Stakeholders en Ciberseguridad: Roles y Responsabilidades
Clase 36 de 37 • Curso de Seguridad Informática para Equipos Técnicos
Contenido del curso
- 7

Fundamentos de la Seguridad de la Información
03:59 - 8

Ciclo de Desarrollo Seguro de Software y Controles de Seguridad
07:14 - 9

Seguridad en Redes: Protección por Capas y Controles Clave
03:08 - 10

Seguridad en la Nube: Controles y Arquitectura Segura
05:50 - 11

Controles de Seguridad Física para Proteger Activos de Información
03:58 - 12

Cultura en Ciberseguridad: Implementación y Mejora Continua
05:39
- 13

Ciberamenazas: Tipos y Funcionamiento del Malware
08:48 - 14

Protección contra Ransomware: Prevención y Respuesta Efectiva
09:37 - 15

Ingeniería Social: Técnicas de Manipulación en Ciberseguridad
08:01 - 16

Técnicas y Controles de Seguridad contra Phishing
07:22 - 17

Denegación de Servicios: Tipos, Impactos y Contramedidas
08:03 - 18

Ciberamenazas: Man in the Middle y sus Contramedidas
08:05
- 19

Gestión de Accesos en Ciberseguridad: Métodos y Herramientas
10:06 - 20

Implementación y Beneficios de Firewalls en Ciberseguridad
07:26 - 21

Sistemas IDS e IPS: Detección y Prevención de Intrusiones en Redes
11:24 - 22

Fundamentos y Operación de Sistemas SIEM para Seguridad Informática
09:45 - 23

Copias de Seguridad: Importancia, Métodos y Soluciones Empresariales
10:08 - 24

Cifrado: Conceptos, Tipos y Aplicaciones Prácticas
09:35 - 25

Funcionamiento y uso de redes VPN para empresas
04:42 - 26

Protección de Dispositivos con Endpoint Protection
04:20 - 27

Plan de Continuidad de Negocio: Análisis y Estrategias
11:07 - 28

Prevención de Pérdida de Datos: Protección y Cumplimiento Normativo
03:27 - 29

Gestión de Incidentes de Ciberseguridad según NIST 861 Revisión 2
04:02 - 30

Controles de Seguridad para Dispositivos en Políticas BYOD
08:39
- 31

Roles del CEO en Ciberseguridad: Responsabilidades Clave
02:30 - 32

Rol del CISO en la Ciberseguridad Empresarial
02:32 - 33

Rol y responsabilidades del CISO en ciberseguridad empresarial
03:47 - 34

Rol del CEO en Ciberseguridad y Gestión de Ciberriesgos
03:57 - 35

Pentesting: Auditoría de Ciberseguridad Práctica y Metodologías
05:43 - 36

Stakeholders en Ciberseguridad: Roles y Responsabilidades
03:18
¿Quiénes son los stakeholders en ciberseguridad y cómo contribuyen?
En el ámbito de la ciberseguridad, contar con aliados estratégicos es crucial para el cumplimiento y fortalecimiento de las medidas de protección. A estas partes interesadas las conocemos como stakeholders. Ellos son aquellos socios, aliados o instituciones que, desde su posición, contribuyen significativamente a la salvaguarda de la información y la infraestructura tecnológica de una organización. Su involucramiento puede ser directo o indirecto, ya sea proveyendo tecnologías, estableciendo normativas o vigilando el cumplimiento de buenas prácticas.
¿Cuáles son los tipos de stakeholders?
Existen principalmente dos tipos de stakeholders en el ámbito de la ciberseguridad, cada uno con un rol esencial para el funcionamiento y seguridad de las organizaciones:
-
Stakeholders del sector privado:
- Estos son proveedores de tecnología o soluciones de ciberseguridad que aportan controles y ayudan a mitigar los riesgos. Ejemplos destacados de empresas influyentes en este aspecto son:
- Amazon Web Services (AWS)
- Microsoft
- Estos son proveedores de tecnología o soluciones de ciberseguridad que aportan controles y ayudan a mitigar los riesgos. Ejemplos destacados de empresas influyentes en este aspecto son:
-
Stakeholders del sector público:
- Esta categoría incluye entidades gubernamentales y organizaciones que establecen directrices o normas de ciberseguridad dentro de un territorio nacional. Son responsables de hacer obligatorio el cumplimiento de ciertas medidas de protección en el ámbito tecnológico. Algunas entidades de ejemplo son:
- La NSA (Agencia Nacional de Seguridad) en Estados Unidos.
- Ministerios relacionados con tecnologías de información y comunicaciones en países latinoamericanos.
- Esta categoría incluye entidades gubernamentales y organizaciones que establecen directrices o normas de ciberseguridad dentro de un territorio nacional. Son responsables de hacer obligatorio el cumplimiento de ciertas medidas de protección en el ámbito tecnológico. Algunas entidades de ejemplo son:
¿Cuáles son las responsabilidades de los stakeholders?
El compromiso de los stakeholders con la ciberseguridad se resume en tres responsabilidades principales, esenciales para el correcto funcionamiento de todo ecosistema de seguridad:
-
Aplicación de controles:
- Son responsables de implementar las medidas necesarias para asegurar la protección de los datos y sistemas de las organizaciones. No sólo deben alinearse con los objetivos de la empresa, sino también con su operatividad diaria.
-
Promover el compliance:
- Para asegurar un entorno seguro, muchos stakeholders obtienen certificaciones internacionales en ciberseguridad. Esto les permite ofrecer a las organizaciones una "cibertranquilidad". Un perfecto ejemplo de esto es el modelo de responsabilidad compartida de AWS, cuyas certificaciones facilitan el alojamiento de sitios de e-commerce seguros.
-
Ciberauditores:
- Actúan vigilando que las prácticas de ciberseguridad sean las correctas dentro de la empresa. Su tarea está en estrecha relación con normativas nacionales y, en caso de incumplimiento, pueden imponer sanciones o suspender ciertos servicios.
Los stakeholders son, pues, clave para la sostenibilidad de un entorno digital seguro y el cumplimiento de las prácticas globales de ciberseguridad. Su papel tanto en el sector privado como en el público crea un ecosistema robusto que protege a organizaciones alrededor del mundo. Este módulo de roles en ciberseguridad nos ha permitido entender la relevancia de las personas e instituciones que día a día trabajan para mantener a salvo la integridad de la información y los sistemas que la gestionan.
Continuar aprendiendo sobre este tipo de roles es vital para cualquier profesional que aspire a dominar el campo de la ciberseguridad, ya que entender tanto los aspectos técnicos como los de gestión y cumplimiento normativo puede marcar la diferencia.