Módulo 2 / Semana 8
El alumno desarrollará un caso de uso para una Pyme.
Elaborar una estrategia de ciberseguridad para una Pyme bajo un perfil de malware.
Para poder desarrollar el caso de uso, es necesario entender y llevar a cabo los siguientes pasos:
NIST Cybersecurity Framework |
|||
Function Unique Identifier |
Function |
Category Unique Identifier |
Category |
ID |
Identify |
ID.AM |
Asset Management |
ID.BE |
Business Environment |
||
ID.GV |
Governance |
||
ID.RA |
Risk Assessment |
||
PR |
Protect |
PR.AC |
Access Control |
PR.AT |
Awareness and Training |
||
PR.DS |
Data Security |
||
PR.IP |
Information Protection Processes and Procedures |
||
PR.MA |
Maintenance |
||
PR.PT |
Protective Technology |
||
DE |
Detect |
DE.AE |
Anomalies and Events |
DE.CM |
Security Continuous Monitoring |
||
RS |
Respond |
RS.RP |
Response Planning |
RS.CO |
Communications |
||
RC |
Recover |
RC.RP |
Recovery Planning |
RC.CO |
Communications |
Nota: Puedes crear la matriz en Excel por tu propia autoría, y/o tomar como ejemplo la referencia del NIST:
National Institute of Standards and Technology. (2020). Framework v1.1 core. Recuperado de https://www.nist.gov/document/2018-04-16frameworkv11core1xlsx
Nota: si tienes problema para abrir enlace, copia y pega la URL en navegador.
La referencia de controles de seguridad que debes usar únicamente es NIST SP 800-53, ya que esta referencia es totalmente gratuita y de uso libre para cualquier organización e individuos:
National Institute of Standards and Technology. (2020). Security and Privacy Controls for Federal Information Systems and Organizations. Recuperado de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Documento Excel con el reporte que incluye la matriz con las cinco funciones con sus categorías y subcategorías para definir los controles de los activos de la Pyme que sean vulnerables y puedan ser afectados por malware.
Criterio |
Puntaje |
|
10 |
|
20 |
|
70 |