Marco NIST vs ISO 2700-22.pptx

MARCO NIST SP 800-53 VS NORMA ISO 27001
La seguridad de la información es un aspecto crítico para cualquier organización en la era
digital actual. La creciente amenaza de ciberataques, el robo de datos y las vulnerabilidades en
los sistemas informáticos hacen que la protección de la información sea una prioridad para
salvaguardar los activos y la reputación de la empresa.
En este contexto, analizaremos dos metodologías ampliamente reconocidas y utilizadas para el
diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) son el marco NIST SP
800-53 y la norma ISO 27001. Ambas ofrecen enfoques estructurados y basados en el riesgo
para proteger la información sensible y garantizar la continuidad del negocio.
En esta guía comparativa, exploraremos los fundamentos y objetivos de ambas metodologías,
así como su estructura y componentes principales. También examinaremos los requisitos
comunes relacionados con el diseño del SGSI y la metodología y enfoque sugeridos por cada
marco para su implementación.
MARCO NIST SP 800-53
Fundamentos y Objetivos:
• Se basa en proporcionar una guía y un conjunto completo de
controles de seguridad recomendados para proteger la
información sensible y crítica en sistemas y organizaciones.
MARCO NIST SP 800-53
Fundamentos y Objetivos:
• Se basa en proporcionar una guía y un conjunto completo de controles de seguridad
recomendados para proteger la información sensible y crítica en sistemas y
organizaciones.
Objetivos:
Identificar y definir controles de seguridad adecuados para salvaguardar la información.
Proporcionar orientación y recomendaciones para implementar y mantener los controles de
seguridad.
Establecer una base sólida para la gestión de riesgos de seguridad de la información.
Ayudar a las organizaciones a cumplir con las leyes, regulaciones y políticas de seguridad
aplicables.
Promover la mejora continua de la seguridad de la información en todas las áreas.
MARCO NIST SP 800-53
Estructura y Componentes: El marco de ciberseguridad del NIST está compuesto por tres
partes principales: el núcleo del marco o framework core, los niveles de implementación
o tiers y los perfiles del marco.
El núcleo del marco está compuesto por actividades y objetivos de ciberseguridad, clasificados en categorías y
alineados con estándares de la industria. Está dividido en tres partes: Funciones, Categorías y Subcategorías.
Los niveles de implementación describen el grado de rigor con el que una organización adopta los estándares de
ciberseguridad y qué tan bien están acoplados están los procesos para la mitigación de los riesgos de ciberseguridad.
Los perfiles del marco buscan alinear las funciones, categorías y subcategorías con los requisitos y objetivos empresariales,
y su tolerancia al riesgo. Tienen la finalidad de describir el estado actual o deseado de las actividades de ciberseguridad.
Marco NIST vs ISO 2700-22.pptx
MARCO NIST SP 800-53
Estructura y Componentes: La metodología NIST SP 800-53 es un conjunto de controles de
seguridad que se utilizan para proteger la información en sistemas de información. La
metodología se divide en varias secciones, incluyendo:
Gestión de acceso
Gestión de identidad y autenticación
Gestión de configuración y cambio
Gestión de incidentes y continuidad del negocio
MARCO NIST SP 800-53
Familia de Controles: Acceso
Controles Específicos:
AC-2: Control de Acceso Confidencialidad
AC-3: Control de Acceso para la Autenticación
AC-4: Control de Acceso de Información Privilegiada
AC-5: Control de Acceso de Sesiones
AC-6: Control de Acceso Uso Inicial
AC-7: Control de Acceso de Usuarios Desconocidos
AC-8: Control de Acceso de Auditoría
AC-9: Control de Acceso Procedimientos de Autenticación
AC-10: Control de Acceso de Envío de Controles
AC-11: Control de Acceso Sincronización de Reloj
MARCO NIST SP 800-53
Guías Asociadas:
SP 800-53A Rev. 4: Guía para la Evaluación de Controles de Seguridad
SP 800-63B: Directrices para Autenticadores Digitales
SP 800-73-4: Perfiles de Interfaces de Interoperabilidad para Tarjetas Inteligentes de Identificación Personal (PIV)
