ValoraDataValoraData

30 aniversario
Cuidamos de tus datos
para un mundo más seguro.
¿Preguntas? Llame: 902 014 099
  • vdBackupSERVICIO GESTIONADO DE BACKUP
  • vdCustodyDESTRUCCIÓN CONFIDENCIAL Y DATOS EN BÚNKER
  • vdContinuityDISASTER RECOVERY. SU EMPRESA SIEMPRE CONECTADA
  • Quiénes somos
    • Sobre ValoraData
    • Nuestra Seguridad
    • Casos de éxito
    • Equipo humano
    • Instalaciones
    • Alianzas y colaboraciones
    • Trabaja con nosotros
  • Actualidad
  • Contacto
  • Soporte
  • Inicio
  • Actualidad ValoraData
  • ValoraData
  • El Marco de Ciberseguridad del NIST y su área recuperación
 

BLOG

martes, 27 octubre 2020 / Publicado en ValoraData

El Marco de Ciberseguridad del NIST y su área recuperación

La ciberseguridad es un factor determinante para las empresas y las organizaciones actuales. Existen amenazas latentes para el desarrollo de cualquier actividad corporativa que, sin embargo, pueden ser desactivadas si se aplican los mecanismos y los protocolos adecuados.

¿Conoces el Marco de Ciberseguridad del NIST? Es un excelente soporte y una guía inmejorable para blindar la seguridad de tu compañía. Por eso, vamos a dedicar este artículo a informarte sobre este elemento y, de este modo, estarás en condiciones de afrontar con plenas garantías de éxito ese combate continuado contra los ataques a la ciberseguridad de tu empresa.

Qué es el Marco de Ciberseguridad del NIST

El acrónimo NIST se descompone y traduce en español como Instituto Nacional de Estándares y Tecnología, el cual depende del Departamento de Comercio de los Estados Unidos. Estamos hablando, por ello, de una respuesta validada por las más altas instancias de una de las principales potencias del mundo.

¿Para qué sirve el marco de ciberseguridad que nos propone? Fundamentalmente, es un apoyo práctico para todos los negocios, con independencia de su tamaño y sus áreas de actividad, para entender y asumir la protección de su ciberseguridad, conocer los riesgos, afrontarlos con éxito y proteger, en definitiva, sus redes, sus datos y su supervivencia en este ámbito.

El gran valor diferencial del Marco de Ciberseguridad del NIST es que no se basa en sesudos discursos teóricos, sino que te ayuda bajando al terreno de juego real, con informaciones, ejemplos y referencias eminentemente prácticas. La aplicación de este marco de actuación es, por ello, mucho más accesible y eficaz, pues este conjunto de prácticas propuestas facilitan la determinación de las prioridades, así cómo en qué ámbitos de la ciberseguridad es importante aplicar los recursos de tiempo y dinero disponibles en cada momento

Las cinco áreas de actividad de este Marco

El protocolo de actuación que te propone este marco de actuación se divide en 5 etapas consecutivas y permanentes. Si las tienes claras y sabes qué hacer en cada una de ellas, la protección de tu negocio va a crecer exponencialmente.

1. Identificación

Antes que nada, debes conocer la realidad, establecer los riesgos potenciales e inventariar qué equipos informáticos, programas, datos y dispositivos electrónicos utilizas. A partir de esta información, has de diseñar, implementar y compartir con tus colaboradores un política concreta de ciberseguridad que contemple:

  • Funciones y responsabilidades.
  • Protocolo de actuación, detallado por pasos, a seguir en caso de ciberataque.

2. Protección

Esta fase incluye la puesta en marcha de medidas de control de acceso a las redes y los dispositivos, el uso de programas de protección, la codificación de los datos almacenados y en tránsito, la realización regular de copias de seguridad, la continua actualización de los programas, la definición de protocolos seguros para eliminar archivos y equipos, así como la formación de todas las personas vinculadas con la actividad.

3. Detección

Tienes que estar alerta. Toda la empresa, las personas que la forman, han de estarlo. Esto conlleva monitorear los ordenadores para saber si personas no autorizadas están accediendo a ellos, así como a los dispositivos que utilizas, a los datos o al software empleado. Igualmente, y con idéntico objetivo, debes revisar tus redes e investigar cualquier actividad inusual o sospechosa en ella. Esta medida de actuación has de aplicarla, también, a las acciones realizadas por tu personal. En caso de alerta, hay que conocerla cuanto antes.

4. Respuesta

Cuando nos jugamos tanto, improvisar no es una opción. Por eso es imprescindible implementar un plan de acción previamente definido para frenar el ataque de seguridad y paliar cuanto antes sus posibles consecuencias negativas. En esta fase, debes contemplar muy diferentes acciones:

  • Informar a los clientes y a cuantos puedan verse afectados por ello.
  • Asegurar el mantenimiento de la actividad empresarial o profesional.
  • Avisar a los responsables y a las autoridades.
  • Investigar y combatir la amenaza.
  • Llevar a cabo una actualización de la política y el plan de ciberseguridad para incorporar todas las novedades y los aprendizajes obtenidos.
  • Estar preparados para cualquier nueva incidencia o factor inesperado.

5. Recuperación

Tras frenar y desactivar la amenaza, el desenlace del problema se concreta con la reparación y la restauración de todos los elementos afectados. En este sentido, también es importante informar a los clientes y a los empleados de los avances, mejoras y nuevas actuaciones desarrollados.

