Directiva Network and Information Security (NIS 2016/1148)
3. Resumen
4. Nueva normativa europea: DSA, DMA, DGA
a. Digital Service Act (DSA)
b. Digital Market Act (DMA), reglamento sobre los mercadosdigitales europeos
c. Data Governance Act (DGA), reglamento sobre la gobernanzade datos
d. Otras normativas
Los retos de la ciberseguridad
1. Las dos caras de la transición digital
2. Primeras constataciones
3. Primeros remedios
Convergencia inevitable de la nube y la ciberseguridad
Una dosis "verde" en ciberseguridad
Directrices principales y guías cibernéticas
Introducción
Marco de referencia de ciberseguridad del NIST
1. Estructura del CSF (Cybersecurity Framework)
a. Framework Core
b. Niveles de aplicación del CSF (o Tercero)
c. Perfiles CSF
d. La hoja de ruta
2. El CSF en práctica
a. Las siete etapas
b. Resultados del CSF
3. Conclusión sobre el NIST CSF
RGPD (Reglamento General de Protección de Datos)
1. Preámbulo
2. Definición
3. Artículos del RGPD
4. Caso del registro de actividades de tratamiento
5. Función del DPO (Data Protection Officer)
6. Sanciones
Protección de datos sanitarios personales - Certificación HDS
La biblioteca ITIL
1. Organización de servicios informáticos
a. Verbatim
b. De la cultura de proyecto a la cultura de servicio
c. Necesidad de directrices sobre buenas prácticas
2. ITIL V3
3. ITIL V4
Normas ISO compatibles con la resiliencia
Introducción
Documentos normativos de la familia ISO/IEC
1. Normas relativas a la gestión de la seguridadde la información
a. ISO/IEC 27001 - Sistema de gestiónde la seguridad de la información
b. ISO/IEC 27002 - Código de buenasprácticas para la gestión de la seguridad de lainformación
c. ISO/IEC 27005 - Gestión de riesgospara la seguridad de la información
d. ISO/IEC 27017 - Controles de seguridad enla nube
e. ISO/IEC 27018 - Código de buenasprácticas para la protección de la informaciónde identificación personal
2. Norma sobre gestión de la continuidad delas actividades
a. ISO 22301 - Gestión de la continuidad delas actividades
3. Norma relativa a la gestión de servicios
a. ISO/IEC 20000 - Gestión de servicios
4. Norma sobre la protección de la vida privada
Diagrama de ciberresiliencia normalizado
Soberanía digital
Introducción
Definición
Intentos abortados 2012-2015
Un nuevo contexto TI
1. Definiciones
2. Un contexto informático de nueve dimensiones
a. IT as a commodity: La IT como producto
b. Cloud as a mandatory: el requisito previo de la nube
c. Cybersecurity as a base: los cimientos básicosde la ciberseguridad
d. Demat as a process: el proceso de "desmaterialización
e. Data as a value: el valor de los datos
f. EU as a scope: el objetivo europeo
g. Simplification as a need : la necesidad desimplificar las TI
h. Talents as a lack: escasez de especialistas en cibernética/nube
i. Fracción numérica como realidad:la brecha digital es real
EUCS
Tiempo de alianzas: Gaia-X
Análisis de riesgos con EBIOS
Introducción
Presentación del método EBIOS
1. Definición
2. Enfoque por módulos
3. Visión general
Módulo 1: estudio del contexto
1. Definición del marco de gestiónde riesgos
a. Delimitación del estudio de riesgos
b. Descripción del contexto general
c. Ámbito del estudio
d. Factores que deben tenerse en cuenta
e. Fuentes de amenazas
2. Elaboración de métricas
a. Definición de criterios de seguridad y elaboraciónde escalas de necesidades
b. Elaboración de una escala de niveles de gravedad(ECH-NIV-GRA)
c. Desarrollo de una escala de niveles de probabilidad(ECH-NIV-VRA)
Definición de los criterios de gestión de riesgos
Identificación de los bienes
1. Identificación de los activos esenciales,sus relaciones y sus custodios
2. Identificación de los activos de apoyo, susrelaciones y sus propietarios
