Guía Interactiva del Marco de Ciberseguridad NIST 2.0

Guía Interactiva del Marco de Ciberseguridad NIST 2.0

Una herramienta para ayudar a organizaciones de todos los tamaños a gestionar y reducir los riesgos de ciberseguridad de forma eficaz.

Función: GOBERNAR

Ayuda a establecer y monitorear la estrategia, expectativas y políticas de gestión de riesgos de ciberseguridad del negocio.

Comprender

  • Cómo los riesgos de ciberseguridad pueden afectar la misión de tu negocio. (GV.OC-01)
  • Requisitos legales, regulatorios y contractuales de ciberseguridad. (GV.OC-03)
  • Quién es responsable de la estrategia de ciberseguridad. (GV.RR-02)

Evaluar

  • El impacto de la pérdida de activos y operaciones críticas. (GV.OC-04)
  • Si un seguro de ciberseguridad es apropiado. (GV.RM-04)
  • Los riesgos de ciberseguridad de proveedores y terceros. (GV.SC-06)

Priorizar

  • La gestión de riesgos de ciberseguridad junto con otros riesgos empresariales. (GV.RM-03)

Comunicar

  • El apoyo del liderazgo a una cultura consciente del riesgo. (GV.RR-01)
  • Políticas para la gestión de riesgos de ciberseguridad. (GV.PO-01)

Estrategia para Empezar la Gobernanza

Empieza planteando estas preguntas en el contexto organizacional:

  • ¿Cuál es nuestra declaración de misión empresarial?
  • ¿Qué riesgos de ciberseguridad pueden impedirnos lograr esta misión?

Luego, continúa enumerando los requisitos de ciberseguridad: Legales, Regulatorios y Contractuales.

Preguntas para Tener en Cuenta

  • ¿Con qué frecuencia revisamos nuestra estrategia de ciberseguridad?
  • ¿Necesitamos mejorar las habilidades del personal, contratar talento o un socio externo (como Confiden)?
  • ¿Tenemos políticas de uso aceptable para dispositivos y los empleados las conocen?

Función: IDENTIFICAR

Ayuda a determinar el riesgo actual de ciberseguridad para el negocio.

Comprender

  • Inventario de hardware, software, sistemas y servicios. (ID.AM-01/02/04)

Evaluar

  • Activos para identificar vulnerabilidades. (ID.RA-01)
  • Efectividad del programa de ciberseguridad. (ID.IM-01)

Priorizar

  • Inventario y clasificación de datos. (ID.AM-07)
  • Documentación de amenazas en un registro de riesgos. (ID.RA)

Comunicar

  • Planes, políticas y mejores prácticas al personal y terceros. (ID.IM-04)
  • Importancia de identificar mejoras en procesos de gestión de riesgos. (ID.IM)

Estrategia para Empezar a Identificar

Antes de proteger tus activos, identifícalos. Para tu inventario, considera:

  • Software/hardware/sistema/servicios.
  • Uso oficial del activo.
  • Datos confidenciales a los que accede.
  • ¿Se requiere MFA para acceder?
  • Riesgo para el negocio si se pierde el acceso.

Preguntas para Tener en Cuenta

  • ¿Cuáles son nuestros activos comerciales más críticos a proteger?
  • ¿Qué riesgos de ciberseguridad y privacidad tiene cada activo?
  • ¿Las tecnologías que usa el personal son seguras y están aprobadas?

Función: PROTEGER

Ayuda a respaldar tu capacidad para usar salvaguardas que prevengan o reduzcan los riesgos de ciberseguridad.

Comprender

  • Qué información pueden acceder los empleados y restringir el acceso. (PR.AA-05)

Evaluar

  • Calidad y frecuencia de la capacitación en ciberseguridad. (PR.AT-01/02)

Priorizar

  • Uso de MFA y gestores de contraseñas. (PR.AA-03)
  • Cambio de contraseñas predeterminadas. (PR.AA-01)
  • Actualización y parcheo de software. (PR.PS-02)
  • Copias de seguridad regulares y probadas. (PR.DS-11)
  • Cifrado de disco completo en dispositivos. (PR.DS-01)

Comunicar

  • Cómo reconocer y reportar ataques y actividades sospechosas. (PR.AT-01/02)

Estrategia para Empezar a Proteger

Habilitar la autenticación multifactorial (MFA) es clave. Empieza con cuentas sensibles:

  • Cuentas bancarias y de contabilidad.
  • IDs de Google, Microsoft, Apple.
  • Cuentas de correo electrónico.
  • Administradores de contraseñas.
  • Cuentas de sitios web importantes.

