Implementación del Marco de Ciberseguridad de AGESIC

Implementación del Marco de Ciberseguridad de AGESIC

Entendé tu punto de partida y avanzá con claridad

Ayudamos a organizaciones públicas y empresas que prestan servicios críticos al Estado a evaluar su punto de partida, priorizar acciones y avanzar en la implementación del MCA.

Ayudamos a organizaciones públicas y empresas que prestan servicios críticos al Estado a evaluar su punto de partida, priorizar acciones y avanzar en la implementación del MCA.

2026 es un año clave

Durante 2026 comienza la implementación efectiva de las primeras medidas del Marco de Ciberseguridad de AGESIC.


En este contexto, junio y octubre se vuelven hitos importantes, ya que son momentos donde las organizaciones deben mostrar avances concretos en la implementación de controles y en la mejora de su postura de seguridad.


Para muchas organizaciones, el desafío hoy no es solo conocer el marco, sino saber por dónde empezar, qué priorizar y cómo ordenar la implementación.

2026 es un año clave

Durante 2026 comienza la implementación efectiva de las primeras medidas del Marco de Ciberseguridad de AGESIC.

En este contexto, junio y octubre se vuelven hitos importantes, ya que son momentos donde las organizaciones deben mostrar avances concretos en la implementación de controles y en la mejora de su postura de seguridad.

Para muchas organizaciones, el desafío hoy no es solo conocer el marco, sino saber por dónde empezar, qué priorizar y cómo ordenar la implementación.

Cómo acompañamos

Trabajamos principalmente en tres líneas:

Diagnóstico y análisis de brechas

Evaluamos el estado actual de la organización frente al marco para identificar prioridades y definir próximos pasos.

Diagnóstico y análisis de brechas

Evaluamos el estado actual de la organización frente al marco para identificar prioridades y definir próximos pasos.

Revisión de políticas y documentación

Alineamos políticas, procedimientos y documentación de seguridad con los requerimientos del MCA.

Revisión de políticas y documentación

Alineamos políticas, procedimientos y documentación de seguridad con los requerimientos del MCA.

Implementación de controles prioritarios

Acompañamos la definición e implementación de controles técnicos en categorías clave como Proteger, Detectar y Responder.

Implementación de controles prioritarios

Acompañamos la definición e implementación de controles técnicos en categorías clave como Proteger, Detectar y Responder.

Del diagnóstico a la implementación 

Además de evaluar el estado actual, acompañamos a las organizaciones en la implementación del marco a través de servicios especializados. 

vCISO / CISO as a Service

Acompañamiento estratégico para definir y ejecutar la hoja de ruta de ciberseguridad.

Definición de estrategia y roadmap

Alineación con requisitos del MCA

Coordinación entre áreas

Seguimiento de avances

Servicios gestionados de ciberseguridad

Capacidades técnicas para implementar y operar controles de seguridad.

vSOC (Security Operations Center virtual)

Análisis de superficie de exposición

Protección proactiva frente a amenazas

Gestión continua de postura de seguridad

vCISO / CISO as a Service

Acompañamiento estratégico para definir y ejecutar la hoja de ruta de ciberseguridad.

Definición de estrategia y roadmap

Alineación con requisitos del MCA

Coordinación entre áreas

Seguimiento de avances

Servicios gestionados de ciberseguridad

Capacidades técnicas para implementar y operar controles de seguridad.

vSOC (Security Operations Center virtual)

Análisis de superficie de exposición

Protección proactiva frente a amenazas

Gestión continua de postura de seguridad

vCISO / CISO as a Service

Acompañamiento estratégico para definir y ejecutar la hoja de ruta de ciberseguridad.

Definición de estrategia y roadmap

Alineación con requisitos del MCA

Coordinación entre áreas

Seguimiento de avances

Servicios gestionados de ciberseguridad

Capacidades técnicas para implementar y operar controles de seguridad.

vSOC (Security Operations Center virtual)

Análisis de superficie de exposición

Protección proactiva frente a amenazas

Gestión continua de postura de seguridad

Señales de que tu organización debería revisar su situación frente al MCA 

Aunque tu organización conozca el Marco de Ciberseguridad de AGESIC, pueden existir brechas entre lo requerido por el marco y las prácticas actuales. 


Algunas señales frecuentes: 

Aunque tu organización conozca el Marco de Ciberseguridad de AGESIC, pueden existir brechas entre lo requerido por el marco y las prácticas actuales. 

Algunas señales frecuentes: 

Liderazgo de ciberseguridad poco definido

Liderazgo de ciberseguridad poco definido

Políticas y procedimientos sin revisión reciente

Políticas y procedimientos sin revisión reciente

Gestión de riesgos no formalizada

Gestión de riesgos no formalizada

Baja visibilidad de activos expuestos

Baja visibilidad de activos expuestos

Ausencia de planes de incidentes y continuidad

Ausencia de planes de incidentes y continuidad

Controles sin priorización clara

Controles sin priorización clara

Si alguna de estas situaciones aplica, probablemente sea un buen momento para evaluar el punto de partida y definir una hoja de ruta de implementación. 

torus abstract object

¿Tu organización ya evaluó su situación frente al marco?  

Hablemos

Podemos ayudarte a revisar el estado actual, identificar brechas y definir los próximos pasos. Dejanos tus datos y coordinamos un primer intercambio con nuestro equipo de ciberseguridad. 

También podés escribirnos a ciberseguridad@pyxis.tech