top of page
  • Foto del escritorMicaela Turrin

marco de ciberseguridad - NIST

Actualizado: 23 may 2022

NIST Cybersecurity Framework es un conjunto de pautas para mitigar los riesgos de ciberseguridad organizacional, publicado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) en base a los estándares, pautas y prácticas existentes.

El NIST CSF se usa regularmente para la planificación de la seguridad cibernética y es confiable debido a su reputación como una mejor práctica.


El marco de ciberseguridad del NIST incluye un núcleo de actividades prescriptivas y técnicas de control para mejorar la ciberseguridad. Los niveles de implementación de ciberseguridad del NIST ayudan a cada tipo de organización a realizar una autoevaluación de sus estrategias de mitigación y riesgo de ciberseguridad. Los niveles ayudan a las partes interesadas a comprender cómo se compara la organización con sus pares y ver dónde se necesitan mejoras.


Nivel 1: Parcial

Nivel 2: Informado sobre el riesgo

Nivel 3: Repetible

Nivel 4: Adaptativo

El marco alienta a las organizaciones a desarrollar un perfil actual de protección de datos y luego identificar el nivel de implementación objetivo. Los niveles proporcionan formas de medir la mejora. La evaluación comparativa permite a las organizaciones determinar las oportunidades en las que pueden realizar las mejoras más directas. Al comparar su nivel actual con el nivel deseado, las organizaciones pueden cerrar las brechas entre los dos y crear una hoja de ruta que describa los pasos prácticos.


De esta manera, el NIST CSF fomenta la mejora continua de las estrategias de seguridad, la infraestructura crítica y la mitigación de los riesgos de ciberseguridad. También ayuda a la organización a conectar sus requisitos comerciales, tolerancia al riesgo y recursos con el plan de seguridad cibernética para una mayor claridad.


5 puntos del marco de ciberseguridad del NIST

Estos cinco elementos representan los cinco pilares de un programa de seguridad cibernética exitoso y holístico que ayuda a las organizaciones a desarrollar una estrategia de gestión de riesgos de seguridad cibernética de alto nivel.


  • Identificar

  • Proteger

  • Detectar

  • Responder

  • Recuperar


Las cinco funciones del NIST CSF funcionan de forma continua y simultánea. Actúan como la base sobre la que se construyen todos los demás elementos importantes para una gestión eficaz de riesgos de alto nivel.


Identificar

El NIST CSF requiere que las organizaciones comprendan completamente su entorno para administrar los riesgos de ciberseguridad en los niveles de datos, activos y sistemas. Este es el punto en el que evalúa el contexto de su negocio.


Para cumplir con este aspecto del marco, las organizaciones deben inventariar e identificar minuciosamente sus activos. No es suficiente saber qué activos posee la organización; debe comprender cómo se conectan las diferentes piezas y qué roles o responsabilidades tienen los empleados con respecto a los datos. Las siguientes son las cinco categorías clave dentro de esta función:


Gestión de activos: identifica el personal, los datos, los dispositivos, los sistemas y las instalaciones que se utilizan para lograr los objetivos comerciales principales.

Entorno empresarial: define los objetivos, la misión, las partes interesadas y las actividades generales de la organización.

Gobernanza: cubre las políticas, los procedimientos y los procesos necesarios para monitorear y administrar los requisitos legales, de riesgo, regulatorios, ambientales y operativos de la empresa.

Evaluación de riesgos: la comprensión de los riesgos de seguridad cibernética para todas las operaciones, activos e individuos de la organización.

Estrategia de gestión de riesgos: el establecimiento de las restricciones, prioridades y tolerancias al riesgo de una organización, que se utilizan para respaldar las decisiones operativas.

Tenga en cuenta que la función de identificación no es estática, como el propio marco; está en constante crecimiento y evolución. Las amenazas, los sistemas y las personas cambian a un ritmo rápido, por lo que es importante mantenerse alerta constantemente y repetir esta función crucial con regularidad.


Proteger

Solo una vez que tenga una imagen completa y precisa de estos riesgos, podrá determinar cómo sus políticas actuales de seguridad cibernética protegen a su organización y dónde se quedan cortas. Esta función admite la capacidad de limitar y contener cualquier impacto resultante de un evento de ciberseguridad. El objetivo es determinar cómo las políticas de ciberseguridad actuales protegen a su organización y dónde se quedan cortas. A continuación se encuentran las seis categorías de salvaguardas diseñadas para mitigar el impacto de las amenazas cibernéticas que se encuentran bajo protección:


Control de acceso: el acceso a sus activos y su red debe limitarse a los mínimos privilegios posibles. El acceso basado en roles debe utilizarse para el acceso a las instalaciones, los procesos en ejecución y el acceso de los usuarios para permitir el acceso suficiente para que cada proceso/usuario realice sus funciones laborales. Concientización y capacitación: fácil acceso a la educación de concientización sobre seguridad cibernética para el personal y los socios de la organización. Dicha capacitación faculta a su equipo para desempeñar sus responsabilidades basadas en la seguridad de la información, de conformidad con las políticas, los procedimientos y los acuerdos de la organización.

Seguridad de datos: gestión de los datos confidenciales de la empresa de acuerdo con la estrategia de riesgo del negocio desarrollada para proteger la integridad, confidencialidad y disponibilidad de información vital.

