Saltar a contenido

Descripción del proyecto

Los contenidos del proyecto giran tanto en torno a las diferentes partes que componen un centro de operaciones, así como al propio diseño del mismo. Un Centro de Operaciones de Ciberseguridad (SOC) es una instalación especializada que alberga equipos responsables de supervisar, detectar, analizar y responder a amenazas e incidentes de ciberseguridad. El objetivo principal del SOC es salvaguardar los datos y sistemas sensibles de una organización evaluando y mitigando continuamente los riesgos cibernéticos. Los analistas del SOC utilizan una serie de herramientas y tecnologías, como sistemas de gestión de eventos e información de seguridad (SIEM), sistemas de detección de intrusiones (IDS) y fuentes de información sobre amenazas, para detectar y responder a los incidentes de seguridad de forma proactiva.

En la fase inicial de las actividades se establecen los hitos más importantes y las acciones necesarias para conseguirlos. Para cada actividad se establece el alcance, que viene definido en último lugar por un entregable, responsables y participantes, fecha comienzo y fecha de fin. Igualmente, se establecen los grupos de trabajo, reuniones de seguimiento y periodicidad.

Para la coordinación del proyecto, se está utilizando software colaborativo, que nos permite compartir los hitos del proyecto, hacer seguimiento de incidencias/problemas encontrados, gestionar las actividades del proyecto, compartir y colaborar en documentos y contenidos, etc. Todo el personal participante en el proyecto y con responsabilidad tiene acceso a las herramientas.

Mediante el proyecto, tanto con el diseño de la solución, como con el despliegue y uso de la misma, se trabajan las siguientes competencias del Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información:

b) Detectar e investigar incidentes de ciberseguridad, documentándolos e incluyéndolos en los planes de securización de la organización.

c) Diseñar planes de securización contemplando las mejores prácticas para el bastionado de sistemas y redes.

d) Configurar sistemas de control de acceso y autenticación en sistemas informáticos, cumpliendo los requisitos de seguridad y minimizando las posibilidades de exposición a ataques.

e) Diseñar y administrar sistemas informáticos en red y aplicar las políticas de seguridad establecidas, garantizando la funcionalidad requerida con un nivel de riesgo controlado.

f) Analizar el nivel de seguridad requerido por las aplicaciones y los vectores de ataque más habituales, evitando incidentes de ciberseguridad.

g) Implantar sistemas seguros de desplegado de software con la adecuada coordinación entre los desarrolladores y los responsables de la operación del software.

h) Realizar análisis forenses informáticos analizando y registrando la información relevante relacionada.

i) Detectar vulnerabilidades en sistemas, redes y aplicaciones, evaluando los riesgos asociados.

j) Definir y aplicar procedimientos para el cumplimiento normativo en materia de ciberseguridad y de protección de datos personales, implementándolos tanto internamente como en relación con terceros.

k) Elaborar documentación técnica y administrativa cumpliendo con la legislación vigente, respondiendo a los requisitos establecidos.

l) Adaptarse a las nuevas situaciones laborales, manteniendo actualizados los conocimientos científicos, técnicos y tecnológicos relativos a su entorno profesional, gestionando su formación y los recursos existentes en el aprendizaje a lo largo de la vida.

m) Resolver situaciones, problemas o contingencias con iniciativa y autonomía en el ámbito de su competencia, con creatividad, innovación y espíritu de mejora en el trabajo personal y en el de los miembros del equipo.

ñ) Supervisar y aplicar procedimientos de gestión de calidad, de accesibilidad universal y de «diseño para todas las personas», en las actividades profesionales incluidas en los procesos de producción o prestación de servicios.