SP 800-79-2: Guía para el Ciclo de Vida de Certificados Digitales
SP 800-157: Límites de Fuerza de Autenticación
SP 800-160 Vol. 1: Ingeniería de Sistemas de Seguridad Cibernética
MARCO NIST SP 800-53
Familia de Controles: Auditoría y Rendición de Cuentas
Controles Específicos:
AU-2: Evento de Auditoría de Acceso
AU-3: Evento de Auditoría de Contenido
AU-4: Evento de Auditoría Generación
AU-5: Evento de Auditoría Revisión y Análisis
AU-6: Evento de Auditoría Registra Selección
AU-7: Evento de Auditoría Registra Transferencia
AU-8: Evento de Auditoría Registra Conservación
AU-9: Evento de Auditoría Retención
AU-10: Evento de Auditoría Protección
AU-11: Evento de Auditoría de Rendimiento
MARCO NIST SP 800-53
Guías Asociadas:
SP 800-92: Guía de Computación Forense
SP 800-12 Rev. 1: Guía para el Control de Acceso de Computadoras
SP 800-137: Información de Soporte de Seguridad de Red
SP 800-155: Guía para la Evaluación de Eventos de Seguridad
SP 800-156: Guía para el Desarrollo de Controles de Auditoría y Responsabilidad
SP 800-192: Guía para la Gestión de Eventos y Registros
MARCO NIST
SP 800-53
Metodología y Enfoque:
El marco de ciberseguridad NIST es también una
metodología con un enfoque destinado a reducir riesgos
que se vinculan a amenazas cibernéticas. Amenazas que
pueden comprometer la información y salud de los
sistemas informáticos de una organización.
Enfoque basado en familias de controles y categorías de
seguridad.
Está basado en cinco funciones clave: identificar, proteger,
detectar, responder, recuperar.
Ofrece controles de seguridad específicos para
implementar en función de las necesidades de la
organización.
MARCO NIST SP 800-53
Identificar: Desarrollar una comprensión organizacional para la gestión del riesgo de ciberseguridad de: sistemas, activos, datos y
capacidades.
Proteger: Desarrollar e implementar las protecciones apropiadas para garantizar la entrega de servicios.
Detectar: Desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad.
Responder: Desarrollar e implementar las actividades apropiadas para tomar acción en relación con un evento de ciberseguridad
detectado.
Recuperar: Desarrollar e implementar las actividades apropiadas para mantener planes para la resiliencia y para reestablecer
cualesquiera capacidades o servicios que hayan sido afectados durante un evento de ciberseguridad.
MARCO NIST SP 800-53
Ventajas
Retos
Proporciona un conjunto completo de controles de seguridad
recomendados.
Guías y recomendaciones detalladas para la implementación de
los controles.
Ampliamente utilizado y aceptado en el ámbito gubernamental y
de la industria en los Estados Unidos.
Mejora la seguridad cibernética, promueve la comunicación y la
colaboración del equipo, optimiza el tiempo y los recursos, se
alinea con los estándares internacionales y establece un
proceso estructurado en la gestión del riesgo.
La gran cantidad de controles
puede resultar abrumadora para
algunas organizaciones.
Requiere personal con
conocimientos especializados para
una implementación efectiva.
NORMA ISO 27001
Fundamentos y Objetivos:
• Proporciona una metodología basada en el riesgo para
establecer, implementar, mantener y mejorar un Sistema de
Gestión de Seguridad de la Información (SGSI). Su objetivo
principal es proporcionar un marco para proteger la información
confidencial y garantizar la confidencialidad, integridad y
disponibilidad de la información en todas las formas.
NORMA ISO 27001
Fundamentos y Objetivos:
Objetivos:
Proporcionar un enfoque estructurado para la gestión de la seguridad de la información basado en la gestión de
riesgos.
Identificar y evaluar los riesgos de seguridad de la información para establecer controles adecuados.
Asegurar la confidencialidad, integridad y disponibilidad de la información.
Demostrar el compromiso de la alta dirección con la seguridad de la información.
Cumplir con los requisitos legales y regulatorios relacionados con la seguridad de la información.
Garantizar la mejora continua y la adaptación a los cambios en la seguridad de la información.
NORMA ISO 27001
Estructura y Componentes:
Se estructura en cláusulas y secciones.
