Assessment gratuito de Ciberseguridad

 

El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. ha lanzado la versión 1.1 de su popular Marco para mejorar la ciberseguridad de infraestructuras críticas, más conocido como Marco de ciberseguridad. El marco consta de estándares, directrices y mejores prácticas para gestionar los riesgos relacionados con la ciberseguridad. Fue desarrollado centrándose en industrias vitales para la seguridad nacional y económica, incluidas la energía, la banca, las comunicaciones y la base industrial de defensa. 

Gestión de activos

Evaluar los activos organizacionales, como datos, personal, dispositivos, sistemas e instalaciones, para determinar si se administran de manera consistente con su nivel de importancia para la ciberseguridad de la organización.

Ambiente de Negocios

Identifique y priorice la misión, los objetivos, las partes interesadas y las actividades de la organización para informar las funciones, responsabilidades y decisiones de gestión de riesgos de ciberseguridad.

Gobernancia

Evaluar las políticas y procedimientos de la organización para gestionar y monitorear los requisitos operativos, ambientales y regulatorios para informar y gestionar el riesgo de ciberseguridad de la organización.

Evaluación de riesgos

Evaluar el riesgo de ciberseguridad de la organización en lo que respecta a las operaciones, los activos y las personas de la organización.

Estrategia de gestión de riesgos

Evaluar las prioridades, limitaciones, tolerancias al riesgo y suposiciones establecidas por la organización, que se utilizan para respaldar las decisiones de riesgo de la organización

Control de acceso

Evalúa los procesos organizacionales para limitar el acceso a activos e instalaciones a usuarios, dispositivos, actividades y transacciones autorizados.

Seguridad de datos

Gestionar adecuadamente toda la información y registros de la organización de acuerdo con la estrategia de riesgos de la organización para proteger la confidencialidad, integridad y disponibilidad de la información

Procesos y procedimientos de protección de la información

Las políticas, procesos y procedimientos de seguridad de la organización se mantienen y gestionan adecuadamente la protección de los sistemas y activos de información.

Tecnología protectora

La seguridad y la resiliencia de los sistemas y activos se gestionan mediante el uso de soluciones de seguridad tecnológica que son consistentes con las políticas, procedimientos y acuerdos relacionados.

Anomalías y eventos

Evalúa la capacidad de la organización para detectar actividades inusuales de manera oportuna y comprender los impactos potenciales de los eventos cibernéticos.

Monitoreo continuo de seguridad

Evalúa los procesos organizacionales para monitorear rutinariamente los sistemas y activos de información para identificar eventos de ciberseguridad y probar continuamente la efectividad de las medidas preventivas actuales.

Procesos de detección

Planificación de respuesta

Análisis

Mitigación

Mejoras

Planificación de recuperación




Información de contacto