Material gratuito de Legal Geek

Directrices ITSec para DORA y NIS2

Más de 1250 directrices en 26 categorías. Descarga un material listo para los equipos de compliance, seguridad y TI.

Portada del e-book: Directrices ITSec para DORA y NIS2

qué obtienes en el material

Las directrices están organizadas para que sea posible pasar del diagnóstico a una lista real de acciones de implantación.

más de 1250 directrices

Amplia base de prácticas de ciberseguridad y resiliencia digital para organizaciones reguladas.

Subcategoría

La división por áreas operativas facilita asignar las acciones a los responsables de los procesos.

DORA y NIS2

El material se ha elaborado pensando en las entidades financieras y en los proveedores ICT.

Formato listo para implantar

Checklists e indicaciones para trabajar con el equipo, el auditor y los outsourcers.

26 categorías de directrices

Las categorías están listas para usarse como backlog de tareas de implantación y mantenimiento.

  • Gestión segura de los datos
  • Actualización de la fuente
  • Codificación segura
  • Monitorización y detección
  • Planificación de la continuidad de negocio
  • Gestión de accesos
  • Seguridad de la infraestructura
  • Formación y concienciación
  • Seguridad de API
  • Cumplimiento normativo
  • Gestión del riesgo humano
  • Seguridad del teletrabajo
  • Seguridad de dispositivos móviles
  • Seguridad del código abierto
  • Protección frente al phishing
  • Seguridad física
  • Mantenimiento y gestión de servicios
  • Seguridad en la nube
  • Gestión de incidentes de seguridad
  • Seguridad de la cadena de suministro
  • Estándares de resiliencia digital
  • Cumplimiento de PCI DSS
  • Aplicación de los CIS Controls
  • NIST Cybersecurity Framework
  • Seguridad de IoT
  • Riesgo de IA y aprendizaje automático

directrices de ejemplo del material

A continuación, una muestra del contenido que recibirás al descargar el PDF.

1. Gestión segura de datos

1.1. Clasificación e inventario de datos

  • Crea un sistema de clasificación de datos que tenga en cuenta la confidencialidad.
  • Realiza un inventario de todos los activos de datos.
  • Designa a los propietarios de los datos y mantén actualizado el registro de actividades de tratamiento.

Actualización de la fuente

2.1. Gestión de actualizaciones de sistemas

  • Elabora una política y un calendario de actualizaciones.
  • Implanta un proceso de pruebas de actualizaciones antes del despliegue en producción.
  • Supervisa la disponibilidad de parches y documenta los despliegues.

3. Codificación segura

3.2. Revisiones de código y pruebas de seguridad

  • Establece revisiones de código (code review) con énfasis en los aspectos de seguridad.
  • Integra el análisis automático de código en el CI/CD.
  • Realiza periódicamente pruebas de penetración internas y externas.

9. Seguridad de API

9.2. Rate limiting y monitorización del uso de API

  • Implanta límites de peticiones para los clientes de la API.
  • Configura alertas ante anomalías de tráfico.
  • Supervisa las métricas de la API para detectar abusos y problemas de rendimiento.

11. Gestión del riesgo humano

11.4. Segregación de funciones

  • Identifica los procesos críticos que requieren separación de roles.
  • Implanta una autorización multinivel para las acciones críticas.
  • Audita periódicamente las matrices de permisos y responsabilidades.

11. Gestión del riesgo humano

11.7.1. Identifica los roles y procesos clave expuestos al riesgo humano

  • Mapea los puestos con acceso a sistemas y datos críticos.
  • Evalúa la vulnerabilidad de los procesos a errores humanos y a acciones intencionadas.
  • Elabora planes de mitigación del riesgo para los roles identificados.

descarga las directrices ITSec

Rellena el formulario. Enviaremos el enlace de descarga a la dirección de correo electrónico indicada.

Portada del e-book: Directrices ITSec para DORA y NIS2

Material integral para entidades financieras y proveedores de TIC.