El marco global de habilidades y competencias para un mundo digital

Ver SFIA: Habilidades para profesionales de la seguridad.

Habilidades para profesionales de la seguridad.

Seguridad de la información SCTY

Definir y operar un marco de controles de seguridad y estrategias de gestión de seguridad.

Arquitectura empresarial y de negocios STPL

Alinear la estrategia tecnológica de la organización con su misión, estrategia y procesos comerciales, y documentarlo en modelos arquitectónicos.

Gobierno GOVN

Definir y operar un marco para tomar decisiones, gestionar las relaciones con los interesados e identificar la autoridad legítima.

Gestión de riesgos BURM

Planificar e implementar procesos y procedimientos en toda la organización para la gestión de riesgos hacia el éxito o la integridad de la empresa.

Auditar AUDT

Brindar evaluaciones independientes basadas en riesgos de la eficacia de los procesos, los controles y el entorno de cumplimiento de una organización.

Aseguramiento de la información INAS

Proteger y gestionar los riesgos relacionados con el uso, el almacenamiento y la transmisión de datos y sistemas de información.

Gestión de la continuidad COPL

Desarrollar, implementar y probar un marco de la continuidad del negocio.

Gestión de incidentes USUP

Coordinar las respuestas a los informes de incidentes, minimizar los impactos negativos y restaurar el servicio lo más rápidamente posible.

Investigación de vulnerabilidades VURE

Realizar una investigación aplicada para descubrir, evaluar y mitigar vulnerabilidades y debilidades de seguridad nuevas o desconocidas.

Inteligencia de amenazas THIN

Desarrollar y compartir conocimientos prácticos sobre las amenazas a la seguridad actuales y potenciales para contribuir al éxito o la integridad de una organización.

Operaciones de seguridad SCAD

Brindar servicios de gestión, técnicos y administrativos para implementar controles de seguridad y estrategias de gestión de seguridad.

Evaluación de vulnerabilidades VUAS

Identificar y clasificar vulnerabilidades de seguridad en redes, sistemas y aplicaciones, y mitigar o eliminar su impacto.

Análisis forense digital DGFS

Recuperar e investigar material que se encuentra en los dispositivos digitales.

Pruebas de penetración PENT

Probar la efectividad de los controles de seguridad emulando las herramientas y técnicas de probables atacantes.

Investigación RSCH

Crear sistemáticamente nuevo conocimiento mediante recopilación de datos, innovación, experimentación, evaluación y difusión.

Protección de datos personales PEDP

Implementar y operar un marco de controles y estrategias de gestión para promover el cumplimiento de la legislación sobre datos personales.