• CUESTIÓN 22-1/1: Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad
    • Índice
      • 1 Introducción al Informe Final relativo a la Cuestión 22-1/1 sobre Ciberseguridad
      • 2 Prácticas óptimas en materia de ciberseguridad: guía para el establecimiento de un sistema de gestión nacional de...
        • 2.1 Introducción
        • 2.2 Sistema de Gestión Nacional de la Ciberseguridad
        • 2.3 Marco Nacional de Ciberseguridad
        • 2.4 Matriz RACI
        • 2.5 Guía de aplicación de la NCSec
        • 2.6 Guía de aplicación
        • 2.7 Conclusión
      • 3 Alianzas público-privadas en apoyo de las metas y los objetivos en materia de ciberseguridad
        • 3.1 Introducción
        • 3.2 Principios de la asociación
        • 3.3 Propuesta de valor
        • 3.4 Alianzas y gestión de los riesgos para la seguridad
        • 3.5 Declaración final
        • 3.6 Estudio de caso: alianzas público-privadas en los Estados Unidos de América
        • 3.7 Estudio de caso: algunas alianzas público-privadas en materia de ciberseguridad de los Estados Unidos de Améric...
      • 4 Prácticas óptimas para la ciberseguridad nacional: creación de un sistema nacional de gestión de incidentes infor...
        • 4.1 Introducción
        • 4.2 La importancia de una Estrategia nacional de ciberseguridad
        • 4.3 Principales partes interesadas en materia de ciberseguridad nacional
        • 4.4 El papel especial del CIRT nacional
        • 4.5 Análisis de incidentes informáticos de seguridad para identificar conjuntos de intrusión
        • 4.6 Creación de una cultura de ciberseguridad
        • 4.7 Objetivos estratégicos y metas coadyuvantes de los sistemas de gestión de los incidentes
        • 4.8 Conclusión
      • 5 Prácticas óptimas en materia de ciberseguridad: gestión de un CIRT nacional con factores esenciales del éxito
        • 5.1 Introducción
        • 5.2 Factores esenciales del éxito (CSF)
        • 5.3 Ventajas de un enfoque basado en CSF
        • 5.4 Fuentes de CSF
        • 5.5 Identificación de CSF
        • 5.6 Definición del alcance
        • 5.7 Recogida de datos: recopilación de documentos y entrevistas
        • 5.8 Análisis de los datos
        • 5.9 Extracción de CSF
        • 5.10 Utilización de los factores esenciales del éxito para los CIRT nacionales
        • 5.11 Creación de un sistema de gestión nacional de incidentes informáticos de seguridad
        • 5.12 Selección de los servicios del CIRT nacional
        • 5.13 Identificación de prioridades para las mediciones y los parámetros
        • 5.14 Conclusión
      • 6 Prácticas óptimas en materia de ciberseguridad: protección de las redes de los proveedores de servicios de Intern...
        • 6.1 Introducción
        • 6.2 Objetivo, alcance y metodología
        • 6.3 Análisis, conclusiones y recomendaciones
        • 6.4 Recomendaciones
        • 6.5 Conclusiones
      • 7 Futuros trabajos
        • APÉNDICE A: Introducción a las prácticas óptimas
        • Prácticas óptimas en materia de prevención
        • Prácticas óptimas en materia de detección
        • Prácticas óptimas en materia de notificación
        • Prácticas óptimas en materia de mitigación
        • Prácticas óptimas en materia de consideraciones de privacidad
      • 8 Prácticas óptimas para la ciberseguridad: curso de formación sobre la creación y la gestión de un CIRT
      • ANNEXES
        • Annex A: Best practices for Cybersecurity - Planning and Establishing a National CIRT
        • Annex B: Best practices for Cybersecurity - Managing a National CIRT with Critical Success Factors
        • Annex C: Best practices for Cybersecurity - Guide for the Establishment of a National Cybersecurity Management Sys...
        • Annex D: Best practices for Cybersecurity - Internet Service Provider (ISP) Network Protection Best Practices
        • Annex E: Best practices for Cybersecurity - Training Course on Building and Managing National Computer Incident Re...
        • Annex F: Best practices for Cybersecurity - Survey on Measures Taken to Raise Awareness on Cybersecurity
        • Annex G: Best practices for Cybersecurity - Public-Private Partnerships in Support of Cybersecurity Goals and Objec...
        • Annex H: Compendium on Cybersecurity Country Case Studies