Skip to content

Marco de Ciberseguridad NIST

Implemente NIST CSF para ciberseguridad integral con CyberOrigen.

Vision General

NIST CSF (Cybersecurity Framework) proporciona un marco voluntario para gestionar riesgos de ciberseguridad. Es ampliamente adoptado en diversas industrias y sirve como base para muchas regulaciones.

Estructura del Marco

Funciones Principales

FuncionCodigoDescripcion
IdentificarIDComprender su riesgo de ciberseguridad
ProtegerPRSalvaguardar servicios criticos
DetectarDEIdentificar eventos de ciberseguridad
ResponderRSTomar accion en incidentes
RecuperarRCRestaurar capacidades

Categorias

Identificar (ID)

  • ID.AM: Gestion de Activos
  • ID.BE: Entorno de Negocio
  • ID.GV: Gobierno
  • ID.RA: Evaluacion de Riesgos
  • ID.RM: Estrategia de Gestion de Riesgos
  • ID.SC: Riesgo de Cadena de Suministro

Proteger (PR)

  • PR.AC: Control de Acceso
  • PR.AT: Concienciacion y Capacitacion
  • PR.DS: Seguridad de Datos
  • PR.IP: Proteccion de Informacion
  • PR.MA: Mantenimiento
  • PR.PT: Tecnologia de Proteccion

Detectar (DE)

  • DE.AE: Anomalias y Eventos
  • DE.CM: Monitoreo Continuo
  • DE.DP: Procesos de Deteccion

Responder (RS)

  • RS.RP: Planificacion de Respuesta
  • RS.CO: Comunicaciones
  • RS.AN: Analisis
  • RS.MI: Mitigacion
  • RS.IM: Mejoras

Recuperar (RC)

  • RC.RP: Planificacion de Recuperacion
  • RC.IM: Mejoras
  • RC.CO: Comunicaciones

Niveles de Implementacion

NivelNombreDescripcion
1ParcialAd hoc, reactivo
2Informado por RiesgoAlgo de conciencia, no a nivel organizacional
3RepetiblePoliticas formales, a nivel organizacional
4AdaptativoMejora continua, predictivo

Primeros Pasos

1. Habilitar Marco

  1. Vaya a GRCMarcos
  2. Haga clic en Inscribir en NIST CSF
  3. Haga clic en Habilitar

2. Crear Perfil Actual

Evalue su estado actual:

  1. Vaya a GRCBiblioteca de Controles
  2. Filtre por NIST CSF
  3. Califique implementacion actual
  4. Documente brechas

3. Establecer Perfil Objetivo

Defina estado deseado:

  1. Identifique objetivos de negocio
  2. Establezca niveles de implementacion objetivo
  3. Priorice brechas
  4. Cree hoja de ruta

Subcategorias Clave

ID.RA - Evaluacion de Riesgos

SubcategoriaDescripcionFuncion CyberOrigen
ID.RA-1Vulnerabilidades de activos identificadasEscaneo de vulnerabilidades
ID.RA-2Inteligencia de amenazas recibidaIntegracion MISP
ID.RA-5Amenazas, vulnerabilidades, impactos usados para riesgoRegistro de riesgos

PR.AC - Control de Acceso

SubcategoriaDescripcionFuncion CyberOrigen
PR.AC-1Identidades gestionadasEscaneo de acceso
PR.AC-3Acceso remoto gestionadoVerificaciones de configuracion
PR.AC-4Permisos de acceso gestionadosRevisiones de acceso

DE.CM - Monitoreo Continuo

SubcategoriaDescripcionFuncion CyberOrigen
DE.CM-4Codigo malicioso detectadoSistema de cuarentena
DE.CM-8Escaneos de vulnerabilidades realizadosEscaneo de 11 fases

RS.MI - Mitigacion

SubcategoriaDescripcionFuncion CyberOrigen
RS.MI-1Incidentes contenidosFlujo de remediacion
RS.MI-2Incidentes mitigadosAutomatizacion Ansible
RS.MI-3Nuevas vulnerabilidades mitigadasGestion de hallazgos

Mapeo de Controles

NIST CSF se mapea a otros marcos:

NIST CSFSOC 2ISO 27001PCI-DSS
PR.AC-1CC6.1A.9.1.17.1
PR.DS-1CC6.7A.10.1.13.4
DE.CM-8CC7.1A.12.6.111.2
RS.MI-2CC7.4A.16.1.512.10

Referencias Informativas

NIST CSF enlaza con otros estandares:

ReferenciaCobertura
NIST SP 800-53Controles detallados
ISO 27001Requisitos SGSI
CIS ControlsControles tecnicos
COBITGobierno de TI

Desarrollo de Perfiles

Perfiles por Industria

Perfiles pre-construidos para:

  • Servicios financieros
  • Salud
  • Energia/servicios publicos
  • Manufactura
  • Tecnologia

Perfiles Personalizados

Construya el suyo:

  1. Seleccione categorias aplicables
  2. Establezca niveles de implementacion
  3. Agregue controles especificos de organizacion
  4. Documente justificacion

Evaluacion de Madurez

Autoevaluacion

Califique cada subcategoria:

NivelDescripcion
0No implementado
1Inicial/ad hoc
2En desarrollo
3Definido
4Gestionado
5Optimizado

Analisis de Brechas

CyberOrigen muestra:

  • Niveles actuales vs objetivo
  • Brechas prioritarias
  • Recomendaciones de remediacion
  • Seguimiento de progreso

Recopilacion de Evidencias

Evidencias Automatizadas

  • Resultados de escaneo de vulnerabilidades
  • Informes de configuracion de acceso
  • Logs de monitoreo de seguridad
  • Registros de respuesta a incidentes

Evidencias Manuales

  • Politicas y procedimientos
  • Registros de capacitacion
  • Evaluaciones de riesgos
  • Planes de continuidad de negocio

Mejora Continua

Metricas

Rastree metricas de ciberseguridad:

  • Tasa de cierre de vulnerabilidades
  • Tiempo de respuesta a incidentes
  • % de implementacion de controles
  • Reduccion de riesgo en el tiempo

Ciclo de Revision

  • Mensual: Revision de metricas
  • Trimestral: Evaluacion de perfil
  • Anual: Revision completa del marco

Brechas Comunes

CategoriaBrechaSolucion
ID.RASin escaneo de vulnerabilidadesImplementar escaneo
PR.ATSin capacitacion de seguridadPrograma de capacitacion
DE.CMSin monitoreoSIEM/monitoreo
RS.RPSin plan de incidentesPlaybook de IR

Recursos

Agentic AI-Powered Security & Compliance