Want to create interactive content? It’s easy in Genially!
NIST - CFS
Edwin Cruz
Created on November 16, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Smart Presentation
View
Practical Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Visual Presentation
View
Relaxing Presentation
Transcript
FRAMEWORK de seguridad
NIST - CSF
National Institute of Standards and TechnologyCRITICAL SECURITY FRAMEWORK
ESPECIALIZACIÓN EN CIBERSEGURIDADASPECTOS LEGALES Y REGULATORIOS DEL CIBERESPACIOL. ADRIANA POVEDA P. - EDUIN A. CRUZ C.
17
AGENDA
7. DESVENTAJAS
1. ALGO DE HISTORIA
8. NIST CSF VS ISO 27000
2. ESTRUCTURA
9. IA Y LA NIST-CSF
3. DOMINIOS
10. EJEMPLO
4. VERSIONES
5. SECTORES
6. VENTAJAS
ALGO DE HISTORIA
Fue creado por el Instituto Nacional de Estándares y Tecnología - NIST y el sector industrial, sector académico y Gobierno de EEUU. Proporciona una visión estratégica de alto nivel del ciclo de vida del proceso de gestión de riesgos de la seguridad cibernética de una organización Se originó en 2014 como el "Marco para Mejorar la Seguridad Cibernética de las Infraestructuras Críticas" CSF. Existen estas versiones: +Versión 1.0 (2014) +Versión 1.1 (2018) +Versión 2.0 (2024)
ESTRUCTURA - VERSIÓN 2024
NIST - CSF
NÚCLEO
PERFILES
NIVELES DE IMPLEMENTACIÓN
*Perfil actual *Perfil objetivo
*Parcial *Riesgos Informados *Repetible *Adaptable
*Identificar *Proteger *Detectar *Responder *Recuperar
DOMINIOS
CARACTERÍSTICAS RELEVANTES
- Implementar medidas de seguridad para proteger los activos críticos - Establecer políticas y procedimientos de seguridad
- Planificar y preparar respuestas ante incidentes de seguridad - Desarrollar capacidades para contener y mitigar incidentes
- Desarrollar planes de recuperación para restaurar funciones críticas - Implementar estrategias para mejorar la resiliencia ante futuros incidentes
- Reconocer los activos críticos - Desarrollar una comprensión de las amenazas y vulnerabilidades
- Monitorear y detectar actividades inusuales o sospechosas - Implementar sistemas de detección de intrusiones
IDENTIFICAR
PROTEGER
DETECTAR
RESPONDER
RECUPERARSE
VERSIONES
1.0
1.1
2.0
2014
2018
2024
Introducción del marco inicial
Actualización
Inclusión de amenazas y tecnologías emergentes
*Enfoque en la ciberseguridad de infraestructuras críticas. *Cinco funciones clave: Identificar, Proteger, Detectar, Responder, Recuperar.
*Inclusión de guías adicionales para la gestión de la cadena de suministro. *Mejoras en la autenticación de identidad y la privacidad. *Mayor énfasis en la medición y evaluación de la ciberseguridad..
*Énfasis en la seguridad en la nube y las arquitecturas de confianza cero. *Mayor alineación con estándares internacionales como ISO 27001.
SECTORES RELEVANTES
MANUFACTURA
TI
EDUCACIÓN
SALUD
E-COMMERCE
FINANZAS
TELCOS
ENERGÍA
SEGURIDAD PÚBLICA
TRANSPORTE
VENTAJAS
Estandarización: Ofrece un enfoque estandarizado para gestionar riesgos de ciberseguridad.
Flexibilidad: Adaptable a diferentes industrias y tamaños de organización.
Actualización:Se actualiza periódicamente para reflejar nuevas amenazas y mejores prácticas.
Guía clara: Proporciona orientación clara y práctica para mejorar la seguridad cibernética.
Enfoque en riesgos: Promueve un enfoque basado en riesgos, priorizando amenazas más críticas.
Colaboración: Desarrollado en colaboración con expertos de la industria y el gobierno.
Mejora continua: Fomenta la mejora continua a través de los niveles de implementación.
Recursos adicionales: Acompañado por numerosos recursos, herramientas y guías adicionales.
Reconocimiento global: Ampliamente reconocido y adoptado internacionalmente.
Compatibilidad: Compatible con otros marcos y estándares de seguridad, como ISO 27001.
DESVENTAJAS
Implementación compleja: Puede ser complicado de implementar completamente sin asesoría experta.
No es certificable: No se puede certificar como ISO 27001, lo que puede ser menos atractivo para algunas organizaciones.
Requiere recursos: La implementación efectiva puede requerir una inversión significativa de tiempo y recursos.
Contexto específico: Desarrollado con enfoque en las infraestructuras críticas de EE.UU. No aplicable a algunos países.
Actualización continua: La necesidad de mantenerse actualizado con las nuevas versiones puede ser un desafío.
Variedad de opciones: La amplia gama de opciones puede ser abrumadora para algunas organizaciones.
Confianza en la autoevaluación: La autoevaluación puede llevar a una falta de objetividad en la implementación.
Falta de detalle: Algunas recomendaciones pueden ser demasiado generales y no suficientemente detalladas.
Personalización: Puede requerir una personalización significativa para adaptarse a necesidades específicas.
Experiencia: Requiere un alto nivel de conocimiento y experiencia en ciberseguridad para una implementación efectiva.
NIST - CSF VS ISO 27000
IA Y LA NIST-CSF
La versión 2024 del marco se enfoca en la seguridad en la nube y las arquitecturas de confianza cero. Algunos controles enfocados en IA son:
Gestión de riesgos de IA:
Autenticación y autorización
Privacidad y protección de datos
Monitoreo y detección
5. Resiliencia y recuperación
EJEMPLO
Modelo general de aplicación del framework para la Evaluación de la Madurez de la Respuesta a Incidentes de una compañía.
Referencias
Instituto Nacional de Estándares y Tecnología (NIST) - Sitio web oficial del NIST: https://www.nist.govOrganización Internacional de Normalización (ISO) - Sitio web oficial de la ISO: https://www.ISO.org https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework https://www.nist.gov/cyberframework https://csrc.nist.gov/pubs/cswp/29/the-nist-cybersecurity-framework-csf-20/final https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf