Está en la página 1de 19

Acerca del NIST

El Instituto Nacional de Estándares y Tecnología (NIST) fue fundado en 1901 y ahora forma
parte del Departamento de Comercio de EE. UU. NIST es uno de los laboratorios de ciencias
físicas más antiguos del país. El Congreso creó la agencia para eliminar un desafío importante
para la competitividad industrial de Estados Unidos en ese momento: una infraestructura de
medición de segunda categoría que estaba por detrás de las capacidades del Reino Unido,
Alemania y otros rivales económicos.

Desde la red eléctrica inteligente y los registros médicos electrónicos hasta los relojes
atómicos, los nanomateriales avanzados y los chips de computadora, innumerables productos y
servicios dependen de alguna manera de la tecnología, las mediciones y los estándares
proporcionados por el Instituto Nacional de Estándares y Tecnología.

Hoy en día, las mediciones del NIST respaldan desde las tecnologías más pequeñas hasta las
creaciones más grandes y complejas creadas por el hombre: desde dispositivos a nanoescala
tan pequeños que decenas de miles pueden caber en la punta de un solo cabello humano
hasta rascacielos resistentes a terremotos y redes de comunicación globales. .

Misión

Promover la innovación y la competitividad industrial de los Estados Unidos mediante el avance


de la ciencia, los estándares y la tecnología de medición de manera que mejoren la seguridad
económica y nuestra calidad de vida.

Visión

NIST será el líder mundial en la creación de soluciones de medición críticas y la promoción de


estándares equitativos. Nuestros esfuerzos estimulan la innovación, fomentan la
competitividad industrial y mejoran la calidad de vida.

Competencias básicas

Ciencia de la medición

Trazabilidad rigurosa

Desarrollo y uso de estándares.

Valores fundamentales

NIST es una organización con valores sólidos, reflejados tanto en nuestra historia como en
nuestro trabajo actual. El liderazgo y el personal del NIST defenderán estos valores para
garantizar un entorno de alto rendimiento que sea seguro y respetuoso para todos.
Perseverancia: adoptamos una visión a largo plazo y planificamos el futuro con conocimiento
científico e imaginación para garantizar un impacto y relevancia continuos para nuestras partes
interesadas.

Integridad: Somos éticos, honestos, independientes y brindamos una perspectiva objetiva.

Inclusividad: trabajamos en colaboración para aprovechar la diversidad de personas e ideas,


tanto dentro como fuera del NIST, para lograr las mejores soluciones a los desafíos
multidisciplinarios.

Excelencia: Aplicamos rigor y pensamiento crítico para lograr resultados de clase mundial y
mejora continua en todo lo que hacemos.

HISTORIA

3 de marzo de 1901

NIST fundado

Atendiendo al llamado de los científicos e industriales de la nación para establecer un


laboratorio nacional autorizado de medición y estándares, el Congreso de los Estados Unidos
fundó el NIST el 3 de marzo de 1901. La incipiente agencia rápidamente reunió estándares para
electricidad, longitud y masa, temperatura, luz y tiempo. y creó un sistema para transferir esos
valores al público.

El Instituto Nacional de Estándares y Tecnología (NIST) fue fundado en 1901 y ahora forma
parte del Departamento de Comercio de EE. UU. NIST es uno de los laboratorios de ciencias
físicas más antiguos del país. El Congreso creó la agencia para eliminar un desafío importante
para la competitividad industrial de Estados Unidos en ese momento: una infraestructura de
medición de segunda categoría que estaba rezagada respecto de las capacidades del Reino
Unido, Alemania y otros rivales económicos.

Desde la red eléctrica inteligente y los registros médicos electrónicos hasta los relojes
atómicos, los nanomateriales avanzados y los chips de computadora, innumerables productos y
servicios dependen de alguna manera de la tecnología, las mediciones y los estándares
proporcionados por el Instituto Nacional de Estándares y Tecnología.

