CIBERSEGURIDAD 58 nazas, detección de incidentes y vulnerabilidades, herramientas propietarias, etc. (iii) Los procesos. Aquí podemos identificar polí- ticas de ciberseguridad, estándares y guías, inventario de activos, operaciones de seguridad, planificaciones, imperativos de nego- cios, etc. Implementar un SOC (con capacidades como gestión de alertas, respuesta a incidentes, consumo y creación de inteligen- cia de amenazas, caza de amenazas, gestión de vulnerabilidades, red-team, recogida de datos y cumplimientos, reducir brechas de ciberseguridad, visibilidad de red y detección anticipada de amenazas y comportamientos anómalos de usuarios) para moni- torizar lo que sucede en las redes de una organización permite detectar las ciberamenazas mucho antes que sucedan y nos de tiempo para responder y tomar las precauciones necesarias. Los SOC ayudados por herramientas SIEM son un componente fundamental para la gobernanza de la ciberseguridad. Por ejem- plo, un ataque a una aplicación Web puede detectar fácilmente un SOC analizando los patrones de tráfico, de forma que cualquier tráfico anómalo es un indicador de que algo malo o perverso esta intentándose realizar. La protección de infraestructuras críticas en finanzas, banca, transporte, hospitales, administraciones públicas, educación, energía producción y distribución, etc, son algunos de los retos de la gobernanza de la ciberseguridad. Los sistemas, Referencias cuanto más complejos, suelen necesitar exploits más primitivos para ser ciberatacados. Uno de los factores de éxito claves en la gobernanza de la ciberseguridad es la naturaleza adaptativa, ciber- resiliente y flexible de las provisiones de gobernanza. Para establecer la gobernanza de la ciberseguridad, se pueden considerar diferentes factores: identificar las necesidades e inte- reses de todos los implicados tanto internos como externos en ciberseguridad de la organización (incorporar las necesidades de confidencialidad y secreto en el proceso de identificación), gestio- nar la estrategia de transformación de la ciberseguridad (definir las expectativas y alinearlas con la estrategia de tolerancia cero o vivir con los riesgos), definir la estructura de la ciberseguridad (con roles y responsabilidades, establecer umbrales para ata- ques, brechas de ciberseguridad y ciberincidentes), gestionar los riesgos de ciberseguridad (determinar los niveles de tolerancia del riesgo en función de los ataques y brechas a nivel de gestión y del personal), optimizar los recursos de ciberseguridad (evaluar la efectividad de los recursos de ciberseguridad en comparación con las necesidades de riesgo), monitorizar la efectividad de la ciberseguridad implantada (integrar medidas y métricas de ciber- seguridad en mecanismos de comprobación de cumplimiento rutinarios), etc.• • Areitio, J. 'Seguridad de la Información: Redes, Informática y Sistemas de Información'. Cengage Learning- Paraninfo. 2018. • Areitio, J. 'Integración SIEM-SOC: ciberseguridad-privacidad motores clave y esencia de la accesibilidad y soste- nibilidad real y creíble en nuestra sociedad'. Revista Eurofach Electrónica. No 468. Enero 2019. • Areitio, J. 'Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo'. Revista Eurofach Electrónica. No 463. Pp. 54-62. Abril. 2018. • Areitio, J. 'Estrategias y tácticas de defensa a los intentos de intrusión y ataques en ciberseguridad-privacidad'. Revista Eurofach Electrónica. No 467. Noviembre 2018. • Landau, S. 'Listening In: Cybersecurity in an Insecure Age'. Yale University Press. 2019. • Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. • Trim, P. and Lee, Y-I 'Cyber Security Management: Governance, Risk and Compliance Framework'. Routledge. 2014. • Boggero, M. 'The Governance of Private Security'. Palgrave Macmillan. 2018. • Chakraborty, R.S., Mathew, J. and Vasilakos, A.V. 'Security and Fault Tolerance in Internet of Things'. Springer. 2019. • Gupta, P.K., Tyagi, V. and Singh, S.K. “Predictive Computing and Information Security”. Springer. 2018. • Benson, V., McAlaney, J. and McAlaney, J. 'Cyber Influence and Cognitive Threats'. Academic Press. 2019. • Dehghantanha, A., Conti, M. and Dargahi, T. 'Cyber Threat Intelligence (Advances in Information Security)'. Springer. 2019. • Augenbaum, S. 'The Secret to Cybersecurity: A Simple Plan to Protect Your Family and Business from Cybercrime'. Forefront Books. 2019. • Meeuwisse, R. and Meeuwisse, M. 'How to Hack a Human: Cybersecurity for the Mind'. Cyber Simplicity Ltd. 2019. • Aleem, A. 'Cyber Security: A Guide to Fraud Prevention and Building a Secure Framework'. Wiley. 2019. • Dykstra, J. 'Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems'. O'Reilly Media. 2016.