Panel Cookies

¿Qué es el Cybersecurity Framework de Nist? Guía rápida.

¿Qué es el Cybersecurity Framework de Nist? Guía rápida

Tabla de contenidos

¿Qué es el Cybersecurity Framework de Nist? Guía rápida

En este blog deperito informatico forense Madrid, nos hemos propuesto explicar a todos nuestros lectores cada punto que engloba la ciberseguridad. Por eso, hoy vamos hablar del Cybersecurity Framework de Nist. Qué es y para que sirve, además de como empezó a funcionar y el porqué de su necesidad.

El Cybersecurity Framework de Nist. Qué es exactamente y su finalidad

El Cybersecurity Framework de Nist, es un marco de trabajo para la mejora de la ciberseguridad en las infraestructuras más críticas e importantes. Este documento de planificación, se publicó en el año 2014. Quien se encargó de hacer este proyecto fue el Instituto Nacional de tecnología de Estados Unidos o más conocido por sus siglas: NIST. Su desarrollo se empezó cuando estaba gobernando el presidente Barack Obama. El inicio de este marco de trabajo de ciberseguridad tenía una finalidad muy concreta. En el año anterior, en el 2013, EEUU tuvo que verse envuelta en varios ataques informáticos. Muchos de ellos, iban dirigidos a las infraestructuras más delicadas y críticas.

Ante estos ataques en la seguridad del estado, el Framework pretendía ayudar a la protección de estas organizaciones públicas o privadas. Para ello, se pensó en la gestión de cada departamento que tienen las organizaciones o compañías. Integrandolas y pasando a formar toda las infraestructuras dentro de la seguridad de la propia empresa. Del mismo modo, que estas pudieran responder ante una amenaza de un posible ataque informático. El Cybersecurity Framework de Nist se ha ido adaptando a cada país. Cambiando algunos puntos o integrando otros, muchos países han cogido este marco de trabajo, al ser bastante completo para la ciberseguridad.

La finalidad y objetivos del Cybersecurity Framework del Nist

Este marco de trabajo traza varios puntos de interés. Pero básicamente es una guía para aplicar en los diferentes sectores de las infraestructuras claves. Los expertos en seguridad informática saben, incluidos los informáticos forenses, que lo importante es que todos los integrantes, sepan cómo reaccionar. Es decir, desde un empleado de administración hasta el personal de seguridad. En esta guía se hace hincapié en identificar estándares de seguridad. Cómo establecer un lenguaje común para la gestión de riesgos.

Los responsables y operadores deberán identificar y gestionar los riesgos informáticos. Estableciendo criterios para el control en la implementación de este marco de trabajo. Controles para la protección de la propiedad intelectual, es decir, blindar los proyectos, trabajos e ideas que se desarrollaran en la empresa. Al mismo tiempo, se debe tener presente las libertades y derechos de los propios trabajadores. Por mucho que queramos integrar una seguiridad, se debe respetar y no vulnerar derechos.

El Framework de Nist será utilizado en el 2020 por la mayoría de las compañías

Según la propia NIST, este método de trabajo será usado por al menos el 50% de las compañías estadounidenses. No sólo porque es un proyecto muy completo, también porque se asegura de cubrir todos los puntos importantes para la ciberseguridad. Cuando se hace un análisis pericial a una empresa, observamos como muchos aspectos, están siendo olvidados. Un simple Pendrive puede dañar la infraestructura de toda una corporación. Si no se mentaliza a los trabajadores que antes lo pase por un antivirus, el riesgo aumenta potencialmente.

Las mejoras no sólo tienen que verse como algo que se quede siempre en la organización. Se debe pensar en futuras colaboraciones con sectores y organizaciones públicos y privados. Motivo por el cual, debemos prevenir y tener áreas concretas para esto mismo. El marco de trabajo es una guía basada en directrices existentes. Gestionando y reduciendo el riesgo en al ciberseguridad. Está diseñado para que exista, tanto en la gestión como en la seguridad, una fluida comunicación y envíos de datos. Entre el personal interno y externo de la organización.