Hoy en día, las mediciones del NIST respaldan desde las tecnologías más pequeñas hasta las
creaciones más grandes y complejas creadas por el hombre: desde dispositivos a nanoescala
tan pequeños que decenas de miles pueden caber en la punta de un solo cabello humano
hasta rascacielos resistentes a terremotos y redes de comunicación globales.
El campus original del NIST se encontraba en la intersección de Connecticut Ave. y Van Ness en
Washington, DC

3 de marzo de 1901
Primer director: Samuel W. Stratton

El director fundador, el Dr. Samuel Wesley Stratton, fue en muchos sentidos el padre del
Instituto Nacional de Estándares y Tecnología. Los apasionados argumentos de Stratton a favor
del establecimiento de un laboratorio nacional de estándares convencieron a un Congreso
reacio, que también lo nombró su primer director, cargo que ocupó durante 21 años. La visión
de Stratton, un líder comprometido, ha tenido una influencia profunda y duradera en la misión
del NIST.
30 de abril de 1904

Un letrero de neón ilumina la Exposición Universal

Perley G. Nutting, del NIST, mostró los primeros carteles de "neón" iluminados por gases
electrificados en la Feria Mundial de St. Louis de 1904. Más una novedad resultante de su
trabajo sobre espectros de gas que un tema de investigación seria, los letreros de neón no se
convertirían en una tecnología comercial hasta dentro de 26 años.

Los carteles de Nutting detallaban los elementos que utilizaban para la iluminación

16 de enero de 1905

Medidas para el mercado

A principios del siglo XX, la incertidumbre plagaba los mercados estadounidenses. Se utilizaban
al menos ocho galones diferentes y cuatro pies diferentes, y los inspectores a menudo estaban
mal capacitados y trabajaban con equipos obsoletos. El NIST convocó la primera Conferencia
Nacional sobre Pesos y Medidas (NCWM) para redactar leyes modelo, distribuir normas
uniformes y brindar capacitación a los inspectores, lo que resultó en un mercado más
ordenado y justo.

Inspectores de pesas y medidas de Seattle con dispositivos de medición fraudulentos


confiscados.
1 de enero de 1906

Primer material de referencia estándar

La Asociación Estadounidense de Fundidores fue el primer grupo industrial que encomendó al


NIST la tarea de producir muestras de hierro estandarizado para sus industrias miembros en
1905. Al poco tiempo, el NIST estaba produciendo muestras estándar, ahora llamadas
materiales de referencia estándar (SRM), para cientos de productos y materiales. Hoy en día, el
NIST produce más de 1.300 tipos diferentes de SRM y vende más de 30.000 unidades cada año.

El NIST produjo su primera muestra estándar cuando la Asociación Estadounidense de


Fundidores solicitó hierro estandarizado para sus industrias miembros.

1 de enero de 1915

código nacional de seguridad eléctrica

La generación de electricidad dependía de la minería del carbón, y la industria del carbón fue
una de las primeras en utilizar iluminación eléctrica. Debido a que las chispas eléctricas en una
mina de carbón podrían provocar un desastre, la industria acudió al NIST en 1909 en busca de
ayuda para desarrollar estándares de seguridad. Los resultados de la investigación del NIST se
publicaron como el primer código modelo de seguridad eléctrica del país en 1915.
Cartel de "Seguridad primero" en una mina de carbón

1 de enero de 1918

Seguridad para el hogar

Desde 1915 hasta finales de la década de 1970, el NIST publicó guías para el consumidor sobre
temas que iban desde cómo configurar correctamente un reloj hasta la conservación de
energía. Una de las guías más populares del NIST, Seguridad para el hogar , publicada en 1918,
ilustraba, entre otras cosas, la forma correcta de utilizar un extintor de incendios.

16 de septiembre de 1931

Primer aterrizaje a ciegas

La mayor contribución del NIST a la radionavegación fue probablemente la invención de la


baliza de “tipo visual” para el sistema de aterrizaje de un avión, que permite a la tripulación
localizar y aterrizar en una pista con poca visibilidad. Utilizando este sistema, los pilotos
pudieron ejecutar el primer "aterrizaje a ciegas" en 1931 en College Park, Maryland.
1 de enero de 1943

Espoleta de proximidad

Los investigadores del NIST ayudaron a inventar, diseñar, probar y construir la espoleta de
proximidad por radio, que activa un explosivo antes de que toque el suelo para maximizar su
impacto, para todo tipo de ordenanzas. Utilizadas por primera vez por la Marina de los EE. UU.
en 1943, al final de la Segunda Guerra Mundial se produjeron 8 millones de estas espoletas. En
la fotografía se muestran los cinco tipos de bombas que utilizan espoletas de proximidad por
radio.

Harry Diamond (izquierda) del NIST sostiene el proyectil de mortero de 81 mm con la espoleta
de mortero montada en la punta.

