Guía Interactiva del Marco de Ciberseguridad NIST 2.0
Una herramienta para ayudar a organizaciones de todos los tamaños a gestionar y reducir los riesgos de ciberseguridad de forma eficaz.
Función: GOBERNAR
Ayuda a establecer y monitorear la estrategia, expectativas y políticas de gestión de riesgos de ciberseguridad del negocio.
Comprender
- Cómo los riesgos de ciberseguridad pueden afectar la misión de tu negocio. (GV.OC-01)
- Requisitos legales, regulatorios y contractuales de ciberseguridad. (GV.OC-03)
- Quién es responsable de la estrategia de ciberseguridad. (GV.RR-02)
Evaluar
- El impacto de la pérdida de activos y operaciones críticas. (GV.OC-04)
- Si un seguro de ciberseguridad es apropiado. (GV.RM-04)
- Los riesgos de ciberseguridad de proveedores y terceros. (GV.SC-06)
Priorizar
- La gestión de riesgos de ciberseguridad junto con otros riesgos empresariales. (GV.RM-03)
Comunicar
- El apoyo del liderazgo a una cultura consciente del riesgo. (GV.RR-01)
- Políticas para la gestión de riesgos de ciberseguridad. (GV.PO-01)
Estrategia para Empezar la Gobernanza
Empieza planteando estas preguntas en el contexto organizacional:
- ¿Cuál es nuestra declaración de misión empresarial?
- ¿Qué riesgos de ciberseguridad pueden impedirnos lograr esta misión?
Luego, continúa enumerando los requisitos de ciberseguridad: Legales, Regulatorios y Contractuales.
Preguntas para Tener en Cuenta
- ¿Con qué frecuencia revisamos nuestra estrategia de ciberseguridad?
- ¿Necesitamos mejorar las habilidades del personal, contratar talento o un socio externo (como Confiden)?
- ¿Tenemos políticas de uso aceptable para dispositivos y los empleados las conocen?
Función: IDENTIFICAR
Ayuda a determinar el riesgo actual de ciberseguridad para el negocio.
Comprender
- Inventario de hardware, software, sistemas y servicios. (ID.AM-01/02/04)
Evaluar
- Activos para identificar vulnerabilidades. (ID.RA-01)
- Efectividad del programa de ciberseguridad. (ID.IM-01)
Priorizar
- Inventario y clasificación de datos. (ID.AM-07)
- Documentación de amenazas en un registro de riesgos. (ID.RA)
Comunicar
- Planes, políticas y mejores prácticas al personal y terceros. (ID.IM-04)
- Importancia de identificar mejoras en procesos de gestión de riesgos. (ID.IM)
Estrategia para Empezar a Identificar
Antes de proteger tus activos, identifícalos. Para tu inventario, considera:
- Software/hardware/sistema/servicios.
- Uso oficial del activo.
- Datos confidenciales a los que accede.
- ¿Se requiere MFA para acceder?
- Riesgo para el negocio si se pierde el acceso.
Preguntas para Tener en Cuenta
- ¿Cuáles son nuestros activos comerciales más críticos a proteger?
- ¿Qué riesgos de ciberseguridad y privacidad tiene cada activo?
- ¿Las tecnologías que usa el personal son seguras y están aprobadas?
Función: PROTEGER
Ayuda a respaldar tu capacidad para usar salvaguardas que prevengan o reduzcan los riesgos de ciberseguridad.
Comprender
- Qué información pueden acceder los empleados y restringir el acceso. (PR.AA-05)
Evaluar
- Calidad y frecuencia de la capacitación en ciberseguridad. (PR.AT-01/02)
Priorizar
- Uso de MFA y gestores de contraseñas. (PR.AA-03)
- Cambio de contraseñas predeterminadas. (PR.AA-01)
- Actualización y parcheo de software. (PR.PS-02)
- Copias de seguridad regulares y probadas. (PR.DS-11)
- Cifrado de disco completo en dispositivos. (PR.DS-01)
Comunicar
- Cómo reconocer y reportar ataques y actividades sospechosas. (PR.AT-01/02)
Estrategia para Empezar a Proteger
Habilitar la autenticación multifactorial (MFA) es clave. Empieza con cuentas sensibles:
- Cuentas bancarias y de contabilidad.
