Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Profesionales de ciberseguridad

Ciberseguridad NIST: Qué es y cómo funciona

noviembre 15, 2022
in Profesionales de ciberseguridad
0
Lac ciberseguridad NIST es una metodlogía de gran fortaleza
0
SHARES
211
VIEWS
Share on FacebookShare on Twitter
Lectores: 139

A medida que las empresas continúan acelerando su proceso de digitalización y de modernización de procesos, la ciberseguridad toma cada vez más valor. De esta manera, las organizaciones empiezan a ver a la seguridad de la información como un valor cada vez más necesario para la estabilidad de todos sus procesos. En esta oportunidad, conocerás qué es la ciberseguridad NIST. Cómo funciona y cómo puede ayudar a tu empresa este marco de seguridad.

Contenidos ocultar
1 Qué es la ciberseguridad NIST
2 Para qué sirve el marco de ciberseguridad NIST
3 Cómo está compuesta la ciberseguridad NIST
4 5 Funciones del marco NIST
4.1 1. Identificar
4.2 2. Proteger
4.3 3. Detectar
4.4 4. Responder
4.5 5. Recuperar
5 Aplicaciones de la ciberseguridad NIST
6 Ciberseguridad NIST: Conclusión

Qué es la ciberseguridad NIST

El marco de ciberseguridad NIST, por sus siglas en inglés (National Institute of Security and Tecnology). Es una herramienta para la gestión de riesgos relacionados con la ciberseguridad. Es un marco de reglas que tiene una adopción totalmente voluntaria, pero que es cada vez más elegido debido a su efectividad y eficacia a la hora de proteger a las empresas en el ámbito de la seguridad informática. 

El marco de ciberseguridad NIST es también una metodología con un enfoque destinado a reducir riesgos que se vinculan a amenazas cibernéticas. Amenazas que pueden comprometer la información y salud de los sistemas informáticos de una organización. 

La Ciberseguridad NIST se ha transformado en el método de ciberseguridad más usado
La ciberseguridad NIST es un método que se puede adaptar a cualquier tipo de empresa,

Para qué sirve el marco de ciberseguridad NIST

Además de lo que mencionamos anteriormente, la ciberseguridad NIST funciona para entender, gestionar y disminuir de una forma realmente drástica la posibilidad de un riesgo cibernético. Esto gracias a la protección adecuada de sistemas, redes y datos.

Cómo está compuesta la ciberseguridad NIST

El llamado marco de ciberseguridad NIST tiene un núcleo que está compuesto por distintas actividades.

El núcleo es un conjunto de actividades que buscan lograr resultados de seguridad cibernética. Hace referencia a estándares, directrices, comportamientos y buenas prácticas de la industria en general. Este núcleo está formado por cinco funciones, simultáneas y continuas. Estas tienen que seguirse para que se pueda implementar de manera efectiva el programa de seguridad de la información.

5 Funciones del marco NIST

1. Identificar

El primer paso que se debe cumplir es identificar realmente las fallas, vulnerabilidades y fortalezas de la organización donde se quiere implementar la ciberseguridad NIST. Analizar archivos, recopilar datos y entender a las personas que trabajan en la empresa.

2. Proteger

Una vez que se entiende a la organización, se deben implementar medidas de seguridad informática adecuadas según la situación. Esta etapa también contempla la generalidad de proteger los sistemas, ante cualquier tipo de amenaza a la seguridad cibernética en general.

3. Detectar

Se deben implementar actividades de búsqueda y reconocimiento, de manera permanente, para poder encontrar vulnerabilidades y amenazas. Esto se debe realizar de forma continua, buscando eliminar cualquier tipo de margen de error.

4. Responder

Una vez que se detectan estas amenazas, se deben utilizar todos los recursos que la ciberseguridad NIST tiene a su servicio para responder inmediatamente ante cualquier tipo de ataque cibernético o vulneración a los sistemas.

5. Recuperar

Ante cualquier vulneración que se haya efectuado, tanto antes como durante la implementación de NIST, se debe realizar un proceso de gestión de daños y sobre todo, de recuperación de datos y de actividad normal. Esto se lleva a cabo, tanto mediante software, como también mediante equipos profesionales de la programación y de la arquitectura de sistemas. Pero es preciso que exista un plan de Recuperación de Desastres (DRP) definido previamente. 