Incluye requisitos para el contexto de la organización, liderazgo,
planificación, soporte, operación, rendimiento y mejora.
Componentes principales: Política de seguridad de la información, análisis
de riesgos, plan de tratamiento de riesgos, controles de seguridad,
revisión por la dirección.
NORMA ISO 27001
Estructura y Componentes: Sus principales componentes son:
Contexto de la organización y liderazgo.
Planificación del SGSI, incluida la identificación de riesgos y oportunidades.
Soporte y recursos para la implementación del SGSI.
Implementación y operación del SGSI.
Evaluación del desempeño del SGSI.
Mejora continua del SGSI
NORMA ISO 27001
Requisitos Comunes relacionados con el diseño del SGSI: Ambas metodologías tienen en
común el enfoque en el diseño y la implementación de un sistema que garantice la
sostenibilidad y la seguridad en sus respectivos contextos:
Identificación de riesgos: Ambos enfoques requieren la
identificación de riesgos específicos para su posterior
gestión.
Mejora continua: Tanto NIST como ISO 27001 promueven
la mejora continua de sus sistemas, mediante la revisión y
actualización periódica de procesos y políticas.
NORMA ISO
27001
La ISO 27001 sugiere una metodología basada en el ciclo PDCA para el
diseño del SGSI:
Planificar: Identificar los objetivos del SGSI, identificar riesgos, establecer
políticas y procedimientos, y definir roles y responsabilidades.
Hacer: Implementar las políticas y procedimientos, capacitar al personal y
realizar las actividades planificadas.
Verificar: Monitorear y medir el desempeño del SGSI mediante auditorías
internas y revisiones de dirección.
Actuar: Tomar acciones correctivas y preventivas para mejorar
continuamente el SGSI.
NORMA ISO
27001
Metodología y Enfoque:
Enfoque basado en el análisis
de riesgos y en el ciclo PDCA
(Planificar-Hacer-Verificar-
Actuar).
- Requiere la identificación y
evaluación de riesgos para
determinar los controles
necesarios.
NORMA ISO 27001
Ventajas Retos
Enfoque basado en el riesgo y
adaptabilidad a diferentes contextos
organizacionales.
Reconocimiento internacional como
estándar para la gestión de seguridad
de la información.
Fomenta la mejora continua y la
adaptación a los cambios.
Requiere un proceso más
estructurado de análisis de riesgos
y planificación.
Puede requerir más esfuerzo para
adaptarse a requisitos legales y
regulatorios específicos de ciertos
países.
NORMA ISO 27001
Ventajas Retos
Enfoque específico en la seguridad de
la información y la gestión de riesgos.
Amplia aceptación y reconocimiento a
nivel internacional.
Integración con otros sistemas de
gestión ISO.
Requiere una comprensión profunda
de los riesgos y amenazas de
seguridad de la información en la
organización.
Implementación y certificación
pueden ser un proceso costoso y
laborioso.
MARCO NIST SP 800-53 VS NORMA ISO 27001
Identificación y evaluación de riesgos de seguridad de la información.
Definición de controles y medidas de seguridad adecuados.
Implementación de políticas y procedimientos de seguridad.
Asignación de responsabilidades y roles claros en la gestión de la seguridad de la información.
Monitoreo y medición del desempeño del SGSI.
Realización de auditorías internas y revisión por la dirección.
Mejora continua del SGSI basada en retroalimentación y resultados.
NIST SP 800-53 ISO 27001
Fundamento
Desarrollado por el National Institute of Standards and Technology
(NIST) de los Estados Unidos.
Desarrollado por la Organización Internacional de Normalización
(ISO) como parte de la serie de estándares ISO/IEC 27000.
Objetivo
Proporcionar un conjunto completo de controles de seguridad
recomendados para proteger la información sensible y crítica.
Establecer, implementar, mantener y mejorar un Sistema de Gestión
de Seguridad de la Información (SGSI).
Estructura Organizado en familias de controles y subcontroles. Estructurado en cláusulas y secciones.
Componentes Principales Controles específicos y guías asociadas para cada familia de controles.
Política de seguridad de la información, análisis de riesgos, controles
de seguridad, etc.
