Want to create interactive content? It’s easy in Genially!
NIST - CFS
Edwin Cruz
Created on November 16, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
FRAMEWORK de seguridad
NIST - CSF
National Institute of Standards and TechnologyCRITICAL SECURITY FRAMEWORK
ESPECIALIZACIÓN EN CIBERSEGURIDADASPECTOS LEGALES Y REGULATORIOS DEL CIBERESPACIOL. ADRIANA POVEDA P. - EDUIN A. CRUZ C.
AGENDA
17
1. ALGO DE HISTORIA
2. ESTRUCTURA
3. DOMINIOS
4. VERSIONES
5. SECTORES
6. VENTAJAS
7. DESVENTAJAS
8. NIST CSF VS ISO 27000
9. IA Y LA NIST-CSF
10. EJEMPLO
ALGO DE HISTORIA
Fue creado por el Instituto Nacional de Estándares y Tecnología - NIST y el sector industrial, sector académico y Gobierno de EEUU. Proporciona una visión estratégica de alto nivel del ciclo de vida del proceso de gestión de riesgos de la seguridad cibernética de una organización Se originó en 2014 como el "Marco para Mejorar la Seguridad Cibernética de las Infraestructuras Críticas" CSF. Existen estas versiones: +Versión 1.0 (2014) +Versión 1.1 (2018) +Versión 2.0 (2024)
*Perfil actual *Perfil objetivo
*Parcial *Riesgos Informados *Repetible *Adaptable
*Identificar *Proteger *Detectar *Responder *Recuperar
NIST - CSF
PERFILES
NIVELES DE IMPLEMENTACIÓN
NÚCLEO
ESTRUCTURA - VERSIÓN 2024
RECUPERARSE
RESPONDER
DETECTAR
PROTEGER
IDENTIFICAR
- Desarrollar planes de recuperación para restaurar funciones críticas - Implementar estrategias para mejorar la resiliencia ante futuros incidentes
- Planificar y preparar respuestas ante incidentes de seguridad - Desarrollar capacidades para contener y mitigar incidentes
- Implementar medidas de seguridad para proteger los activos críticos - Establecer políticas y procedimientos de seguridad
- Monitorear y detectar actividades inusuales o sospechosas - Implementar sistemas de detección de intrusiones
- Reconocer los activos críticos - Desarrollar una comprensión de las amenazas y vulnerabilidades
CARACTERÍSTICAS RELEVANTES
DOMINIOS
2.0
1.1
*Énfasis en la seguridad en la nube y las arquitecturas de confianza cero. *Mayor alineación con estándares internacionales como ISO 27001.
*Inclusión de guías adicionales para la gestión de la cadena de suministro. *Mejoras en la autenticación de identidad y la privacidad. *Mayor énfasis en la medición y evaluación de la ciberseguridad..
*Enfoque en la ciberseguridad de infraestructuras críticas. *Cinco funciones clave: Identificar, Proteger, Detectar, Responder, Recuperar.
Inclusión de amenazas y tecnologías emergentes
2024
Actualización
2018
Introducción del marco inicial
2014
1.0
VERSIONES
MANUFACTURA
EDUCACIÓN
E-COMMERCE
TELCOS
SEGURIDAD PÚBLICA
TI
SALUD
FINANZAS
ENERGÍA
TRANSPORTE
SECTORES RELEVANTES
Flexibilidad: Adaptable a diferentes industrias y tamaños de organización.
Compatibilidad: Compatible con otros marcos y estándares de seguridad, como ISO 27001.
Recursos adicionales: Acompañado por numerosos recursos, herramientas y guías adicionales.
Mejora continua: Fomenta la mejora continua a través de los niveles de implementación.
Reconocimiento global: Ampliamente reconocido y adoptado internacionalmente.
Colaboración: Desarrollado en colaboración con expertos de la industria y el gobierno.
Enfoque en riesgos: Promueve un enfoque basado en riesgos, priorizando amenazas más críticas.
Guía clara: Proporciona orientación clara y práctica para mejorar la seguridad cibernética.
Actualización:Se actualiza periódicamente para reflejar nuevas amenazas y mejores prácticas.
Estandarización: Ofrece un enfoque estandarizado para gestionar riesgos de ciberseguridad.
VENTAJAS
No es certificable: No se puede certificar como ISO 27001, lo que puede ser menos atractivo para algunas organizaciones.
Experiencia: Requiere un alto nivel de conocimiento y experiencia en ciberseguridad para una implementación efectiva.
Confianza en la autoevaluación: La autoevaluación puede llevar a una falta de objetividad en la implementación.
Falta de detalle: Algunas recomendaciones pueden ser demasiado generales y no suficientemente detalladas.
Personalización: Puede requerir una personalización significativa para adaptarse a necesidades específicas.
Variedad de opciones: La amplia gama de opciones puede ser abrumadora para algunas organizaciones.
Actualización continua: La necesidad de mantenerse actualizado con las nuevas versiones puede ser un desafío.
Contexto específico: Desarrollado con enfoque en las infraestructuras críticas de EE.UU. No aplicable a algunos países.
Requiere recursos: La implementación efectiva puede requerir una inversión significativa de tiempo y recursos.
Implementación compleja: Puede ser complicado de implementar completamente sin asesoría experta.
DESVENTAJAS
NIST - CSF VS ISO 27000
5. Resiliencia y recuperación
Gestión de riesgos de IA:
Autenticación y autorización
Privacidad y protección de datos
Monitoreo y detección
La versión 2024 del marco se enfoca en la seguridad en la nube y las arquitecturas de confianza cero. Algunos controles enfocados en IA son:
IA Y LA NIST-CSF
Modelo general de aplicación del framework para la Evaluación de la Madurez de la Respuesta a Incidentes de una compañía.
EJEMPLO
Instituto Nacional de Estándares y Tecnología (NIST) - Sitio web oficial del NIST: https://www.nist.govOrganización Internacional de Normalización (ISO) - Sitio web oficial de la ISO: https://www.ISO.org https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework https://www.nist.gov/cyberframework https://csrc.nist.gov/pubs/cswp/29/the-nist-cybersecurity-framework-csf-20/final https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf
Referencias