Ver SFIA: Habilidades para profesionales de la seguridad.
Habilidades para profesionales de la seguridad.
Seguridad de la información SCTY
Definir y operar un marco de controles de seguridad y estrategias de gestión de seguridad.
Arquitectura empresarial y de negocios STPL
Alinear la estrategia tecnológica de la organización con su misión, estrategia y procesos comerciales, y documentarlo en modelos arquitectónicos.
Gobierno GOVN
Definir y operar un marco para tomar decisiones, gestionar las relaciones con los interesados e identificar la autoridad legítima.
Gestión de riesgos BURM
Planificar e implementar procesos y procedimientos en toda la organización para la gestión de riesgos hacia el éxito o la integridad de la empresa.
Auditar AUDT
Brindar evaluaciones independientes basadas en riesgos de la eficacia de los procesos, los controles y el entorno de cumplimiento de una organización.
Aseguramiento de la información INAS
Proteger y gestionar los riesgos relacionados con el uso, el almacenamiento y la transmisión de datos y sistemas de información.
Gestión de la continuidad COPL
Desarrollar, implementar y probar un marco de la continuidad del negocio.
Gestión de incidentes USUP
Coordinar las respuestas a los informes de incidentes, minimizar los impactos negativos y restaurar el servicio lo más rápidamente posible.
Investigación de vulnerabilidades VURE
Realizar una investigación aplicada para descubrir, evaluar y mitigar vulnerabilidades y debilidades de seguridad nuevas o desconocidas.
Inteligencia de amenazas THIN
Desarrollar y compartir conocimientos prácticos sobre las amenazas a la seguridad actuales y potenciales para contribuir al éxito o la integridad de una organización.
Operaciones de seguridad SCAD
Brindar servicios de gestión, técnicos y administrativos para implementar controles de seguridad y estrategias de gestión de seguridad.
Evaluación de vulnerabilidades VUAS
Identificar y clasificar vulnerabilidades de seguridad en redes, sistemas y aplicaciones, y mitigar o eliminar su impacto.
Análisis forense digital DGFS
Recuperar e investigar material que se encuentra en los dispositivos digitales.
Pruebas de penetración PENT
Probar la efectividad de los controles de seguridad emulando las herramientas y técnicas de probables atacantes.
Investigación RSCH
Crear sistemáticamente nuevo conocimiento mediante recopilación de datos, innovación, experimentación, evaluación y difusión.
Protección de datos personales PEDP
Implementar y operar un marco de controles y estrategias de gestión para promover el cumplimiento de la legislación sobre datos personales.