3. Determinar el vínculo entre bienes esencialesy bienes de apoyo
4. Identificación de las medidas de seguridadexistentes
EBIOS: el conjunto de módulos
Gestor de riesgos EBIOS
Buenas prácticas del SI ciberseguro
Introducción
Elementos de arquitectura fundamental
1. Entidad central, denominada "HeadQuarter" (HQ)
2. Arquitectura de usuario
3. Arquitectura de sucursales
4. Arquitectura nómada aislada
5. Arquitecturas de seguridad centralizadas
a. Control de acceso y gestión de identidades
b. XDR
6. Arquitectura de nube pública
a. Definición de nube pública
b. Las cinco características
c. La RACI de la nube
d. Actores de talla mundial
e. Multitud de funciones
f. Retos y cargas de trabajo
Clientes
1. Puestos de trabajo
a. Contexto principal
b. Buenas prácticas para puestos de trabajocliente
2. Teléfonos móviles
Servidores
Redes
1. Télécom
2. Elementos activos
Otros dispositivos informáticos que deben protegerse
Conciencia humana
Seguridad de los datos
Introducción
Gestión de datos
1. Gobernanza de datos
2. Arquitectura técnica del SI
3. Conservación y archivo
4. Calidad de los datos
5. Gestión de metadatos
6. Gestión de referenciales
7. Seguridad de los datos
El proyecto de datos
1. Ejemplo de nota marco
2. Ejemplo de carta de proyecto
Organización del equipo de datos
1. Comitología
2. Los roles
a. División comercial
b. Chief data officer (CDO), data analyst y data scientist
c. Departamento de Sistemas de Información
d. Otras funciones compartidas
e. Sistema federado de gobernanza de datos
Metodología de gestión de proyectos de datos
Diagrama de arquitectura MDM
Seguridad en la nube pública
Introducción
Los problemas
Soluciones
1. Azure
a. Azure y la seguridad
b. Centro de seguridad Azure
c. Azure Sentinel
2. AWS
Pasos para proteger la nube pública
1. Proteger los enlaces de telecomunicaciones con SD-WAN
2. Seguridad de los sitios físicos: metodologíay sentido común
3. Protección frente a las amenazas: el ejemplode un GHT
a. Un contexto especial
b. Cuestiones de seguridad
c. Externalización: la promesa de transferirriesgos
d. El objetivo ideal
4. Proteger la aplicación
a. El rompecabezas del legado chino
b. La complejidad de proteger la nube
c. Seguridad: una elección meditada
5. Modelo SASE
a. El matrimonio de la red y la seguridad: Connect-it + Secure-it
b. WANaaS o ¿cómo unificar redes con éxito?
c. Arquitectura SASE
d. El mercado SASE
6. CASB, CSPM, CWPP
a. CASB: Cloud Access Security Broker
b. CSPM: Cloud Security Posture Management
c. CWPP: Cloud Workload Protection Platform
Seguridad en Microsoft 365 / Office 365
1. Diferencias entre Microsoft 365 y Office 365
2. Protección del entorno de Office 365
3. Asignación de riesgos de Office 365
Respaldo, PCN, DRP
Introducción
Copia de seguridad
1. Almacenamiento legítimo y seguro de datoscríticos y sensibles
2. Copias de seguridad: ¿cómo restaurarlos datos dañados?
3. Archivo: ¿cómo almacenar a largoplazo?
4. Subcontratación de un proveedor de alojamiento
5. El método 3-2-1
6. Arquitectura de copia de seguridad externalizada
a. En las instalaciones
b. En la nube
Plan de continuidad del negocio/PCN
1. La necesidad vital de la disponibilidad digital
2. El rompecabezas de la aplicación del DRP
Una transformación contextual necesaria
1. De la continuidad a la resiliencia
2. Hacia la normalidad de la hibridación delas SI
3. Ha llegado el momento de cambiar el chip
4. Hacia la noción de ciberresiliencia
a. Gestión
b. Desarrollo
c. Producción
d. Control
e. Información
Arquitectura DRP - casos de uso
1. Contexto
2. Objetivo
3. Metodología
4. Arquitectura DRP
5. Etapa de espera (DRP stand-by)
6. Etapa de activación DRP (DRP activado)
7. Fase de producción en el emplazamiento secundario (DRPactivo)
La DRP simplificada
¿Es posible prescindir del DRP?