1 de enero de 1945

Un misil llamado Bat


El NIST ayudó a diseñar y construir el Bat, el primer misil guiado totalmente automatizado que
se utilizó con éxito en combate. El NIST ha estudiado las características aerodinámicas y de
estabilización del misil de 454 kilogramos, que se guiaba por los ecos del radar del objetivo
enemigo. Además de su capacidad de autoguiado, el Bat era conocido por su largo alcance, alta
precisión y gran carga útil. Entró en acción en el Pacífico en 1945.

El murciélago está montado en un PB4Y-2 consolidado de la Marina de los EE. UU.

6 de enero de 1949

Primer reloj atómico

Harold Lyons y sus colegas del NIST construyeron el primer reloj atómico del mundo en 1949.
Según la frecuencia de las microondas emitidas por la molécula de amoníaco, el reloj no era lo
suficientemente preciso como para usarlo como estándar de tiempo, pero demostró el
concepto. Louis Essen, del Laboratorio Nacional de Física del Reino Unido, construyó el primer
reloj atómico lo suficientemente preciso como para ser un estándar de tiempo en 1955.
El director del NIST, Edward Condon (izquierda), y el inventor del reloj, Harold Lyons,
contemplan la molécula de amoníaco en la que se basó el reloj.

1 de abril de 1950

SEAC se pone en marcha

Con una velocidad de 1 megahercio y 6.000 bytes de almacenamiento, la Standards Eastern


Automatic Computer (SEAC) fue la primera computadora digital programada internamente del
mundo y la máquina más rápida de su tipo cuando se construyó. Durante su mandato de 13
años, SEAC calculó planes de muestreo para la Oficina del Censo, funciones de onda para helio
y litio, tensiones en estructuras de aviones y produjo la primera imagen digital del mundo.
Dos de los inventores de SEAC, Samuel Alexander (izquierda) y Ralph Slutz, examinan uno de
los primeros resultados de SEAC escrito en una cinta teletipo.

1 de enero de 1953

Máquina de rayos X dental panorámica

La asociación entre el NIST y la Asociación Dental Estadounidense dio como resultado la


invención de la máquina de rayos X panorámica en la década de 1950, que hizo posible obtener
imágenes de toda la boca con una sola exposición, minimizando la dosis de radiación a los
tejidos dentales. La colaboración, que comenzó durante la Primera Guerra Mundial, también
contribuyó a la invención del taladro dental de alta velocidad.
1 de enero de 1954

Digitalizando el censo de 1960

Desarrollado por el NIST y la Oficina del Censo a principios de la década de 1950, el Dispositivo
de Detección Óptica de Película para Entrada a Computadoras, o FOSDIC, escaneaba
microfilmes de formularios marcados a mano y convertía las marcas en código de
computadora. Era capaz de leer 10 millones de posiciones de respuesta por hora. Las versiones
actualizadas del dispositivo procesaron los datos recopilados en los censos realizados cada 10
años desde 1960 hasta 1990.

Un técnico de la Oficina del Censo supervisa el escaneo de los cuestionarios del censo de 1960
por parte del FOSDIC
1 de enero de 1957

La primera imagen digital.

El pionero de la informática Russell Kirsch y sus colegas crearon la primera imagen digital de su
hijo pequeño Walden como parte de sus esfuerzos por desarrollar una forma para que la
Standards Eastern Automatic Computer (SEAC), una computadora de primera generación
diseñada y construida en el NIST, reconociera números y letras.

1 de enero de 1974

Estándares de detectores de humo

El NIST publicó su primer informe sobre detectores de humo en 1974, basado en pruebas
exhaustivas que involucraron una variedad de escenarios de incendios domésticos. Utilizando
estos datos, los investigadores descubrieron que gran parte de la sabiduría convencional sobre
la ubicación adecuada de los detectores de humo era errónea y tenía consecuencias
potencialmente fatales. El equipo ofreció nuevas recomendaciones para la ubicación óptima de
los detectores de humo, así como especificaciones mínimas de rendimiento.
La mejora del rendimiento y la ubicación de los detectores de humo ha salvado innumerables
vidas, y el tema de la seguridad contra incendios sigue siendo un área activa de investigación
en el NIST.

1 de agosto de 1992

El primer estándar de perfiles de ADN del mundo

El NIST produjo el primer estándar de perfiles de ADN del mundo, SRM 2390, en 1992 a
petición del Instituto Nacional de Justicia, el brazo de investigación del Departamento de
Justicia de Estados Unidos. Desarrollado a lo largo de dos años, SRM 2390 se creó para probar
cada paso del método de análisis del polimorfismo de longitud de fragmentos de restricción
para identificar personas mediante ADN.

