Want to create interactive content? It’s easy in Genially!

Get started free

NIST - CFS

Edwin Cruz

Created on November 16, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

FRAMEWORK de seguridad

NIST - CSF

National Institute of Standards and TechnologyCRITICAL SECURITY FRAMEWORK

ESPECIALIZACIÓN EN CIBERSEGURIDADASPECTOS LEGALES Y REGULATORIOS DEL CIBERESPACIOL. ADRIANA POVEDA P. - EDUIN A. CRUZ C.

AGENDA

17

1. ALGO DE HISTORIA

2. ESTRUCTURA

3. DOMINIOS

4. VERSIONES

5. SECTORES

6. VENTAJAS

7. DESVENTAJAS

8. NIST CSF VS ISO 27000

9. IA Y LA NIST-CSF

10. EJEMPLO

ALGO DE HISTORIA

Fue creado por el Instituto Nacional de Estándares y Tecnología - NIST y el sector industrial, sector académico y Gobierno de EEUU. Proporciona una visión estratégica de alto nivel del ciclo de vida del proceso de gestión de riesgos de la seguridad cibernética de una organización Se originó en 2014 como el "Marco para Mejorar la Seguridad Cibernética de las Infraestructuras Críticas" CSF. Existen estas versiones: +Versión 1.0 (2014) +Versión 1.1 (2018) +Versión 2.0 (2024)

*Perfil actual *Perfil objetivo

*Parcial *Riesgos Informados *Repetible *Adaptable

*Identificar *Proteger *Detectar *Responder *Recuperar

NIST - CSF

PERFILES

NIVELES DE IMPLEMENTACIÓN

NÚCLEO

ESTRUCTURA - VERSIÓN 2024

RECUPERARSE

RESPONDER

DETECTAR

PROTEGER

IDENTIFICAR

- Desarrollar planes de recuperación para restaurar funciones críticas - Implementar estrategias para mejorar la resiliencia ante futuros incidentes

- Planificar y preparar respuestas ante incidentes de seguridad - Desarrollar capacidades para contener y mitigar incidentes

- Implementar medidas de seguridad para proteger los activos críticos - Establecer políticas y procedimientos de seguridad

- Monitorear y detectar actividades inusuales o sospechosas - Implementar sistemas de detección de intrusiones

- Reconocer los activos críticos - Desarrollar una comprensión de las amenazas y vulnerabilidades

CARACTERÍSTICAS RELEVANTES

DOMINIOS

2.0

1.1

*Énfasis en la seguridad en la nube y las arquitecturas de confianza cero. *Mayor alineación con estándares internacionales como ISO 27001.

*Inclusión de guías adicionales para la gestión de la cadena de suministro. *Mejoras en la autenticación de identidad y la privacidad. *Mayor énfasis en la medición y evaluación de la ciberseguridad..

*Enfoque en la ciberseguridad de infraestructuras críticas. *Cinco funciones clave: Identificar, Proteger, Detectar, Responder, Recuperar.

Inclusión de amenazas y tecnologías emergentes

2024

Actualización

2018

Introducción del marco inicial

2014

1.0

VERSIONES

MANUFACTURA

EDUCACIÓN

E-COMMERCE

TELCOS

SEGURIDAD PÚBLICA

TI

SALUD

FINANZAS

ENERGÍA

TRANSPORTE

SECTORES RELEVANTES

Flexibilidad: Adaptable a diferentes industrias y tamaños de organización.

Compatibilidad: Compatible con otros marcos y estándares de seguridad, como ISO 27001.

Recursos adicionales: Acompañado por numerosos recursos, herramientas y guías adicionales.

Mejora continua: Fomenta la mejora continua a través de los niveles de implementación.

Reconocimiento global: Ampliamente reconocido y adoptado internacionalmente.

Colaboración: Desarrollado en colaboración con expertos de la industria y el gobierno.

Enfoque en riesgos: Promueve un enfoque basado en riesgos, priorizando amenazas más críticas.

Guía clara: Proporciona orientación clara y práctica para mejorar la seguridad cibernética.

Actualización:Se actualiza periódicamente para reflejar nuevas amenazas y mejores prácticas.

Estandarización: Ofrece un enfoque estandarizado para gestionar riesgos de ciberseguridad.

VENTAJAS

No es certificable: No se puede certificar como ISO 27001, lo que puede ser menos atractivo para algunas organizaciones.

Experiencia: Requiere un alto nivel de conocimiento y experiencia en ciberseguridad para una implementación efectiva.

Confianza en la autoevaluación: La autoevaluación puede llevar a una falta de objetividad en la implementación.

Falta de detalle: Algunas recomendaciones pueden ser demasiado generales y no suficientemente detalladas.

Personalización: Puede requerir una personalización significativa para adaptarse a necesidades específicas.

Variedad de opciones: La amplia gama de opciones puede ser abrumadora para algunas organizaciones.

Actualización continua: La necesidad de mantenerse actualizado con las nuevas versiones puede ser un desafío.

Contexto específico: Desarrollado con enfoque en las infraestructuras críticas de EE.UU. No aplicable a algunos países.

Requiere recursos: La implementación efectiva puede requerir una inversión significativa de tiempo y recursos.

Implementación compleja: Puede ser complicado de implementar completamente sin asesoría experta.

DESVENTAJAS

NIST - CSF VS ISO 27000

5. Resiliencia y recuperación

Gestión de riesgos de IA:

Autenticación y autorización

Privacidad y protección de datos

Monitoreo y detección

La versión 2024 del marco se enfoca en la seguridad en la nube y las arquitecturas de confianza cero. Algunos controles enfocados en IA son:

IA Y LA NIST-CSF

Modelo general de aplicación del framework para la Evaluación de la Madurez de la Respuesta a Incidentes de una compañía.

EJEMPLO

Instituto Nacional de Estándares y Tecnología (NIST) - Sitio web oficial del NIST: https://www.nist.govOrganización Internacional de Normalización (ISO) - Sitio web oficial de la ISO: https://www.ISO.org https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework https://www.nist.gov/cyberframework https://csrc.nist.gov/pubs/cswp/29/the-nist-cybersecurity-framework-csf-20/final https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf

Referencias

GRACIAS