Buenas prácticas
Seguridad de las aplicaciones - Etiqueta aplicativa
Introducción
Contexto
1. Objeto
2. Documentos de referencia
3. Objetivos de la política de seguridad
a. Requisitos de la política de seguridad
b. Clasificación política
c. Presentación de la política de seguridad
Organización de la seguridad de la información
1. Funciones y responsabilidades en materia de seguridad dela información
2. Relaciones con los grupos de trabajo especializados
3. Seguridad de la información en la gestiónde proyectos
4. Dispositivos móviles, teletrabajo y dispositivosmédicos
Gestión de datos
1. Identificación de datos sensibles
a. Propiedad de los activos
b. Depuración de datos
c. Portabilidad de los datos
d. Información de marcado
2. Medios de manipulación
Control de acceso
1. Requisitos para el control de acceso
a. Política de acceso de usuarios
b. Política de contraseñas
c. Comprobación de la política de contraseñas
2. Gestión de acceso de usuarios
a. Alta y baja de usuarios
b. Gestión de la información secretade autenticación de usuarios
c. Revisión de los derechos de acceso de losusuarios
d. Uso de información secreta de autenticación
e. Procedimientos de conexión segura
f. Control de acceso al código fuente del programa
Criptografía
1. Medidas criptográficas
a. Política de uso de medidas criptográficas
b. Gestión de claves
Seguridad operativa
1. Procedimientos operativos y responsabilidades
a. Procedimientos operativos documentados
b. Gestión del cambio
2. Copias de seguridad y archivo
3. Registro y control
a. Registro de eventos
b. Protección de la información registrada
c. Registros de administrador y operador
d. Sincronización de relojes
4. Dominio del software operativo
Seguridad de las comunicaciones
1. Conexión de la aplicación a sistemasexternos
2. Mensajería electrónica
Adquisición, desarrollo y mantenimiento de sistemas de información
1. Seguridad de los procesos de desarrollo y asistenciatécnica
a. Privacy by Design
b. Procedimientos de control de cambios del sistema
c. Prueba de seguridad del sistema
2. Datos de la prueba
Gestión de incidentes de seguridad de la información
1. Responsabilidades y procedimientos
2. Notificación de incidentes relacionados conla seguridad de la información
3. Supervisión de aplicaciones
Aspectos de seguridad de la información en la gestión de la continuidad de las actividades
Conformidad
Gestión de la seguridad de la información
Introducción
Objetivo
Contenido de la SGSI
1. Aplicación del SGSI
2. Modelo PDCA
3. Estructura del SGSI
Centrarse en el proceso de gestión de crisis
1. Presentación del proceso
2. Descripción del proceso
a. Fase de seguimiento
b. Fase de activación
c. Fase de operación
d. Fase de consolidación
Aplicación con Confluence
1. Carta de compromiso con la SGSI
2. Proceso de gestión de documentos
3. Otros documentos esenciales en un SGSI
a. Políticas y otros documentos de alto nivel
b. Proceso
c. Pruebas
Gestión de aplicaciones
1. Ficha de datos de la solicitud (FDS)
a. General
b. Contexto
c. Principales riesgos
d. Propietarios
e. Guía del usuario
f. Interacciones
g. Contrato de mantenimiento
h. Documentación
i. Lista de proyectos asociados
2. Plan de seguridad de las aplicaciones (ASP)
Ciberseguro
Introducción
Contratos de asistencia
1. Las fases de la ayuda
a. Antes de la crisis
b. Durante la crisis
c. Después de la crisis
2. Apoyo a la ciberauditoría
a. Fase de auditoría
b. Fase de evaluación de riesgos
c. Fase del plan de prevención de ciberataques
Ejemplo de ciberseguro
1. Glosario
2. Garantías básicas
Los actores
1. Corredores
2. Centrales de compras
3. Las aseguradoras
4. Aseguradoras de aseguradoras
Conclusión y perspectivas
Security Operations Center
Introducción
Origen del problema
Herramientas necesarias
Contenido del SOC ideal
1. Componente organizativo
2. Componente humano
3. Componente técnico
a. Antivirus clásico
b. EPP (Endpoint Protection Platform)
c. EDR (Endpoint Detection and Response)
d. SIEM (Security Information and Event Management)
e. SOAR (Security Orchestration, Automation and Response)
f. UEBA (User and Entity Behavior Analytics)
g. Información sobre amenazas
Estudio de oportunidad para un SOC de código abierto completo
Especificación de un SOC empresarial: el SOC sanitario
Cuadro de mandos de seguridad (Cyberboard)
1. Usuarios
2. Incidentes SOC
3. Cumplimiento de la SSI
4. Indicadores SSI
5. Protección
6. Modelo
7. Prioridades para la primera entrega del CyberBoard
12 preguntas para evaluar su madurez SSI
1. Cinco niveles de madurez
2. ¿Por qué evaluar la madurez de suSSI?
3. Autodiagnóstico rápido
4. Determinar el nivel adecuado de madurez de la ESI
Ecosistema sanitario
Introducción
Preámbulo
1. Ransomware, ¡mi mejor enemigo!
2. Consecuencias de 360 grados
3. Mayor seguridad
4. La vida real
5. ¿Subirse a la ola o esperar a la siguiente?
6. P2.5 indicador de ciberseguridad
7. Gestos de barrera digital
8. ¿Lo peor está por llegar?