2 de octubre de 2000

Estándar de cifrado avanzado

Después de una competencia de tres años entre algunos de los principales criptógrafos del
mundo, el NIST seleccionó el algoritmo Rijndael como el nuevo Estándar de cifrado avanzado
(AES) del país. El AES, que reemplaza al antiguo Estándar de cifrado de datos (DES), adoptado
en 1977, es un algoritmo público diseñado para proteger información confidencial hasta bien
entrado el siglo XX
12 de Febrero de 2014

Marco de ciberseguridad

El Marco del NIST para mejorar la ciberseguridad de infraestructuras críticas proporciona una
estructura que todo tipo de organizaciones pueden utilizar para crear, evaluar o mejorar sus
programas de ciberseguridad. Desde entonces, la popular guía se ha vuelto obligatoria para las
agencias federales de EE. UU. y ahora la utilizan empresas de todo el mundo.

5 de julio de 2022

Primeros algoritmos criptográficos resistentes a los cuánticos

El NIST eligió los primeros cuatro algoritmos de cifrado que eventualmente pasarán a formar
parte de un estándar criptográfico poscuántico. Estas herramientas de cifrado están diseñadas
para resistir el ataque de una futura computadora cuántica, que potencialmente podría romper
la seguridad utilizada para proteger la privacidad en los sistemas digitales en los que confiamos
todos los días.
¿Qué es y para qué sirve NIST 800 30?

NIST SP 800-30, "Guía para la realización de evaluaciones de riesgos", se centra en los riesgos
informáticos, de SI y operativos. Describe el enfoque de los procesos para preparar y llevar a
cabo una evaluación de riesgos, comunicar los resultados de la evaluación y continuar
apoyando el proceso de evaluación.

¿Cuántos controles tiene el NIST?

20 CONTROLES CIBERSEGURIDAD NIST – Cyberseguridad

20 Controles de Ciberseguridad (CCS) NIST Recomendados

Gestionar activamente todos los dispositivos hardware en la red, de forma que solo los
dispositivos autorizados tengan acceso a la red. Gestionar activamente todo el software en los
sistemas, de forma que solo se pueda instalar y ejecutar software autorizado.
20 Controles de Ciberseguridad (CCS) NIST Recomendados

Número. Control Objetivo

Gestionar activamente todos los dispositivos


Inventario de Dispositivos Autorizados hardware en la red, de forma que solo los dispositivos
CCS1 y no Autorizados autorizados tengan acceso a la red.

Gestionar activamente todo el software en los


Inventario de Software Autorizado y sistemas, de forma que solo se pueda instalar y
CCS2 no Autorizado ejecutar software autorizado.

Establecer una configuración base segura para


dispositivos móviles, portátiles, equipos de sobremesa
Configuraciones Seguras de Software y y servidores, y gestionarlas activamente utilizando un
Hardware para Dispositivos Móviles, proceso de gestión de cambios y configuraciones
Portátiles, Equipos de Escritorio y riguroso, para prevenir a los atacantes explotar
CCS3 Servidores servicios y configuraciones vulnerables.

Disponer un proceso continuo para obtener


información sobre nuevas vulnerabilidades,
Proceso Continuo de Identificación Y identificarlas, remediarlas y reducir la ventana de
CCS4 Remediación de Vulnerabilidades oportunidad a los atacantes.

CCS5 Control sobre Privilegios Desarrollar procesos y utilizar herramientas para


Administrativos identificar, prevenir y corregir el uso y configuración
de privilegios administrativos en ordenadores, redes y
aplicaciones.

Recoger, gestionar y analizar logs de eventos que


Mantenimiento, Monitorización y pueden ayudar a detectar, entender o recuperarse de
CCS6 Análisis de LOGs de Auditoría un ataque.

Minimizar la posibilidad de que los atacantes


Protección del Correo Electrónico y manipulen a los empleados a través de su interacción
CCS7 del Navegador con el correo electrónico y el navegador.

Evitar la instalación, difusión y ejecución de código


malicioso en distintos puntos, al tiempo que se
fomenta la automatización para permitir una
Defensas Contra el Malware Avanzado actualización rápida en la defensa, recopilación de
CCS8 de Correo Electrónico y del Navegador datos y la corrección.

Gestionar el uso de puertos, protocolos y servicios en


Limitar y Controlar los Puertos de Red, los dispositivos que tengan red para reducir las
CCS9 Protocolos y Servicios vulnerabilidades disponibles a los atacantes.