Somos tu respaldo en ciberseguridad

¿Te resulta interesante el Marco de Ciberseguridad del NIST, pero necesitas el apoyo de una empresa especializada para implementarlo en tu negocio? En ValoraData podemos ayudarte. Somos una compañía tecnológica especializada en todo tipo de actividades y labores relacionadas con la ciberseguridad de las empresas y los profesionales.

Nuestros servicios de ciberseguridad se desarrollan en 5 áreas que, no es casualidad, coinciden con las etapas del Marco de Ciberseguridad del NIST ya comentado: identificar, proteger, detectar, responder y recuperar. Te proporcionamos, pues, una visión integral y un respaldo permanente. Contacta con nosotros ahora y empieza a solucionar cualquier futuro problema de ciberseguridad en tu negocio.

  • Acerca de
  • Últimas entradas
ValoraData Team
Últimas entradas de ValoraData Team (ver todo)
  • 5 pasos para construir un plan de continuidad de negocio para 2021 - 23/12/2020
  • 9 de cada 10 organizaciones no dispone de un plan de continuidad de negocio - 25/11/2020
  • El Marco de Ciberseguridad del NIST y su área recuperación - 27/10/2020

Seguir leyendo

La importancia de la Continuidad de Negocio en tiempos de Pandemia
Seis errores comunes que ponen en riesgo tu sistema informático
Ciberseguridad
La custodia de archivos; el secreto mejor guardado
Subscribe
Notificarme cuando haya
guest
guest
0 Comentarios
Inline Feedbacks
View all comments

Suscríbete

Suscríbase para recibir valiosa información sobre seguridad y promociones de ValoraData

Suscribirse

Buscar temas

Posts recientes

  • feliz navidad y próspero 2021 ValoraData Óscar de Eugenio

    Feliz Navidad y próspero 2021

  • cómo construir plan de continuidad de negocio para 2021

    5 pasos para construir un plan de continuidad de negocio para 2021

  • 9 de cada 10 organizaciones no dispone de un plan de continuidad de negocio

  • Protección ante borrado: cómo funciona y en qué consiste

En LinkedIn

Categorías

  • Backup
  • Búnker
  • CiberSeguridad
  • Continuidad del negocio
  • Copias de Seguridad
  • Destrucción de datos
  • e-learning
  • Entrevista
  • Gestión de Información
  • Internet de las cosas
  • La Ciberguerra
  • Noticias
  • Privacidad en la Red
  • Protección de Datos
  • Ransomware
  • Securización de contenidos
  • Soporte técnico
  • Trabaja con nosotros
  • ValoraData
  • vdBackup
  • vdContinuity
  • vdCustody

Video presentación

Comentarios recientes

  • Marisol - avon peru en La importancia de la Continuidad de Negocio en tiempos de Pandemia
  • ValoraData en La otra Cara del Internet de las Cosas: Ciberseguridad
  • edinson omar en La otra Cara del Internet de las Cosas: Ciberseguridad
  • Nelson Chuc en Protege la Identidad de tu negocio, protege tus datos
  • Jeremy en Los retos y las posibilidades del Big data y el internet de las cosas en el Día europeo de protección de datos

ValoraData es una compañía tecnológica especializada en asegurar los contenidos y la información de empresas públicas y privadas.

(34) 902 014 099

info@valoradata.com

Sedes e instalaciones

Video presentación

Mapa ubicaciones ValoraData

Servicios

Certificaciones y Calidad

Certificado cumplimiento LOPD
Certificado catálogo empresas ciberseguridad INCIBE
Certificado calidad gestion ISO 9001 EID-ValoraData
Certificado calidad gestion ISO 27001 EID-ValoraData

Destacamos

  • Quiénes somos
  • Instalaciones
  • Servicio de copias de seguridad gestionadas
  • Servicio de custodia en búnker y destrucción confidencial
  • Servicio de Disaster Recovery y Continuidad de negocio
  • Soluciones para resellers
  • Casos de éxito

Suscríbase

Suscríbase para recibir valiosa información sobre seguridad y promociones de ValoraData

Suscribirse
* Requerido

ValoraData Twitter

ayerLos emails y documentos de #Office365 compartidos y almacenados en SharePoint, OneDrive y Teams son los nuevos dato… https://t.co/wi2rb7h2Pk
Seguir @ValoraData

Partners y Alianzas

Últimos artículos

  • El Marco de Ciberseguridad del NIST y su área recuperación

    Nadie podía imaginar a finales del 2019, cuando...
  • El Marco de Ciberseguridad del NIST y su área recuperación

    La crisis sanitaria de la COVID-19 ha sido un v...
  • El Marco de Ciberseguridad del NIST y su área recuperación

    Parece increíble, pero en la actualidad 9 de ca...
  • El Marco de Ciberseguridad del NIST y su área recuperación

    Todo el mundo puede beneficiarse de una copia d...
  • El Marco de Ciberseguridad del NIST y su área recuperación

    Actualmente, el concepto «continuidad de negoci...
  • Soluciones reseller
  • Aviso Legal
  • Privacidad y cookies
  • Mapa del sitio
  • Contacto
  • SOPORTE
  • Síganos en:
ValoraData

© ValoraData. Grupo Valora.

Agencia eCommerce

SUBIR wpDiscuz
0
0
Would love your thoughts, please comment.x
()
x
| Reply