Los pilares en la ciberseguridad del Framework que llevan a los objetivos principales

Los objetivos principales se pueden catalogar de la siguiente forma o manera. Descripción de la postura actual de la seguridad en la organización. Descripción en el estado objetivo de dicha seguridad. La identificar y priorizar las mejoras dentro del contexto del proceso. Y este procedimiento debe ser continuado y repetible para saber si existen fallos o vulneraciones. Fomentando la seguridad en todo momento y épocas que pase la organización. Las evaluaciones son necesarias para el progreso de nuestros objetivos. La importancia de las comunicaciones entre todas las partes: internas y externas. Todo esto, orientado en la gestiones de riesgos.

Esta herramienta de trabajo está asociada a la ciberseguridad con las áreas principales de la organización. Entra el liderazgo, la estrategia, los clientes como proveedores, empleados y operaciones. Todos ellos, más los resultados que se obtienen.

Las infraestructuras críticas: A que nos referimos con esto

Cuando hablamos o denominamos infraestructuras críticas, nos referimos a sistemas y activos vitales para un país. Estas pueden ser virtuales o físicas. Dentro de un marco de un ataque, supondría que la destrucción de esas infraestructuras tendría un impacto de debilidad. Poniendo en peligro varios factores que mueven al país, no sólo su integridad o seguridad; su economía, la salud de los ciudadanos…Hablamos de suministradores de energía, como la electricidad, el gas…Incluimos sistemas de transporte donde están los aeropuertos, estaciones de trenes y autobuses…O los centros de control de tráfico.

¿Qué es el Cybersecurity Framework de Nist? Guía rápida
¿Qué es el Cybersecurity Framework de Nist? Guía rápida

Las comunicaciones y sus infraestructuras también cuentan en esta definición. Redes de telefonía móvil, estaciones de radio y televisión , los suministradores de internet…Debemos pensar que la organización es como una casa. Nosotros en la nuestra nos comunicamos mediante el ordenador, móvil o teléfono fijo. Para saber y protegernos, ante la sospecha de ser escuchados, deberemos hacer una detección de micrófonos ocultos. Las comunicaciones son muy importantes, por ellas fluyen estrategias e incluso las maneras de protección.

Cincos funciones fundamentales de este marco de trabajo en seguridad

La primera de estas funciones es la identificar, lo que nos permite determinar sistemas, datos y competencias de la organización. Como saber los recursos que soportan las funciones críticas y riesgos que les afectan. La segunda es la de proteger; esto nos da la oportunidad de desarrollar las contramedidas. Para luego, implementarlas y salvaguardarlas. La detección es otra función primordial que identifica los ataques y fallos que pueda haber en el sistema. Con este paso podemos pasar a la función de respuesta. Donde se despliega las actividades acordes para que se reaccione frente al ataque y mitiguen el impacto.

Por último tenemos la función de recuperación; gracias a ella, se puede retomar las operaciones normales que estaban funcionando antes del ataque. Todas estas funciones tienen sus categorías con directrices y procedimientos. El conjunto de todo esto es en lo que se basa el método de Framework de Nist.

Protección y mejoras en infraestructuras: relevantes y no críticas

El Cybersecurity Framework de Nist no sólo aporta soluciones y estrategias para las infraestructuras críticas. Sirve para las demás empresas que necesitan optimizar y mejorar sus seguridades. En este mismo blog, como en otros blogs de investigación, se remarca la importancia de poder tener una base en respuesta ante un ataque informático. El control y revisión continuo, junto con la optimización de los recursos son dos funciones relevantes. Este plan de trabajo engloba las actuaciones necesarias para formar un buen sistema en ciberseguridad en organizaciones.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados
Abrir chat
Hola 👋
¿En qué podemos ayudarte?