Procesos y procedimientos de protección de la información: se refiere a las políticas, los procedimientos y los procesos de seguridad mantenidos y utilizados para gestionar la protección de los activos y sistemas de información de la organización.

Mantenimiento – Realizado de acuerdo con las políticas y procedimientos de la organización, el mantenimiento también incluye cualquier reparación necesaria de los componentes del sistema de información y control industrial.

Tecnología de protección: utilice una combinación de herramientas manuales y automatizadas para garantizar de manera eficiente la seguridad y la resistencia óptimas de sus sistemas y activos.


Detectar

La velocidad importa cuando se trata de la mitigación de amenazas. La detección define el requisito para identificar la ocurrencia de un evento de ciberseguridad. Esta función NIST CSF debe asegurar el descubrimiento oportuno de un evento de ciberseguridad. Las siguientes categorías respaldan la detección rápida de eventos peligrosos de ciberseguridad en el horizonte para que se pueda poner en acción la respuesta adecuada.


Anomalías y eventos: garantizar que todas las anomalías y eventos se detecten lo más rápido posible. Esta categoría requiere que usted y su equipo de TI detecten y comprendan cada evento individual. Debe determinar la definición de "detección en el momento oportuno", de acuerdo con las reglamentaciones pertinentes o las obligaciones de cumplimiento de su organización y la responsabilidad contraída con las partes interesadas.

Monitoreo continuo de seguridad: monitorear sus activos e información en tiempo real, o en intervalos definidos, le permite identificar eventos de ciberseguridad y garantizar la efectividad de las medidas de protección para la red y las actividades físicas.

Procesos de detección: mantenimiento adecuado de los sistemas de detección para garantizar que estén listos en todo momento para brindar conocimiento confiable de los eventos anómalos detectados.


Responder

Esta función admite la capacidad de contener el impacto negativo de cualquier tipo de evento de ciberseguridad. La respuesta cubre todas las actividades que puede utilizar para tomar medidas una vez que se detecta un incidente de ciberseguridad. Para hacer esto, su organización debe crear un plan de respuesta detallado y analizar la efectividad de la respuesta luego de eventos reales de ciberseguridad. Las cinco categorías englobadas en esta función son:


Planificación de respuesta: permite una respuesta oportuna a los eventos de ciberseguridad detectados mediante procesos y procedimientos bien mantenidos y ejecutados correctamente.

Comunicaciones: actividades de respuesta con respecto a las comunicaciones entre su organización y sus partes interesadas internas y externas. Hay ocasiones en las que tales sucesos pueden incluir la necesidad de comunicarse con las agencias de aplicación de la ley, según los datos confidenciales que tenga su organización.

Análisis: revisiones realizadas durante las actividades de respuesta para garantizar que se siga el proceso correcto y respaldar las actividades de recuperación.

Mitigación: actividades realizadas para evitar la expansión de un evento de ciberseguridad y, al mismo tiempo, mitigar sus efectos y neutralizar o erradicar el evento.

Mejoras: cada vez que una organización trabaja en actividades de respuesta, hay nuevas oportunidades para fortalecer el proceso al incorporar las lecciones aprendidas a través de la detección y la respuesta. Su equipo debe revisar lo que funcionó y lo que no funcionó y actualizar su plan de respuesta en consecuencia.


Recuperar

Volver a la normalidad es una prioridad. Para agilizar y acelerar la recuperación, es crucial desarrollar un plan antes de que lo necesite. Esta función ofrece la oportunidad de identificar las mejores actividades para la resiliencia organizacional. Su objetivo es restaurar capacidades y servicios que se vieron afectados como resultado de un incidente de ciberseguridad. Esto implica recuperar los datos que se perdieron, restaurar las capacidades que se vieron afectadas y garantizar que todo funcione según lo previsto.


Las siguientes son las tres categorías importantes dentro de la función de recuperación:


Planificación de recuperación: organice los procesos y procedimientos de recuperación de acuerdo con la prioridad. Las acciones que son más críticas para proteger los sistemas y activos deben colocarse al comienzo del plan. Durante la recuperación, su equipo debería poder moverse desde la prioridad más alta hacia abajo en la lista para realizar tareas rápidamente.

Mejoras: después de que los sistemas vuelvan a funcionar, su organización debe revisar el evento y tomar nota de las lecciones importantes aprendidas en el proceso. Luego, el plan de recuperación debe actualizarse para reflejar lo que ha aprendido.

Comunicaciones: para restablecer las actividades, es importante coordinarse con las partes internas y externas. Tales partes pueden incluir proveedores de servicios de Internet, víctimas, vendedores, propietarios de sistemas atacantes y centros de coordinación.

Obtenga más información sobre los servicios de evaluación del Instituto Nacional de Tecnología de Estándares (NIST) 800-171.



Obtenga tranquilidad sobre su ciberseguridad

Al saber más sobre el marco de seguridad cibernética del NIST, puede revisar la postura de su organización con ojo crítico y realizar cambios que brinden una protección poderosa contra las amenazas cibernéticas. Dejar que se. Los socios lo ayudan con la seguridad de TI. Ofrecemos evaluaciones de ciberseguridad basadas en el marco de ciberseguridad del NIST. Estas evaluaciones lo ayudan a pasar de ser reactivo a ser proactivo.




bottom of page