Kudo
Libro y framework de Ciberseguridad open-source y práctico
La fórmula es simple:
Aplica para gobiernos, inversores, compañías, clientes y muchos más...
Quieres aprender más?
Descarga el Kit de Ciberseguridad.
🛡️ Política de Ciberseguridad
Creemos en un mundo digital construido sobre la libertad, la responsabilidad y la integridad.
La Ciberseguridad no se trata solo de defensa o ataque — se trata de respeto mutuo. Se trata de esforzarse por dar lo mejor para que cada interacción, cada línea de código y cada experiencia de usuario refleje un acuerdo de compromiso sobre lo que se define en políticas y procedimientos y que no solo brillen por su contenido extenso y teórico.
📋 Secciones
🎯 ¿Por qué usar este sitio?
- Confianza entre las partes interesadas: Aplica a inversores, gobiernos, empresas, clientes y usuarios.
- Definir políticas de referencia: Establece un marco común para la gestión de ciberseguridad.
- Capacitación de equipos: Apoya la formación inicial y continua de colaboradores.
- Simplificar auditorías: Demuestra un enfoque estructurado durante evaluaciones internas y externas.
- Escalar prácticas de seguridad: Permite la replicación de mejores prácticas en diferentes contextos.
- Optimizar el Business as Usual (BaU): Mejora la eficiencia operacional y la gestión de riesgos.
🏛️ Gobernanza de Documentos
Contexto Empresarial
Esto significa que los documentos no solo son aplicables a un proyecto o equipo específico, sino que están destinados a ser utilizados en toda la organización.
Todos los documentos son creados y mantenidos en un contexto empresarial hipotético cuyo nombre es DivisionCero
.
Estructura Organizacional
La estructura organizacional en DivisionCero sigue un modelo jerárquico, con líneas de reporte claras y departamentos funcionales que facilitan la gobernanza, la responsabilidad y la especialización.
Contexto Empresarial Hipotético
- Una empresa de tecnología que ofrece software como servicio (SaaS).
- Cuenta con equipos de desarrollo de software, infraestructura, calidad y seguridad; también aplicable en contextos tercerizados.
- Opera su infraestructura a través de múltiples Cloud Service Providers (CSPs).
- Mantiene un SOC (Security Operations Center) 24/7 para monitoreo continuo de amenazas.
- Cuenta con un equipo especializado en seguridad de infraestructura para implementación y mantenimiento de controles.
- Atiende clientes en varios países.
- Emplea colaboradores que trabajan de forma remota.
Roles y Responsabilidades
- CEO (Chief Executive Officer): Responsable final de la postura de seguridad organizacional y la estrategia de gestión de riesgos.
- CTO (Chief Technology Officer) & Technology Teams: Aseguran la implementación segura de sistemas e infraestructura siguiendo las políticas definidas.
- COO (Chief Operations Officer): Supervisa las operaciones diarias asegurando que los procedimientos de seguridad estén integrados en los procesos de negocio.
- CFO (Chief Financial Officer): Asegura recursos financieros apropiados para iniciativas de seguridad y evalúa inversiones en seguridad.
- CISO (Chief Information Security Officer): Patrocinador principal del marco de políticas de seguridad de la información y la estructura de gobernanza.
- Equipo SOC (Security Operations Center): Monitorea amenazas en tiempo real, detecta incidentes de seguridad, coordina la respuesta inicial y mantiene la vigilancia continua del entorno tecnológico.
- Equipo de Seguridad Infrastructura: Implementa y mantiene controles de seguridad técnicos, gestiona configuraciones seguras, realiza evaluaciones de vulnerabilidades y asegura el hardening de sistemas.
- Equipo GRC (Governance, Risk & Compliance): Curadores de la arquitectura documental y responsables del ciclo de vida de las políticas.
- Legal & Privacy Office: Asegura alineación con requisitos regulatorios, obligaciones de protección de datos y proporciona orientación legal sobre políticas de seguridad, gestionando asuntos legales relacionados con la seguridad.
- Software Development: Implementa prácticas de desarrollo seguro y atiende los requisitos de seguridad en productos de software.
- Operaciones: Mantiene configuraciones seguras de infraestructura y controles de seguridad operativa.
- Procurement: Evalúa prácticas de seguridad de proveedores e incorpora requisitos de seguridad en los contratos.
- Recursos Humanos: Gestiona capacitación en seguridad, verificaciones de antecedentes y aspectos de seguridad en procesos de personal.
- Finanzas: Gestiona los aspectos financieros del programa de seguridad y los gastos relacionados.
- Auditoría Interna: Realiza evaluaciones independientes de controles de seguridad y proporciona aseguramiento de efectividad.
- Todos los equipos: Responsables de entender y cumplir con las políticas y procedimientos establecidos.
🔄 Ciclo de vida de los documentos
📂 Estructura de Documentos
💾 Aclaraciones
¿Te ha resultado útil esta página?
Última modificación: 25 de agosto de 2025