Siete errores que puede cometer para que su proyecto HDS salga mal
1. No hacer un análisis de riesgos adecuado
a. Oído en la vida real
b. Análisis de riesgos
c. Consejo nº 1
2. Desconocimiento de sus activos informáticos
a. Oído en la vida real
b. Cartografía
c. Consejo nº 2
3. Migración de su sistema de informaciónsanitaria a isoperímetro
a. Oído en la vida real
b. Migración
c. Consejo nº 3
4. Ningún interés en medir la experienciadel usuario
a. Oído en la vida real
b. Medir la experiencia del usuario
c. Consejo nº 4
5. Pensar que es sólo un proyecto técnico
a. Oído en la vida real
b. Un proyecto complejo y polifacético
c. Consejo nº 5
6. Querer hacerlo todo uno mismo, pensando que es una fuentede ahorro
a. Oído en la vida real
b. A cada cual lo suyo
c. Consejo nº 6
7. No invertir al menos el 10% del coste totaldel proyecto en ciberseguridad
a. Oído en la vida real
b. Seguro de tranquilidad
c. Consejo nº 7
Certificación HDS
1. La norma HDS 1.0 (actualmente en vigor)
2. La norma HDS 2.0 (próximamente)
Resultados del análisis de riesgos EBIOS
Introducción
Módulo 2: estudio de los acontecimientos temidos
1. Evaluación de los acontecimientos temidos
2. Evaluación de cada suceso peligroso
Módulo 3: estudio de escenarios de amenazas
Módulo 4: análisis de riesgos
1. Evaluación de riesgos
2. Evaluación de riesgos
3. Identificación de los objetivos de seguridad
4. Análisis de los riesgos residuales
Módulo 5: estudio de las medidas de seguridad
La plataforma Wazuh HIPS/SIEM
Introducción
Wazuh
1. Introducción
2. Arquitectura general
a. Agente Wazuh
b. Servidor Wazuh
c. Elastic
d. Wazuh Cloud
3. Instalación
a. Instalación del gestor Wazuh
b. Instalación de Elasticsearch
c. Instalación y configuración de E(LK)
d. Añadir funciones y usuarios
4. Utilice
5. Resumen de las funciones de la interfaz de gestiónde Wazuh
6. Instalación del agente Wazuh en el servidorCentOS de gestión Wazuh
7. Instalación del agente Wazuh en Windows
8. Instalación de un agente Linux en una máquinavirtual CentOS 7
9. Análisis de la información de registrode los agentes de Windows y Linux
10. Detección de un ataque de fuerza bruta SSH
11. Cumplimiento del RGPD
Escáner de vulnerabilidades OpenVAS
Introducción
OpenVAS
1. Introducción
2. La versión comercial
3. Comparación de las distintas versiones deSecurity Feed
4. Dispositivos OpenVAS
5. Arquitectura general
a. Backend
b. Frontend
c. Diagrama de arquitectura de OpenVAS
6. Instalación de CentOS
a. Desactivar SELinux
b. Autorizar los puertos 9392, 443 y 80
c. Instalación de utilidades
d. Instalación del repositorio Atomic
e. Installation d’OpenVAS (GVM)
f. Configuración de OpenVAS
7. Instalación Kali
a. Actualización de Kali
b. Instalación de nmap
c. Instalación del paquete de informes
d. Instalación del cliente SMB
e. Instalación y configuración de OpenVAS
f. Configuración de OpenVAS
g. Actualización de las bases de datos de vulnerabilidades
8. Utilice
9. Para empezar
a. Dashboards
b. Scans
c. Assets
d. Resilience
e. SecInfo
f. Configuration
g. Administration
10. Uso de la API OpenVAS
Autor
Sébastien DEON Sébastien Deon es el director de sistemas de información del consejo departamental de Meurthe-et-Moselle, en Francia. Es experto en gobernanza y estrategia de sistemas de información, ciberseguridad, alojamiento de datos sanitarios (HDS) y diseño de productos y servicios informáticos críticos y sensibles desde hace más de 30 años, y trabaja a menudo en proyectos relacionados con estos ámbitos (computación en nube privada y pública, arquitecturas Iaas/Paas/SaaS, ciberseguridad, ISO 27k, intercambio y puesta en común de datos en entornos híbridos, cartografía de SI, urbanización, copia de seguridad externalizada, PCA/PRA..), así como en temas de actualidad como la gobernanza de datos, la responsabilidad digital y la inteligencia artificial generativa. En concreto, ha diseñado e implantado infraestructuras ISP seguras para varios miles de clientes, así como plataformas HDS y de mensajería segura. También es columnista y autor de varios libros y vídeos publicados por ENI.
Más información