Saltar al contenido principal

¿Qué es NIST Cibersecurity Framework?

NIST Cibersecurity Framework

El marco para la mejora de la seguridad cibernética en infraestructuras críticas, mejor conocida en inglés como NIST Cibersecurity Framework, se emitida de forma inicial en los Estados Unidos en febrero de 2014.

La orientación del marco es ayudar a las organizaciones de todos los tamaños a comprender, gestionar y reducir los riesgos cibernéticos y proteger sus redes y datos, proporcionando un lenguaje común y un resumen de las mejores prácticas en ciberseguridad.

National Institute of Standards and Technology

Aplicabilidad

El marco es aplicable a la organización que depende de la empresa, ya sea que su enfoque de seguridad cibernética sea de forma principal en tecnología de la información (TI), sistemas de control industrial (ICS), sistemas ciber físicos (CPS) o dispositivos conectados en general, incluyendo el internet de las cosas (IoT).

Estructura

El marco consta de tres partes:

  • Núcleo del Marco
  • Niveles de Implementación
  • Perfiles del Marco

 

El núcleo del marco es un conjunto de funciones y actividades de seguridad cibernética, resultados esperados y referencias informativas que son comunes en todos los sectores y en la infraestructura crítica. El núcleo del marco consta de cinco funciones simultáneas y continuas:

 

  • Identificar
  • Proteger
  • Detectar
  • Responder
  • Recuperar

 

Cuando se consideran juntas, estas funciones establecen una visión estratégica de alto nivel de ciclo de vida del proceso de gestión de riesgos de la seguridad cibernética de una empresa. Cada función se encuentra compuesta de categorías, cada categoría se divide a su vez en subcategorías y cada subcategoría viene acompañada de referencias normativas en las que se encuentra mayor nivel de detalle para la implantación de los controles de seguridad cibernética referidos.

Se puede implantar el marco de ciberseguridad del NIST en su empresa en estas cinco áreas:

  • Identificación
  • Protección
  • Detección
  • Respuesta
  • Recuperación

Identificación

Hacer una lista de todos los equipos, programas software y datos que se utilicen, incluyendo ordenadores portátiles, teléfonos inteligentes, tablets y dispositivos utilizados en puntos de venta.

Elaborar y compartir una política de ciberseguridad en la empresa que cubra con los siguientes puntos:

  • Funciones y responsabilidades de los trabajadores, proveedores y todo el que tenga acceso a datos delicados.
  • Pasos a seguir para protegerse contra un ataque y limitar el daño si se produce un ataque.

Protección

  • Controlar quiénes acceden a su red y utilizar sus computadores y otros dispositivos.
  • Utilizar programas de seguridad para proteger los datos.
  • Codificar los datos delicados, tanto cuando estén almacenados o en tránsito.
  • Hacer copias de seguridad de los datos con regularidad.
  • Actualizar programas de seguridad con regularidad, en lo posible, automatizar las actualizaciones.
  • Implementar políticas formales para eliminar de forma segura los archivos electrónicos y dispositivos en desuso.
  • Capacitar sobre ciberseguridad a todas las personas que utilizan sus ordenadores, dispositivos y redes. Puede ayudar a sus trabajadores a comprender su riesgo personal además de la función crucial que cumplen en el lugar de trabajo.

Detección

Monitoree sus computadoras para controlar si detecta acceso de personal no autorizado a sus computadoras, dispositivos y software.

Revisar su red para controlar si detecta usuarios o conexiones no autorizados.

Investigar cualquier actividad inusual en su red o por parte de su personal.

Respuesta

Implantar un plan para:

  • Notificar a los clientes, empleados y otros cuyos datos pueden estar en riesgo.
  • Mantener en funcionamiento las operaciones del negocio.
  • Reportar el ataque a los encargados del cumplimiento de la ley y otras autoridades.
  • Investigar y contener un ataque.
  • Actualizar la política y el plan de ciberseguridad con las lecciones aprendidas.
  • Prepararse para eventos inadvertidos que puedan poner en riesgo los datos.

Poner a prueba su plan de regularidad.

Recuperación

Después de un ataque:

Reparar y restaurar los equipos y las partes de su red que resultaron afectados.

Mantenga informados a sus empleados y clientes de sus actividades de respuesta y recuperación.

Diplomado ISO/IEC 27001

El conocimiento sobre Seguridad de la Información puede ser determinante en las organizaciones. La información es uno de los activos más importantes de una empresa y una pérdida o robo de la misma podría provocar el cese temporal de su actividad o incluso el cierre de la misma. Por ello, es fundamental que los trabajadores conozcan su importancia y compartan dicha cultura. Gracias al Diplomado de Seguridad de la Información ISO 27001 aprenderá de la mano de los mejores profesionales todo lo necesario para implementar la norma en su organización

Descargue el e-book fundamentos de gestión de Seguridad de la Información
Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba