Resumen:
Nos encontramos viviendo en una era tecnológica, lo cual nos aporta muchísimos
beneficios en nuestro diario vivir, muchos de estos se traducen en calidad de vida para
las personas, ya que, como bien significa, nos mejoran la vida por todo lo que podemos
lograr y en ocasiones nos cambian la vida, por cosas que en definitiva no se pudieran
lograr sin esos inventos, aplicaciones, software y dispositivos que marcan definitivamente
un antes y un después en la historia de la humanidad.
Como bien hemos aprendido en los últimos años, dicha tecnología también lleva de la
mano toda una serie de implicaciones en todas las áreas, más allá de su aporte positivo
para las personas, empresas públicas y privadas, países y organizaciones, si se emplea
de una forma incorrecta.
En este documento se analizan ampliamente una serie de controles de seguridad que se
aplican a varias de las más importantes áreas de la ciberseguridad, como lo son por
ejemplo: infraestructura, redes, equipos de hardware, software y dispositivos que se
conectan a nuestra red, entre otros. Esto permite generar un modelo de implementación
de seguridad en dichas áreas, para la mayoría de empresas en el mundo, ya que estas
comparten una estructura similar.
Dichos controles, que recopilamos y abordamos ampliamente en este documento, han
sido propuestos por diferentes organizaciones reconocidas internacionalmente en el
campo de la Ciberseguridad, tales como SANS Institute, Center for Internet Security
(CIS), Tripwire, Open Web Application Security Project (OWASP), National Institute of
Standards and Technology (NIST).