{"version":"1.0","type":"rich","provider_name":"Acast","provider_url":"https://acast.com","height":250,"width":700,"html":"<iframe src=\"https://embed.acast.com/$/6775c7c6c82b0a6413df24e3/6806d74d1aabee4d38dcea21?\" frameBorder=\"0\" width=\"700\" height=\"250\"></iframe>","title":"Capitulo 14 - Introducción a la gobernanza de seguridad de la información","thumbnail_width":200,"thumbnail_height":200,"thumbnail_url":"https://open-images.acast.com/shows/6775c7c6c82b0a6413df24e3/1745278053213-19495153-7521-428b-9449-67ca81e50ae5.jpeg?height=200","description":"<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 14 - Introducción a la gobernanza de seguridad de la información</p><p><br></p><p><strong>Principios y marcos normativos</strong></p><p><strong>Principios</strong>: seguridad organizacional; enfoque por riesgos; alineación de inversiones al negocio; conformidad; cultura de seguridad; medición por desempeño.</p><p><strong>Marcos</strong>: ISO/IEC&nbsp;27014 (supervisión de seguridad); NIST&nbsp;CSF ID.GV (gobernanza cibernética); COBIT&nbsp;2019 (evaluar, dirigir, monitorear); ISO/IEC&nbsp;38500 (gobernanza TI)</p><p><strong>Estructura organizativa y roles</strong></p><p><strong>Gobierno</strong>: órgano de gobierno y alta dirección</p><p><strong>Seguridad</strong>: CISO y comité; CSIRT</p><p><strong>Protección de datos</strong>: DPO</p><p><strong>Apoyo</strong>: propietarios de activos, función de riesgos, “security champions” y auditoría interna.</p><p><strong>Políticas, estándares y procedimientos</strong></p><p>Jerarquía documental: políticas estratégicas → estándares técnicos → procedimientos operativos.</p><p>Ciclo de vida: elaboración, aprobación, revisión, retiro y control de versiones.</p><p><strong>Gestión de riesgos y terceros</strong></p><p><strong>Riesgos</strong>: identificación, evaluación, tratamiento, monitoreo; apetito y tolerancia.</p><p><strong>Terceros</strong>: due&nbsp;diligence, cláusulas contractuales, auditorías continuas.</p><p><strong>Cumplimiento legal y regulatorio</strong></p><p>Normas generales: GDPR (arts.&nbsp;32,&nbsp;83), HIPAA, PCI&nbsp;DSS, SOX, LOPD.</p><p>Sectoriales: NERC&nbsp;CIP.</p><p>Actividades: análisis de brechas, auditorías, notificaciones y sanciones.</p><p><strong>Gestión de accesos e identidades (IAM)</strong></p><p>Ciclo de vida de identidades.</p><p>Autenticación y autorización (RBAC/ABAC).</p><p>Accesos privilegiados, SSO/federación, revisiones y supervisión.</p><p><strong>Capacitación y cultura</strong></p><p>Programas con contenidos actualizados, simulaciones de phishing y campañas.</p><p>Métricas de eficacia (tasas de clic, resultados de simulacros).</p><p>Liderazgo activo para fomentar cultura de seguridad.</p><p><strong>Respuesta a incidentes y continuidad</strong></p><p>Fases: preparación, detección, contención, erradicación, recuperación.</p><p>BIA, BCP y DRP, pruebas periódicas, auditorías y lecciones aprendidas.</p><p><strong>Métricas y desempeño</strong></p><p>KPI/KRI: incidentes, vulnerabilidades, madurez de procesos.</p><p>Dashboards ejecutivos, benchmarking y ciclo PDCA (Plan‑Do‑Check‑Act).</p><p><strong>Tendencias emergentes</strong></p><p>DevSecOps, Cloud governance (ISO/IEC&nbsp;27017), Zero Trust (NIST&nbsp;SP&nbsp;800‑207).</p><p>Criptografía post‑cuántica (FIPS&nbsp;203‑205), IA governance (ISO/IEC&nbsp;SC&nbsp;42).</p><p>SASE, SCRM (SP&nbsp;800‑161), IoT governance (ISO/IEC&nbsp;30141), “policy-as-code” y SOAR.</p><p><strong>Implementación en 4 pasos</strong></p><p><strong>Estrategia</strong>: definir objetivos, apetito de riesgo y requisitos de cumplimiento.</p><p><strong>Construcción</strong>: diseñar estructura organizativa y marco normativo‑tecnológico.</p><p><strong>Prueba e implementación</strong>: validación funcional y despliegue progresivo.</p><p><strong>Monitoreo y mejora</strong>: seguimiento continuo y ajustes basados en resultados.</p><p><strong>Beneficios clave</strong></p><p>Integridad y calidad de datos</p><p>Reducción de riesgos y seguridad reforzada</p><p>Cumplimiento normativo</p><p>Eficiencia operativa y reducción de costes</p><p>Decisiones basadas en datos</p><p>Colaboración fluida y reputación fortalecida</p><p>Base para transformación digital</p>","author_name":"Jose Rojas"}