0 calificaciones0% encontró este documento útil (0 votos)
7 vistas2 páginas
El estándar del NIST sobre ciberseguridad provee 5 pasos: 1) Identificación de activos y vulnerabilidades, 2) Implementación de medidas de protección, 3) Monitoreo de amenazas y detección de ataques, 4) Mecanismos de respuesta a ataques, y 5) Recuperación de activos afectados.
Descripción original:
Título original
Pasos que el estándar del NIST provee sobre ciberseguridad
El estándar del NIST sobre ciberseguridad provee 5 pasos: 1) Identificación de activos y vulnerabilidades, 2) Implementación de medidas de protección, 3) Monitoreo de amenazas y detección de ataques, 4) Mecanismos de respuesta a ataques, y 5) Recuperación de activos afectados.
El estándar del NIST sobre ciberseguridad provee 5 pasos: 1) Identificación de activos y vulnerabilidades, 2) Implementación de medidas de protección, 3) Monitoreo de amenazas y detección de ataques, 4) Mecanismos de respuesta a ataques, y 5) Recuperación de activos afectados.
Explique cada uno de los pasos que el estándar del NIST provee sobre ciberseguridad
1. Identificación: Identificar sus activos en el ciberespacio e identificar las
vulnerabilidades de estos. Para protegerse de los ciberataques, el equipo de ciberseguridad necesita un conocimiento profundo de cuáles son los activos y recursos más importantes de la organización. La función de identificación incluye categorías como la gestión de activos, el entorno empresarial, la gestión, la evaluación de riesgos, la estrategia de gestión de riesgos y la gestión de riesgos de la cadena de suministro.
2. Proteger: Desarrollar e implementar medidas para proteger sus activos en el
ciberespacio. La función de protección cubre gran parte de los controles de seguridad técnicos y físicos para desarrollar e implementar las medidas de protección adecuadas y proteger la infraestructura crítica. Estas categorías son la gestión de identidad y el control de acceso, la concientización y capacitación, la seguridad de datos, los procesos y procedimientos de protección de la información, el mantenimiento y la tecnología de protección.
3. Detectar: Monitorear ciberamenazas y detectar ciberataques. La función de
detección implementa medidas que alertan a una organización sobre los ciberataques. Las categorías de detección incluyen anomalías y eventos, supervisión continua de seguridad y procesos de detección. 4. Responder: Mecanismos apropiados para responder ante un ciberataque. Las categorías de la función de respuesta garantizan la respuesta adecuada a los ciberataques y otros eventos de ciberseguridad. Las categorías específicas incluyen la planificación de respuesta, las comunicaciones, el análisis, la mitigación y las mejoras.
5. Recuperar: Recuperar aquellos activos en el ciberespacio que hayan sido
afectados por un ciberataque. Las actividades de recuperación implementan planes para la resiliencia cibernética y garantizan la continuidad del negocio en caso de producirse un ciberataque, una violación de la seguridad u otro evento de ciberseguridad. Las funciones de recuperación son las mejoras en la planificación de la recuperación y las comunicaciones.