¡Aprende SecTY!
Un marco de referencia es un texto que identifica y expone antecedentes, teorías, las regulaciones y/o los lineamientos de un proyecto de investigación, de un programa de acción o de un proceso.
El marco de referencia también tiene una aplicación en instituciones, organizaciones, departamentos o áreas administrativas. Un se constituye de los documentos que establecen una base común en una organización de cualquier tipo, es decir, se refiere a los criterios y modelos que rigen los enfoques, las operaciones o las tomas de decisiones.
El NIST (National Institute of Standards and Technology) contiene el Marco de Ciberseguridad el cual ayuda a los negocios de todo tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos. Este Marco es voluntario. Le brinda a su negocio una reseña de las mejores prácticas para ayudarlo a decidir dónde tiene que concentrar su tiempo y su dinero en cuestiones de protección de ciberseguridad.
Áreas donde el NIST recomienda aplicar la ciberseguridad:
- Identificación
- Protección
- Detección
- Respuesta
- Recuperación
Algunos enlaces de referencia sobre los marcos de referencia:
Estándares de seguridad internacional de información / ISO/IEC 27001:2013 especifica 114 controles en 14 grupos
https://www.iso.org/standard/54534.html
https://www.itgovernance.co.uk/blog/iso-27001-the-14-control-sets-of-annex-a-explained
ITIL: https://www.axelos.com/best-practice-solutions/itil
COBIT 5/ COBIT 2019: https://www.isaca.org/resources/cobit
Normas de seguridad de información de Gobierno Federal de Estados Unidos / De NIST Publicación especial SP 800-53 Revisión 3.
Inglés: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf
Espanol:https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf
Este marco no provee nuevas funciones o categorías de ciberseguridad, sino recopila las mejores prácticas (ISO, ITU (International Telecommunication Union (ITU)), CIS, NIST, entre otros) y las agrupa según corresponda.
RECUERDA DESCARGAR el eBOOK para que obtengas los pasos esenciales para evaluar los riesgos de sistemas en tu negocio. DESCARGALO AQUÍ: àwww.sectycs.com
Síguenos en Facebook, Instagram, Twitter y LinkedIN como: @SecTYCS
Búscanos en YouTube como Aprende SecTY
Envíame tus preguntas o recomendaciones a: [email protected]
Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida.
Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.