Pasar al contenido principal

Marco de referencia de ciberseguridad NIST

¿Qué es?

NIST es el acrónimo de Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, en inglés) perteneciente al Departamento de Comercio de EE.UU. El marco de miberseguridad del NIST (NIST Cibersecurity Framework) tiene el objetivo de ayudar a las empresas a comprender mejor los riesgos de ciberseguridad, gestionarlos y reducirlos a través un estándar de buenas prácticas.

El marco es aplicable a organizaciones dependientes de la tecnología, y su enfoque de seguridad se centra en tecnologías de la información (TI), sistemas de control industrial (ICS), sistemas ciberfísicos (CPS), Internet de las Cosas (IoT), …

Beneficios

  • Comprender los riesgos de ciberseguridad en las organizaciones
  • Aprender a identificar, administrar y reducir los riesgos de ciberseguridad
  • Mejorar la protección de redes y datos

El Marco se estructura en tres partes: núcleo del marco, niveles de implementación y perfiles del marco.

  • Núcleo del marco

El núcleo del marco es un conjunto de funciones, actividades, categorías y referencias informativas comunes a todos los sectores de las infraestructuras críticas. Consta de 5 funciones: identificar, proteger, detectar, responder y recuperar. Juntas, proporcionan una estrategia de alto nivel para la gestión de riesgos de ciberseguridad en una organización.

A continuación, se muestra una tabla con cada función y sus respectivas categorías:

ID de función Función ID de categoría Categoría
ID Identificar ID.AM
ID.BE
ID.GV
ID.RA
ID.RM
ID.SC
Gestión de activos
Entorno empresarial
Gobernanza
Evaluación de riesgos
Estrategia de gestión de riesgos
Gestión del riesgo de la cadena de suministro
PR Proteger PR.AC
PR.AT
PR.DS
PR.IP
PR.MA
PR.PT
Gestión de identidad y control de acceso
Conciencia y capacitación
Seguridad de datos
Procesos y procedimientos de protección de la información
Mantenimiento
Tecnología protectora
DE Detectar DE.AE
DE.CM
DE.DP
Anomalías y eventos
Vigilancia continua de seguridad
Procesos de detección
RS Responder RS.RP
RS.CO
RS.AN
RS.MI
RS.IM
Planificación de recuperación
Comunicaciones
Análisis
Mitigación
Mejoras
RC Recuperar RC.RP
RC.IM
RC.CO
Planificación de recuperación
Mejoras
Comunicaciones
  • Niveles de implementación

Los niveles de implementación del marco establecen un contexto sobre cómo una organización evalúa y gestiona los riesgos de seguridad. Los niveles ayudan a determinar en qué medida la gestión del riesgo se basa en las necesidades de la empresa y se integran en las prácticas generales de gestión. Los niveles establecidos en la implementación son los siguientes:

    • Nivel 1. Parcial
    • Nivel 2. Riesgo Informado
    • Nivel 3. Repetible
    • Nivel 4. Adaptable

 

  • Perfil del marco

El perfil del marco permite establecer una hoja de ruta para reducir el riesgo de seguridad (alineando los requisitos empresariales y los objetivos sectoriales) y tener en cuenta los requisitos legales, normativos y las mejores prácticas de la industria.

Dada la complejidad de muchas organizaciones, pueden coexistir múltiples perfiles, alineados con componentes particulares y reconociendo sus necesidades individuales. Por ejemplo, un perfil actual y un perfil objetivo al que se aspira.

Pasos para la implementación del marco de ciberseguridad NIST

En la implementación del marco de ciberseguridad NIST se definen una serie de pasos a seguir:

  • Paso 1 – Priorización y definición de alcance: Identificar los objetivos, misión del negocio y prioridades de alto nivel en términos organizacionales. Este entorno puede ser toda la organización, una línea de negocio en particular o un proceso, teniendo presente que cada uno de estos elementos puede tener diferentes niveles de tolerancia al riesgo.
  • Paso 2 – Orientación: Se identifican los sistemas, activos, requerimientos regulatorios, amenazas y vulnerabilidades vinculadas al entorno definido.
  • Paso 3 – Crear un perfil actual: Se define un perfil actual a través de las funciones del marco básico para obtener los resultados de implementación de controles en el entorno.
  • Paso 4 – Ejecutar un análisis de riesgos: Se ejecuta un análisis de riesgos que permita determinar la probabilidad y el impacto de incidentes de ciberseguridad en el entorno analizado.
  • Paso 5 – Crear un perfil objetivo: Se establecen los objetivos de ciberseguridad a cubrir.
  • Paso 6 – Determinar, analizar y priorizar las brechas detectadas: A través del análisis entre el perfil actual y el perfil objetivo se establece un plan de trabajo priorizando el coste/beneficio.
  • Paso 7 – Implementar el plan de acción: Se procede con el plan de acción establecido en fases previas y se monitoriza su cumplimiento.