Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCION
la ciberseguridad ha pasado de ser un término desconocido para gran parte de la población
a aparecer con creciente frecuencia en los medios de comunicación, tanto por la prevalencia
y gravedad de los ciberataques que sufren nuestros sistemas y redes de ordenadores como
por su alcance, que abarca desde organismos públicos y empresas a individuos.
Las referencias informativas del CSF del NIST establecen una correlación directa entre las
funciones, categorías, subcategorías y los controles de seguridad específicos de otros
marcos. Estos marcos incluyen el Center for Internet Security (CIS) Controls®, COBIT 5,
International Society of Automation (ISA) 62443-2-1: 2009, ISA 62443-3-3: 2013,
International Organization for Standardization y la International Electrotechnical
Commission 27001: 2013 y NIST SP 800-53 Rev.4.
El CSF del NIST no indica cómo inventariar los dispositivos y sistemas físicos o cómo
inventariar las plataformas y aplicaciones de software; solo proporciona una lista de
verificación de las tareas que deben realizarse. Una organización puede elegir su propio
método sobre cómo realizar el inventario. Si una organización necesita más orientación,
puede consultar las referencias informativas a los controles relacionados en otras normas
complementarias. Hay mucha libertad en el CSF para elegir las herramientas que mejor se
adapten a las necesidades de gestión de riesgos de ciberseguridad de una organización.
Desde hace algunos años, la seguridad de la información o ciberseguridad ha tomado mayor
relevancia en las organizaciones, tanto que han diseñado y ejecutado programas para
proteger su información, su activo más importante, y para actuar de la mejor manera frente
a un ataque cibernético porque, como sucede con los riesgos financieros o de reputación, el
riesgo cibernético genera impacto negativo en los objetivos de negocio. Con un software
como Pirani ISMS puedes identificar, gestionar y controlar estos riesgos fácilmente.
Nivel 3 - Repetible: La organización y sus altos ejecutivos son conscientes de los riesgos de
ciberseguridad. Han implementado un plan de gestión de riesgos de ciberseguridad
repetible en toda la organización. El equipo de ciberseguridad ha creado un plan de acción
para supervisar y responder de manera efectiva a los ciberataques.
Realice una evaluación de riesgos: evalúe el entorno operativo, los riesgos emergentes y la
información sobre amenazas de ciberseguridad para determinar la probabilidad y gravedad
de un evento de ciberseguridad que pueda afectar a la organización.
Cree un perfil objetivo: un perfil objetivo representa la meta de gestión de riesgos del
equipo de seguridad de la información.
Determine, analice y priorice las brechas: al identificar las brechas entre el perfil actual y el
perfil objetivo, el equipo de seguridad de la información puede crear un plan de acción que
incluya hitos y recursos medibles (personas, presupuesto, tiempo) necesarios para cubrir
estas brechas.
CONCLUSIONES
La ciberseguridad del NIST es una herramienta valiosa para pequeñas empresas como la
tuya. Proporciona un marco para proteger tus activos digitales y mantener la confianza de
tus clientes. Si sigue las pautas del NIST, puede dar pasos importantes hacia un negocio
más seguro y resiliente.
la ciberseguridad ayuda a mantener seguros los distintos tipos de datos que se tengan
registrados, y así no llegar a ser víctima de algún ciberdelito
RECOMENDACIONES
Educación sobre ciberseguridad.
Mantener los equipos actualizados con las últimas actualizaciones de seguridad.
Segmentar la red. ...
La protección perimetral y horizontal de cómo se mueve la data
(microsegmentación) ...
Tener un buen equipo de monitoreo.