{"id":9552,"date":"2020-12-16T14:32:17","date_gmt":"2020-12-16T13:32:17","guid":{"rendered":"https:\/\/www.secify.com\/?page_id=9552"},"modified":"2023-10-04T10:25:27","modified_gmt":"2023-10-04T08:25:27","slug":"nist-csf","status":"publish","type":"page","link":"http:\/\/tr-40\/servicios\/nist-csf\/","title":{"rendered":"NIST CSF"},"content":{"rendered":"

NIST CSF<\/span><\/h1>\n<\/div><\/div><\/div><\/div><\/div>

Introducci\u00f3n<\/p>\n<\/div>\n

Sistema de Gesti\u00f3n de Seguridad Cibern\u00e9tica<\/h1>\n<\/div><\/div><\/div>

El NIST CSF (Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda, Marco de Seguridad Cibern\u00e9tica) es un marco que ayuda a una organizaci\u00f3n a comprender, gestionar y reducir mejor sus riesgos de seguridad. Con la ayuda de NIST-CSF, la organizaci\u00f3n obtiene una imagen clara de su capacidad actual de seguridad cibern\u00e9tica frente a un estado deseado.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

\"cont\u00e1ctenos\"
cont\u00e1ctenos<\/div>
\u00bfQuieres saber m\u00e1s sobre nuestro servicio y nuestras soluciones? Cont\u00e1ctanos y te ayudaremos.<\/div>Cont\u00e1ctenos<\/a><\/div><\/div><\/div><\/div><\/div><\/div>\n

trasfondo<\/p>\n<\/div>

\u00bfQu\u00e9 es el NIST?<\/h1>\n<\/div><\/div><\/div>

NIST es una agencia federal de EE. UU. que opera bajo el Departamento de Comercio de EE. UU. Su principal responsabilidad es desarrollar y promover est\u00e1ndares, directrices y recomendaciones para diversas \u00e1reas de la tecnolog\u00eda y la seguridad de la informaci\u00f3n.<\/p>\n

En tecnolog\u00eda de la informaci\u00f3n, NIST ha jugado un papel importante al publicar pautas y est\u00e1ndares para garantizar la seguridad y protecci\u00f3n de los sistemas de informaci\u00f3n. Los est\u00e1ndares y directrices del NIST son ampliamente reconocidos y utilizados no s\u00f3lo en los Estados Unidos sino tambi\u00e9n a nivel internacional como referencia en seguridad de la informaci\u00f3n y TI.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

ESTE ES EL CSF DEL NIST<\/p>\n<\/div>

El marco del NIST CSF<\/h1>\n<\/div><\/div><\/div>

Con el conocimiento de la capacidad actual para gestionar y reducir los riesgos de seguridad cibern\u00e9tica, aumenta el conocimiento de la organizaci\u00f3n sobre lo que se debe lograr para gestionar la seguridad cibern\u00e9tica de una mejor manera. Aqu\u00ed es donde el marco NIST-CSF resulta \u00fatil para una organizaci\u00f3n que desea una indicaci\u00f3n de la capacidad actual para gestionar amenazas y vulnerabilidades relacionadas con la seguridad cibern\u00e9tica, pero tambi\u00e9n el conocimiento para tomar las medidas necesarias.<\/p>\n

Seguir NIST-CSF no es un requisito legal ni aqu\u00ed en Suecia ni en la UE. Actualmente, no existe ninguna certificaci\u00f3n para NIST-CSF. Si quieres certificarte, los sistemas de gesti\u00f3n dentro de la seguridad de la informaci\u00f3n ISO 27000 funcionan muy bien. Por otro lado, vemos una mayor solicitud de NIST-CSF por parte de empresas suecas que operan en el mercado estadounidense, que en poco tiempo reciben demandas expresas de clientes estadounidenses para aplicar NIST-CSF. Las empresas cuyos clientes son directa o indirectamente proveedores de las autoridades estadounidenses pueden enfrentarse a requisitos expl\u00edcitos para demostrar un cierto nivel de madurez en su enfoque de la ciberseguridad basado en el NIST-CSF. Hay cuatro niveles de madurez y es el cliente\/autoridad quien decide qu\u00e9 nivel aplica.<\/p>\n

La estructura del marco se basa en cinco \u00e1reas funcionales que se suceden en una secuencia l\u00f3gica.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

Algunos de nuestros clientes<\/p>\n<\/div>

\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n<\/div><\/div><\/div><\/div><\/div>\n
<\/div><\/div><\/div><\/div>

AS\u00cd ES COMO FUNCIONA<\/p>\n<\/div>

Cinco pasos<\/h1>\n<\/div><\/div><\/div>

El marco se basa en cinco pasos para garantizar que se logre la protecci\u00f3n.<\/p>\n

    \n
  • Identificar (identificar)
    \nLe da a la organizaci\u00f3n una comprensi\u00f3n de qu\u00e9 riesgos existen relacionados con la seguridad cibern\u00e9tica de sistemas, personas, activos e informaci\u00f3n de datos.<\/li>\n
  • Proteger
    \nDesarrollar e implementar medidas de protecci\u00f3n adecuadas para garantizar la prestaci\u00f3n de funciones comerciales cr\u00edticas.<\/li>\n
  • Detectar
    \nDesarrollar e implementar actividades apropiadas para detectar amenazas relacionadas con la cibern\u00e9tica.<\/li>\n
  • Gestionar (responder)
    \nDesarrollar e implementar actividades apropiadas para gestionar y corregir las amenazas cibern\u00e9ticas detectadas.<\/li>\n
  • Recuperar Desarrollar
    \nImplementar actividades apropiadas para restaurar las funciones comerciales cr\u00edticas a la normalidad despu\u00e9s de ataques cibern\u00e9ticos.<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":9,"featured_media":0,"parent":14689,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"100-width.php","meta":{"footnotes":""},"_links":{"self":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/9552"}],"collection":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/comments?post=9552"}],"version-history":[{"count":16,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/9552\/revisions"}],"predecessor-version":[{"id":17915,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/9552\/revisions\/17915"}],"up":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/14689"}],"wp:attachment":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/media?parent=9552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}