
Pirámide KEOPS de CiberSeguridad
Escala la Seguridad Informática de tu Empresa
La Seguridad Informática en cualquier tipo de empresa se puede segmentar en 5 NIVELES bien definidos de protección ante amenazas.
¿Qué es y cómo funciona la Pirámide KEOPS de CiberSeguridad?
La Pirámide KEOPS de CiberSeguridad, es una representación gráfica de los diferentes niveles de seguridad informática, organizados desde los más básicos y esenciales hasta los más avanzados y seguros, que toda empresa debiera implantar de manera secuencial según sus necesidades. La idea es posicionarse de una manera visual y localizar el escalón piramidal en que se encuentra cada empresa, para luego, en función de la importancia de sus datos, manera de funcionar y presupuesto, ir escalando niveles, sabiendo hacia donde dirigirse de una manera organizada, orientada y con un roadmap bien definido.

NIVEL 1
Protección básica y esencial
PROTECCIÓN ANTIVIRUS EPP + EDR
BACKUP DE DATOS LOCAL & CLOUD
BACKUP DE CORREO ELECTRÓNICO
MULTIFACTOR DE AUTENTICACIÓN MFA
FIREWALL PERIMETRAL
CIFRADO DE CONEXIÓNES VPN
CONCIENCIACIÓN AL USUARIO
CIFRADO DE HARDWARE
NIVEL 2
Protección vectores de ataque y clasificación de información
GESTOR DE CONTRASEÑAS
SEGURIDAD EN LA WEB
AUDITORÍA DE DATOS Y PERMISOS
MOBILE DEVICE MANAGEMENT (MDM)
GESTIÓN DE PARCHES DE SOFTWARE
GESTIÓN CERT DIGITALES
PROTECCIÓN DEL CORREO
ACCESO CONFIANZA ZERO (ZTNA)
NIVEL 3
Protección del dato y de la identidad
SECURITY SERVICE EDGE (SSE)
IDENTIFICACIÓN Y GESTIÓN DE ACCESOS
INFORMATION RIGHT MANAGEMENT (IRM)
DATA LOSS PREVENTION (DLP)
NIVEL 4
Intrusión y vulnerabilidades
ESCANER DE VULNERABILIDADES
INTRUSIÓN & PENTESTING
EJERCICIOS DE RED TEAM
ATAQUES DE INGENIERÍA SOCIAL
NIVEL 5
Monitorización activa de ciberseguridad
NETWORK ACCESS CONTROL (NAC)
SECURITY OPERATION CENTER (SOC)
NETWORK OPERATION CENTER (NOC)
NETWORK DETECTION & RESPONSE (NDR)
Antes de Actuar hay que Evaluar y Establecer un PLAN
Lo más importante para proteger informáticamente una empresa, sea del tamaño que sea contra los riesgos y amenazas actuales, es establecer en que punto se encuentra. Para ello es necesario valorar con que tipo de información trabaja, donde se encuentra esta información, que tipo de protección y cumplimiento normativo debe tener y establecer UN PLAN, que de manera ordenada y progresiva proteja la confidencialidad, integridad y disponibilidad de la información.