Disponer procesos, metodologías y herramientas


adecuadas para respaldar la información crítica y
CCS10 Capacidad de Recuperación de Datos realizar pruebas de recuperación.

Establecer una configuración base para los


dispositivos de infraestructura de red, y gestionarlas
activamente utilizando un proceso de gestión de
Configuraciones Seguras de cambios y configuraciones riguroso, para prevenir a
Dispositivos de Red (Firewalls, Routers los atacantes explotar servicios y configuraciones
CCS11 y Switches) vulnerables.

Desarrollar una estrategia para detectar, prevenir y


corregir los flujos de transmisión de información entre
CCS12 Defensa Perimetral redes de distintos niveles de seguridad (confianza).

Disponer de procesos y herramientas adecuadas para


prevenir la fuga de información, mitigar los efectos
cuando se ha producido un incidente de fuga de
información, y asegurar la confidencialidad e
CCS13 Protección de los Datos integridad de la información sensible.

El acceso a los activos críticos debe realizarse de


acuerdo a una definición formal de que personas,
sistemas y aplicaciones tienen la necesidad y el
derecho de acceso. Los procesos y herramientas
utilizadas en el seguimiento, protección y corrección
Acceso Basado en la Necesidad de de estos accesos deben estar alineados con las
CCS14 Conocer (Need to Know) definiciones.
Disponer de procesos y herramientas para garantizar
una seguridad adecuada en las redes Wifi y en los
sistemas clientes, incluyendo seguimiento y
CCS15 Control de Acceso Wireless corrección de las medidas de seguridad.

Gestionar activamente el ciclo de vida de las cuentas


de sistema y de aplicación (creación, uso, inactividad y
Control y Monitorización de Cuentas borrado) para reducir su utilización por parte de un
CCS16 de Sistema atacante.

Identificar los conocimientos específicos, habilidades y


capacidades necesarias en la organización para la
defensa de los activos críticos de la compañía, y
desarrollar y evaluar un plan para identificar gaps y
Verificación de las Habilidades de remediar con políticas, formación y programas de
CCS17 Seguridad y Formación Adecuada sensibilización.

Gestionar el ciclo de vida de todas las aplicaciones,


tanto las desarrolladas internamente como las de
Seguridad en el Ciclo de Vida de las proveedores para prevenir, detectar y corregir
CCS18 Aplicaciones vulnerabilidades técnicas.

Proteger la información y la reputación de la


organización desarrollando e implementando una
infraestructura de respuesta a incidentes para
detectar un ataque, contener el daño de forma
efectiva, expulsar al atacante, y restaurar la integridad
CCS19 Gestión y Respuesta a Incidentes de los sistemas y la red.

Probar las defensas de la organización (tecnología,


Realizar Test de Penetración y procesos y personas) mediante la simulación de un
CCS20 Ejercicios de Ataque ataque, utilizando sus mismas acciones y objetivos.

¿Cómo se define el ciberespacio según el NIST?

El Instituto Nacional de Estándares y Tecnología (NIST, siglas en inglés) define que el


ciberespacio es un dominio global dentro del entorno de la información que consiste en la red
interdependiente de infraestructuras de sistemas de información.

¿Qué pasos a seguir en un plan de respuesta a incidentes establece el NIST?


El ciclo de vida de la respuesta ante incidentes del NIST divide la respuesta ante incidentes en
cuatro fases principales: preparación; detección y análisis; contención, erradicación y
recuperación; y actividad tras el evento.

¿Qué es la metodologia NIST?

La metodología del NIST [5] se basa en un proceso de tres pasos: evaluación del riesgo;
mitigación del riesgo; y análisis y evaluación. Este proceso permite determinar el nivel de
amenaza potencial y sus riesgos asociados con un sistema TIC.

¿Qué es NIST en informática?

El NIST (National Institute of Standards and Technology) es una agencia del gobierno de los
Estados Unidos que se encarga de desarrollar y promover estándares, medidas y tecnologías
para mejorar la seguridad y la competitividad económica del país.

¿Como el NIST apoya a la evaluación de controles de seguridad?

El Marco de Ciberseguridad del NIST proporciona a las organizaciones orientación sobre cómo
desarrollar planes eficaces de respuesta a incidentes. Esto incluye identificar funciones y
responsabilidades, establecer procedimientos para gestionar incidentes, documentar procesos
y desarrollar protocolos de comunicación

También podría gustarte