El marco de ciberseguridad NIST plantea poder crear una polìtica de ciberseguridad desde 0, pero también solo hacer modificaciones.
Dentro de este marco podemos la creación de políticas de ciberseguridad o también la modificación de existentes.

Aplicaciones de la ciberseguridad NIST

Un marco de seguridad NIST puede tener dos grandes misiones, dependiendo de la empresa y de su situación específica. La primera misión puede ser la de revisar y comparar prácticas de ciberseguridad ya existentes en la organización. En cambio, la segunda misión es directamente crear un programa de ciberseguridad totalmente nuevo. Esto se hace en distintas etapas:

  • Determinar prioridades y alcance: Se tienen que identificar los objetivos reales de la empresa. Basándose en esto, tomar decisiones sobre qué tipo de programa de ciberseguridad hay que implementar.
  • Orientación: Aquí es donde se busca identificar los sistemas y activos relacionados con el alcance del programa y políticas.
  • Crear perfil actualizado: Se debe desarrollar un perfil actual para poder contrastarlo con el perfil, o situación de seguridad informática general, anterior. 
  • Ejecutar evaluación de riesgos: Se analiza el entorno y el estado de los activos para poder determinar la posibilidad de falla o accidente.
  • Determinar y priorizar brechas: Una vez que tenemos disponible la comparación con el perfil anterior y poseemos un perfil objetivo, vemos las brechas que existen y utilizamos las distintas herramientas de gestión para plantear una actualización.
  • Implementar el plan de acción completo: Luego de realizar todos los pasos anteriores, se debe pasar a la ejecución del plan con el marco de ciberseguridad NIST.

Ciberseguridad NIST: Conclusión

Contar con un marco de Ciberseguridad NIST para proteger a tu empresa puede significar un avance a pasos agigantados para tu sistema y políticas de seguridad informática. Es una metodología con cada vez más profesionales en el mundo de la ciberseguridad, debido a su eficacia y productividad a la hora de crear un modelo de ciberseguridad.

Esperamos que este artículo haya aclarado tus dudas, abriendo la posibilidad para que incluyas este marco de ciberseguridad en tu empresa. Fortaleciendo los sistemas y redes de la organización en su totalidad. Puedes sumar a esta estrategia la herramienta de Wireshark para analizar correctamente el tráfico de datos. 

Anterior

Empresas de Costa Rica: Especializadas en ciberseguridad

Siguiente

Ventajas y desventajas del internet de las cosas

Related Posts

Representante del Blue Team
Profesionales de ciberseguridad

¿Qué significa Blue Team en ciberseguridad?

enero 23, 2023
23
Ilustrativo respecto a lo qué es cio y su función.
Profesionales de ciberseguridad

¿Qué es CIO? ¿Qué significa y qué funciones cumple este rol?

noviembre 7, 2022
19
analista de seguridad informatica
Profesionales de ciberseguridad

Ser Analista de Seguridad Informática ¿Por dónde empezar?

noviembre 15, 2022
51
Imagen ilustrativa de lo que es un backup
Profesionales de ciberseguridad

Backup: ¿Qué es? 5 pasos para hacer un backup seguro para tu empresa

enero 6, 2023
25
que es soc
Profesionales de ciberseguridad

¿Qué es un SOC? Principales funciones de un Centro de Operaciones de Seguridad

enero 20, 2023
57
Siguiente
Ventajas y desventajas del internet de las cosas

Ventajas y desventajas del internet de las cosas

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

curso de ciberseguridad colombia 1

Curso de ciberseguridad en Colombia: Donde estudiarlo

diciembre 19, 2022
216
Existen distintos tipos de firewall. El que se ve siendo uno de hardware

Firewall: Qué tipos existen y qué funciones tienen

septiembre 9, 2022
75
En la imagen se ve el logo de rootedcon 2023

Agendá el 9 y 11 de Marzo para el RootedCON 2023

enero 13, 2023
216

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Finalizados Jornada
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software