54 apropiadas para identificar la ocurrencia de un evento de ciberseguridad. Permite descubrir anticipadamente o al menos a tiempo los eventos de ciberseguridad. Ejemplos de catego- rías de salvaguardas dentro de esta función son: gestión de anomalías y eventos, monitorización continua de seguridad y procesos de detección. 4) Respuesta. Responder a todo evento potencial de ciberseguri- dad-privacidad. Permite desarrollar e implantar las actividades apropiadas para tomar las acciones que tienen que ver con el incidente de ciberseguridad detectado. La función respuesta soporta la capacidad para contener el impacto de un inci- dente potencial de ciberseguridad. Ejemplos de categorías de salvaguardas dentro de esta función son: planificación de respuestas, comunicaciones, análisis, mitigación y mejoras. Bloquear los movimientos laterales de los agentes de intrusión, planificación de contingencias. 5) Recuperación. Recuperarse de todo evento de ciberseguri- dad-privacidad restaurando las operaciones y servicios a la normalidad. Posibilita desarrollar e implantar las actividades apropiadas para mantener planes de resiliencia y para res- taurar cualesquiera de las capacidades o servicios que fueron deteriorados o perdidos debido al incidente de ciberseguridad. La función recuperación soporta la recuperación a tiempo de las operaciones normales con el objeto de reducir el impacto del incidente de ciberseguridad. Ejemplos de categorías de salvaguardas dentro de esta función son: la planificación de la recuperación, mejoras y comunicaciones, restores de backups, etc. Modelos de ciberseguridad-privacidad Existe una gran variedad de modelos de ciberseguridad: 1) Modelos de madurez de ciberseguridad (CMMs). Son muy genéricos, se utilizan para que las organizaciones adopten un conjunto de procedimientos en el dominio de la ciberseguri- dad. Dentro de los modelos CMM se puede destacar el modelo SSE-CMM (Systems Security Engineering-Capability Maturity Model) este modelo ha sido aprobado como el estándar interna- cional ISO/IEC 21827 describe las características esenciales de un proceso de ingeniería de seguridad de una organización que debe existir para asegurar la ingeniería de seguridad adecuada. Este estándar no prescribe un proceso o secuencia concreto, sino que recoge las prácticas generalmente observadas en la industria. El modelo representa una métrica estándar para las prácticas de ingeniería de seguridad que cubren: • (i) Todo el ciclo de vida, incluyendo el desarrollo, operación, man- tenimiento y actividades de desmantelación. • (ii) Toda la organización, incluyendo las actividades de gestión, organización e ingeniería. • (iii) Las interacciones corrientes con otras disciplinas como siste- mas, software, hardware, factores humanos y test de ingeniería, gestión operación y mantenimiento de sistemas. • (iv) Interacciones con otras organizaciones, incluida adquisición, gestión de sistemas, certificación, acreditación y evaluación. El objetivo es facilitar un incremento de madurez de los procesos de ingeniería de seguridad dentro de la organización. El SSE- CMM esta relacionado con otros CMMs que se enfocan en diferentes disciplinas de ingeniería y áreas y puede utilizarse en combinación o conjunción con ellos. SSE-CMM se utiliza para que las organizaciones apliquen de forma sistemática la prác- tica de los principios de ingeniería de ciberseguridad. El modelo SAMM (Software Assurance Maturity Model) de OWASP es un framework abierto para ayudar a las organizaciones a formular e implementar una estrategia para la seguridad del software que esta ideada para los riesgos específicos que existen en las organizaciones. 2) Modelos de ciberseguridad relacionados con la toma de deci- siones. Se incluyen los modelos de gobernanza y gestión, los de sincronización con el negocio y los modelos de optimización. El responsable de la toma de decisiones puede decidir que nivel seleccionar de acuerdo a un análisis costo-beneficio. El modelo RAOM (Risk Assessment and Optimization Model) permite resolver el problema de selección de contramedidas donde el costo y riesgo afectan a la decisión final del nivel de riesgo. 3) Modelos relacionados con la privacidad. La privacidad diferencial (protege los resultados de las interrogaciones a una base de datos o reservorio de datos en general) es un modelo de privacidad cuyo principio subyacente es que la presencia o ausencia de cual- quier registro único individual en una base de datos o reservorio datos en general debería ser imperceptible cuando se miran las respuestas devueltas por las interrogaciones. El modelo PMRM (Privacy Management Reference Model and Methodology) del grupo OASIS posibilita: analizar el impacto de nuevos casos de uso de privacidad para una organización, diseñar servicios de gestión de privacidad operacional, mejorar los servicios que necesitan cumplimientos por ejemplo con la GDPR, determinar el uso y requisitos de servicios de seguridad desde un punto de vista de la privacidad y posibilita desarrollar arquitecturas de privacidad. Este modelo permite evaluar casos de uso en los que la informa- ción personal (o PI) fluye a través de las fronteras del sistema, jurisdicción, política y regulación. El PMRM es una herramienta valiosa que ayuda a mejorar la gestión de la privacidad y el cum- plimiento en entornos IT/OT, smart-grid, redes sociales, identidad federada, cloud-computing y entornos de complejidad donde el uso de la información personal se gobierna a través de leyes, regu- laciones, contratos de negocios y otras políticas, pero donde los modelos tradicionales enfocados en la empresa son inadecuados. La metodología PMRM abarca las siguientes tareas: definir y des- cribir casos de uso, identificar dominios de negocios concretos y entender los roles de todos los actores y sistemas dentro de ese dominio en relación a las cuestiones de privacidad, identificar los flujos de datos y puntos de contacto para toda la información personal dentro de un dominio de privacidad, especificar diversos controles de privacidad, establecer la correspondencia entre los mecanismos técnicos y procesos para los servicios operacionales, realizar valoraciones de riesgo y cumplimiento. El objetivo del modelo de privacidad k-anonimato es prevenir la re-identificación de registros en base a un conjunto predefinido de atributos, pre- servando el anonimato de los que responden en el conjunto de datos. Este modelo puede trasladarse/trasponerse al dominio de entidades en general (personas, máquinas, programas, objetos IoT/IIoT, etc.) que deseen ocultarse. 4) Modelo de arquitectura de seguridad Jericho. Consta de capas que de fuera hacia dentro son: seguridad de red y dentro seguri- dad de host. La seguridad de host se compone internamente de seguridad de aplicaciones (que integra la lógica de presentación, la lógica de negocios y la lógica de acceso a los datos), de los ser- vicios y componentes runtime, de los servicios y componentes de plataforma y del sistema operativo). 5) Modelos de ciberseguridad relacionados con las infraestruc- turas críticas. La NERC (North American Electric Reliability Corporation) y el ISO/IEC 17799 especifican guías para los sis- temas de electricidad. CIBERSEGURIDAD