Preguntas para Tener en Cuenta

  • ¿Estamos restringiendo el acceso y privilegios solo a quienes lo necesitan?
  • ¿Eliminamos el acceso cuando ya no es necesario?
  • ¿El personal tiene las habilidades para trabajar de forma segura?

Función: DETECTAR

Ayuda a encontrar y analizar posibles ataques cibernéticos y compromisos de seguridad.

Comprender

  • Cómo identificar indicadores comunes de un incidente. (DE.CM)

Evaluar

  • Tecnologías para detectar desviaciones de comportamiento. (DE.CM-06/09)
  • Entorno físico en busca de manipulación o actividad sospechosa. (DE.CM-02)

Priorizar

  • Instalación de antivirus y anti-malware. (DE.CM-09)
  • Contratación de un proveedor para monitoreo si no hay recursos internos. (DE.CM)

Comunicar

  • Con tu respondedor autorizado de incidentes sobre detalles relevantes. (DE.AE-06/07)

Indicadores Comunes de Incidentes

  • Pérdida de acceso a datos o servicios.
  • Red inusualmente lenta.
  • Alertas de software antivirus.
  • Múltiples intentos fallidos de inicio de sesión.
  • Correos rebotados con contenido sospechoso.
  • Desviación inusual en el tráfico de red.

Preguntas para Tener en Cuenta

  • ¿Todos los dispositivos (empresariales o personales) tienen software antivirus?
  • ¿Saben los empleados cómo detectar y reportar posibles ataques?
  • ¿Cómo monitoreamos los registros y alertas para detectar incidentes?

Función: RESPONDER

Ayuda a respaldar su capacidad para tomar medidas en relación con un incidente de seguridad.

Comprender

  • El plan de respuesta a incidentes y quién es responsable. (RS.MA-01)

Evaluar

  • Tu capacidad para responder a un incidente. (RS.MA-01)
  • El incidente para determinar su gravedad y causa raíz. (RS.AN-03, RS.MA-03)

Priorizar

  • La adopción de medidas para contener y erradicar el incidente. (RS.MI)

Comunicar

  • Incidentes confirmados a todas las partes interesadas según las leyes. (RS.CO-02/03)

Plan Básico de Respuesta

Tu plan debe incluir al menos:

  • Un líder de negocio responsable de la ciberseguridad.
  • Una lista de contactos a quién llamar, con roles y responsabilidades.
  • Saber qué, cuándo y cómo reportar según leyes, regulaciones y políticas.

Preguntas para Tener en Cuenta

  • ¿Tenemos un plan de respuesta a incidentes? ¿Lo hemos practicado?
  • ¿Sabemos quiénes son las partes interesadas y los responsables de decisiones clave, internos y externos?

Función: RECUPERAR

Involucra actividades para restaurar los activos y operaciones que fueron afectados por un incidente de ciberseguridad.

Comprender

  • Quién tiene responsabilidades de recuperación (dentro y fuera de la empresa). (RC.RP-01)

Evaluar

  • Lo que sucedió preparando un informe post-incidente. (RC.RP-06)
  • La integridad de los datos respaldados antes de la restauración. (RC.RP-03)

Priorizar

  • Tus acciones de recuperación basándose en las necesidades organizacionales. (RC.RP-02)

Comunicar

  • Regularmente con las partes interesadas internas y externas. (RC.CO)
  • La finalización del incidente y la reanudación de actividades. (RC.RP-06)

Playbook de Recuperación

Tu documento debe contener:

  • Procesos formales de recuperación.
  • Documentación de la importancia de los recursos.
  • Documentación de sistemas que procesan y almacenan información.
  • Lista del equipo responsable de los planes de recuperación.
  • Un plan de comunicación de recuperación integral.

Preguntas para Tener en Cuenta

  • ¿Cuáles son nuestras lecciones aprendidas?
  • ¿Cuáles son nuestras obligaciones legales para comunicar un incidente?
  • ¿Cómo aseguramos que la recuperación no introduce nuevas vulnerabilidades?