No abstract
ÍndicesMadurez en la identificación y evaluación de riesgos en ciberseguridad i Marcos de CiberseguridadLa literatura sobre ciberseguridad presenta excelentes marcos de trabajo. Algunos de los principales marcos de ciberseguridad incluyen los siguientes (Donaldson et al., 2018):Information Security System Professional (CISSP) Common Body of Knowledge (CBK). (The International Information Systems Security Certification Consortium is also known as (ISC)2) • International Organization for Standardization (ISO) 27001 and 27002, version 2013 Nivel de madurez Prácticas comunes Prácticas Genéricas Nivel 2 Planificado y seguido GP 2.1.2 Asignar responsabilidades GP 2.1.3 Documentar el proceso GP 2.1.4 Proporcionar herramientas GP 2.1.5 Asegurar el entrenamiento GP 2.1.6 Planificar el proceso CC 2.2 Ejecución disciplinada GP 2.2.1 Utilizar planes estándares y procedimientos GP 2.2.2 Gestión de la configuración CC 2.3 Verificar la ejecución GP 2.3.1 Verificar el cumplimiento del proceso GP 2.1.2 Auditar los productos de trabajo CC 2.4 Dar seguimiento a la ejecución GP 2.4.1 Dar seguimiento usando métricas GP 2.4.2 Tomar acciones correctivas Nivel 3 Bien definido CC 3.1 Definición de un proceso estándar GP 3.1.1 Estandarizar el proceso GP 3.1.2 Adaptar el proceso estándar CC 3.2 Ejecutar el proceso definido GP 3.2.1 Usar un proceso bien definido GP 3.2.2 Realizar revisiones de defectos GP 3.2.3 Usar datos bien definidos CC 3.3 Coordinar las prácticas de seguridad GP 3.3.1 Realizar la coordinación intra-grupal GP 3.3.2 Realizar la coordinación entre grupos GP 3.3.3 Realizar la coordinación externa Nivel 4 Controlado cuantitativamente CC 4.1 Establecimiento de objetivos medibles en la calidad GP 4.1.1 Establecer objetivos de calidad CC 4.2 Gestionar de forma objetiva la ejecución GP 4.2.1 Determinar la capacidad del proceso GP 4.2.2 Usar capacidad de proceso Nivel 5 Mejorado continuamente CC 5.1 Mejorar la capacidad de la organización GP 5.1.1 Establecer objetivos de eficacia del proceso GP 5.2.2 Mejora continua del proceso estándar CC 5.2 Mejorar la eficacia del proceso GP 5.3.1 Realizar análisis causal GP 5.3.2 Eliminar las causas de defecto GP 5.3.3 Mejora continua del proceso definido Aplicación del ModeloEl SSE-CMM se aplica a todas las organizaciones que practican alguna forma de ingeniería de la seguridad, sin considerar el ciclo de vida, alcance, contexto o especialidad. El modelo puede aplicarse de tres formas generales:
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.