Prologo
Introducción
Esta obra se dirige a los responsables de la implantación de la seguridad informática en las empresas (CIO, CISO, directores de ciberseguridad, directores de ciberprogramas, expertos y consultores). También se dirige a los miembros de los departamentos empresariales (desde la dirección general hasta los equipos de producción y la dirección de calidad) que deseen comprender el contexto del nuevo panorama de la ciberseguridad, sus retos, limitaciones y contenido, y que deseen implicarse en la mejora continua de la madurez de la seguridad de los sistemas de información corporativos.
También está dirigido a todos aquellos que deseen tener una visión más amplia de los conceptos de resiliencia cibernética (gobernanza, reglamentación, tecnología, metodología, recursos humanos) para poder adoptar los reflejos adecuados ante la proliferación de los ciberriesgos.
Para guiarle en su viaje por un ecosistema cibernético tan rico y apasionante como complejo y angustioso, los capítulos están organizados de forma pragmática y paso a paso:
-
Una presentación de las cuestiones cibernéticas, las principales normas y guías disponibles (NIST CSF, RGPD, HDS, ITIL, ISO27k, ISO 22031, ISO 20000) y las últimas normativas (NIS/2, DSA, DMA, DGA, EUCS).
-
Explicación detallada de un análisis de riesgos mediante el método EBIOS, basado en un estudio de caso de una empresa de computación en nube y una presentación de EBIOS Risk Manager.
-
Introducción al concepto de confianza, soberanía de los datos y soberanía tecnológica.
-
Introducción a la seguridad de los datos (cuestiones, gobernanza, arquitectura, tecnología).
-
Asesoramiento sobre la seguridad de los sistemas de información, la seguridad de las cargas de trabajo en la nube pública con Azure, el uso de copias de seguridad externalizadas y DRP/CPD con un nuevo enfoque de Resilience as a Service.
-
Propuesta de marco de referencia para la seguridad de las aplicaciones.
-
Desarrollo de un Sistema de Gestión de la Seguridad de la Información (SGSI).
-
Presentación sobre el entorno de los ciberseguros.
-
Cómo funciona y qué contiene el SOC ideal.
Se dedica un capítulo entero al ecosistema sanitario, en el que se exponen los siete errores que hay que evitar para gestionar una externalización exitosa de los datos sanitarios.
Los dos últimos apéndices, que tratan de la implantación de software de código abierto, requieren conocimientos técnicos de Linux :
-
Apéndice 2: La plataforma Wazuh HIDS/SIEM.
-
Apéndice 3: El escáner de vulnerabilidades OpenVAS.
A continuación se detallan los objetivos de cada capítulo.
Capítulo 1: Contexto y retos del paisaje cibernético
El objetivo de este capítulo es ayudarle a comprender el contexto global que rodea a la ciberseguridad en las empresas (nuevo panorama y retos de la ciberseguridad en un contexto de extrema ansiedad):
-
Definir el vocabulario
-
Identificación de los desafíos de protección
-
Introducción a las cuestiones de ciberseguridad y al ámbito normativo
-
Presentación de los retos de la ciberseguridad, conclusiones y soluciones iniciales
-
Afrontar la convergencia de la nube y la ciberseguridad
Capítulo 2: Directrices principales y guías cibernéticas
El objetivo de este capítulo es ofrecerle una visión general de los principales directrices y guías que son esenciales para proporcionarle puntos de referencia a lo largo del proceso de madurez de la ciberseguridad:
-
Conocer del marco de ciberseguridad del NIST
-
Descubrir las principales ideas del RGPD
-
Comprender los requisitos de la norma HDS versión 2023
-
Entender cómo funcionan las versiones 3 y 4 de ITIL
Capítulo 3: Normas ISO compatibles con la resiliencia
El objetivo de este capítulo es ayudarle a familiarizarse con las principales normas ISO útiles para comprender y aplicar la ciberseguridad/resiliencia cibernética en las empresas:
-
Presentar las normas ISO: 27001, 27002, 27005, 27017, 27018, 22301, 20000 y 27701, con la casos concretos de experiencias
-
Presentar un resumen de la resiliencia cibernética normalizada
Capítulo 4: Soberanía digital
El objetivo de este capítulo es presentar la nueva normativa europea y los retos de la protección de datos en un panorama de soberanía digital frente a las leyes extraterritoriales y la hegemonía de los GAFAM, así como el nuevo contexto de las tecnologías de la información:
-
DSA, DMA, DGA, DORA, Data Act, Data IA, Resilience Act
-
Definición de soberanía digital
-
Intentos abortados 2012-2015
-
Nuevo contexto de las TI de 9 dimensiones
-
Reglamento EUCS
-
Doctrina de la nube en el centro
-
Alianzas
Capítulo 5: Análisis de riesgos con EBIOS
El objetivo de este capítulo es ayudarle a realizar su futuro análisis de riesgos EBIOS, presentándole una situación práctica aplicada a un ejemplo: el servicio de alojamiento soberano "Cloud-IaaS" comercializado por Cloud.es. Los detalles del análisis se presentan en el apéndice 1: Resultados del análisis de riesgos EBIOS. La presentación del método EBIOS Risk Manager permite compararlo con el método EBIOS original.
Capítulo 6: Buenas prácticas del SI ciberseguro
El objetivo de este capítulo es ayudarle a comprender la respuesta tecnológica a los ciberataques (estaciones de trabajo, correo electrónico, antivirus, EDR, cuentas privilegiadas, accesos remotos, escáneres de vulnerabilidades, control de accesos y gestión de identidades, plataformas XDR, etc.):
-
Presentar los elementos de arquitectura fundamentales
-
Presentar los dispositivos en la estación de trabajo y en los servidores
-
Presentar los sistemas de red y todos los demás componentes del sistema de información
-
Abordar la noción de sensibilización
Capítulo 7: Seguridad de los datos
El objetivo de este capítulo es ayudarle a comprender...