
Pirámide KEOPS de CiberSeguridad
Escala la Seguridad Informática de tu Empresa
La Seguridad Informática en cualquier tipo de empresa se puede segmentar en 5 NIVELES bien definidos de protección ante amenazas.
¿Qué es y cómo funciona la Pirámide KEOPS de CiberSeguridad?
La Pirámide KEOPS de CiberSeguridad, es una representación gráfica de los diferentes niveles de seguridad informática, organizados desde los más básicos y esenciales hasta los más avanzados y seguros, que toda empresa debiera implantar de manera secuencial según sus necesidades. La idea es posicionarse de una manera visual y localizar es escalón piramidal en que se encuentra cada empresa, para luego, en función de la importancia de sus datos, manera de funcionar y presupuesto, ir escalando niveles, sabiendo hacia donde dirigirse de una manera organizada, orientada y con un roadmap bien definido.

NIVEL 1
Protección básica y esencial
PROTECCIÓN ANTIVIRUS EPP + EDR
BACKUP DE DATOS LOCAL & CLOUD
BACKUP DE CORREO ELECTRÓNICO
MULTIFACTOR DE AUTENTICACIÓN 2FA
FIREWALL PERIMETRAL
CIFRADO DE CONEXIÓNES VPN
CONCIENCIACIÓN AL USUARIO
CIFRADO DE HARDWARE
NIVEL 2
Protección vectores de ataque y clasificación de información
GESTOR DE CONTRASEÑAS
SEGURIDAD EN LA WEB
AUDITORÍA DE DATOS Y PERMISOS
MOBILE DEVICE MANAGEMENT (MDM)
GESTIÓN DE PARCHES DE SOFTWARE
GESTIÓN CERT DIGITALES
PROTECCIÓN DEL CORREO
ACCESO CONFIANZA ZERO (ZTNA)
NIVEL 3
Protección del dato y de la identidad
SECURITY SERVICE EDGE (SSE)
IDENTIFICACIÓN Y GESTIÓN DE ACCESOS
INFORMATION RIGHT MANAGEMENT (IRM)
DATA LOSS PREVENTION (DLP)
NIVEL 4
Intrusión y vulnerabilidades
ESCANER DE VULNERABILIDADES
INTRUSIÓN & PENTESTING
EJERCICIOS DE RED TEAM
ATAQUES DE INGENIERÍA SOCIAL
NIVEL 5
Monitorización activa de ciberseguridad
NETWORK ACCESS CONTROL (NAC)
SECURITY OPERATION CENTER (SOC)
NETWORK OPERATION CENTER (NOC)
NETWORK DETECTION & RESPONSE (NDR)
Antes de Actuar hay que Evaluar y Establecer un PLAN
Lo más importante para proteger informáticamente una empresa, sea del tamaño que sea contra los riesgos y amenazas actuales, es establecer en que punto se encuentra. Para ello es necesario valorar con que tipo de información trabaja, donde se encuentra esta información, que tipo de nivel de protección y cumplimiento normativo debe tener y establecer UN PLAN, que de manera ordenada y progresiva proteja sus sistemas IT.