- IDs de Google, Microsoft, Apple.
- Cuentas de correo electrónico.
- Administradores de contraseñas.
- Cuentas de sitios web importantes.
Preguntas para Tener en Cuenta
- ¿Estamos restringiendo el acceso y privilegios solo a quienes lo necesitan?
- ¿Eliminamos el acceso cuando ya no es necesario?
- ¿El personal tiene las habilidades para trabajar de forma segura?
Función: DETECTAR
Ayuda a encontrar y analizar posibles ataques cibernéticos y compromisos de seguridad.
Comprender
- Cómo identificar indicadores comunes de un incidente. (DE.CM)
Evaluar
- Tecnologías para detectar desviaciones de comportamiento. (DE.CM-06/09)
- Entorno físico en busca de manipulación o actividad sospechosa. (DE.CM-02)
Priorizar
- Instalación de antivirus y anti-malware. (DE.CM-09)
- Contratación de un proveedor para monitoreo si no hay recursos internos. (DE.CM)
Comunicar
- Con tu respondedor autorizado de incidentes sobre detalles relevantes. (DE.AE-06/07)
Indicadores Comunes de Incidentes
- Pérdida de acceso a datos o servicios.
- Red inusualmente lenta.
- Alertas de software antivirus.
- Múltiples intentos fallidos de inicio de sesión.
- Correos rebotados con contenido sospechoso.
- Desviación inusual en el tráfico de red.
Preguntas para Tener en Cuenta
- ¿Todos los dispositivos (empresariales o personales) tienen software antivirus?
- ¿Saben los empleados cómo detectar y reportar posibles ataques?
- ¿Cómo monitoreamos los registros y alertas para detectar incidentes?
Función: RESPONDER
Ayuda a respaldar su capacidad para tomar medidas en relación con un incidente de seguridad.
Comprender
- El plan de respuesta a incidentes y quién es responsable. (RS.MA-01)
Evaluar
- Tu capacidad para responder a un incidente. (RS.MA-01)
- El incidente para determinar su gravedad y causa raíz. (RS.AN-03, RS.MA-03)
Priorizar
- La adopción de medidas para contener y erradicar el incidente. (RS.MI)
Comunicar
- Incidentes confirmados a todas las partes interesadas según las leyes. (RS.CO-02/03)
Plan Básico de Respuesta
Tu plan debe incluir al menos:
- Un líder de negocio responsable de la ciberseguridad.
- Una lista de contactos a quién llamar, con roles y responsabilidades.
- Saber qué, cuándo y cómo reportar según leyes, regulaciones y políticas.
Preguntas para Tener en Cuenta
- ¿Tenemos un plan de respuesta a incidentes? ¿Lo hemos practicado?
- ¿Sabemos quiénes son las partes interesadas y los responsables de decisiones clave, internos y externos?
Función: RECUPERAR
Involucra actividades para restaurar los activos y operaciones que fueron afectados por un incidente de ciberseguridad.
Comprender
- Quién tiene responsabilidades de recuperación (dentro y fuera de la empresa). (RC.RP-01)
Evaluar
- Lo que sucedió preparando un informe post-incidente. (RC.RP-06)
- La integridad de los datos respaldados antes de la restauración. (RC.RP-03)
Priorizar
- Tus acciones de recuperación basándose en las necesidades organizacionales. (RC.RP-02)
Comunicar
- Regularmente con las partes interesadas internas y externas. (RC.CO)
- La finalización del incidente y la reanudación de actividades. (RC.RP-06)
Playbook de Recuperación
Tu documento debe contener:
- Procesos formales de recuperación.
- Documentación de la importancia de los recursos.
- Documentación de sistemas que procesan y almacenan información.
- Lista del equipo responsable de los planes de recuperación.
- Un plan de comunicación de recuperación integral.
Preguntas para Tener en Cuenta
- ¿Cuáles son nuestras lecciones aprendidas?
- ¿Cuáles son nuestras obligaciones legales para comunicar un incidente?
- ¿Cómo aseguramos que la recuperación no introduce nuevas vulnerabilidades?