Requisitos Comunes
◙ Identificación y evaluación de riesgos. ◙ Identificación y evaluación de riesgos.
◙ Definición de controles y medidas de seguridad. ◙ Implementación de controles de seguridad.
◙ Implementación de políticas y procedimientos de seguridad. ◙ Auditorías internas y revisión por la dirección.
◙ Asignación de responsabilidades y roles claros. ◙ Mejora continua basada en retroalimentación.
Metodología y Enfoque
Enfoque basado en familias de controles y categorías de seguridad.
El marco está basado en cinco funciones clave :identificar, proteger,
detectar, responder, recuperar.
Enfoque basado en el análisis de riesgos y el ciclo PDCA (Planificar-
Hacer-Verificar-Actuar).
Ventajas
◙ Proporciona un conjunto completo de controles. ◙ Enfoque basado en el riesgo y adaptabilidad.
◙ Guías detalladas para la implementación. ◙ Reconocimiento internacional como estándar.
◙ Amplia aceptación en el ámbito gubernamental y de la industria en
los Estados Unidos.
◙ Fomenta la mejora continua y la adaptación a los cambios.
Retos
◙ Cantidad abrumadora de controles para algunas organizaciones. ◙ Proceso estructurado de análisis de riesgos y planificación.
◙ Requiere personal con conocimientos especializados.
◙ Posible esfuerzo adicional para cumplir requisitos legales y
regulatorios específicos.
CUADRO COMPARATIVO
CONCLUSIONES
La norma ISO 27001
Proporciona un Marco estructurado y flexible para establecer, implementar, mantener y
mejorar continuamente un SGSI.
Su enfoque en la gestión y mejora continua lo convierte en una opción adecuada para
organizaciones que priorizan la seguridad integral.
NIST SP 800-53 se destaca por su enfoque en la gestión de riesgos y la implementación de
controles basados en estándares técnicos.
Además, cuenta con una amplia base de conocimientos y soporte de la comunidad de
seguridad. Su enfoque detallado y técnico lo convierte en una opción sólida para
organizaciones con requisitos específicos.
Fortalezas de la norma ISO 27001 y del NIST SP
800-53
CONCLUSIONES
Diferencias en el enfoque
Una diferencia clave entre ambos es mientras que
el NIST se centra en controles técnicos y
estándares específicos, la ISO 27001 se enfoca en
la gestión y mejora continua del sistema de gestión
de la seguridad de la información. Esto significa que
el NIST es más detallado y técnico, mientras que la
ISO 27001 es más holística y flexible en su enfoque.
Diferencias en el alcance
Otra diferencia, mientras que el NIST se centra
principalmente en la seguridad de la información, la
ISO 27001 abarca un espectro más amplio, incluyendo
la gestión de riesgos, la continuidad del negocio y la
conformidad legal. Esto hace que la ISO 27001 sea una
opción más adecuada para organizaciones que buscan
una gestión integral de la seguridad de la información.
CONCLUSIONES
En última instancia, la elección entre NIST SP 800-53 e ISO 27001 dependerá
del contexto y las necesidades específicas de cada organización. Ambas
metodologías son valiosas y pueden utilizarse de manera conjunta para
fortalecer la seguridad de la información y proteger los activos empresariales
de manera efectiva y eficiente.
Gracias !!!
1 de 28

Recomendados

gestion-de-riesgos-iso-27005-completo_compress.pdf por
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfcarlosandres865046
296 vistas148 diapositivas
Iso 27001 por
Iso 27001Iso 27001
Iso 27001Eurohelp Consulting
1.9K vistas30 diapositivas
Iso 27001 E Iso 27004 por
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004dcordova923
1.8K vistas10 diapositivas
Apigee Edge Product Demo por
Apigee Edge Product DemoApigee Edge Product Demo
Apigee Edge Product DemoApigee | Google Cloud
8.7K vistas24 diapositivas
ISO 27005:2022 Overview 221028.pdf por
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
8.6K vistas33 diapositivas
Guía de implementación iso 27001:2013 por
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Juan Fernando Jaramillo
25.9K vistas62 diapositivas

Más contenido relacionado

La actualidad más candente

Iso 27000 por
Iso 27000Iso 27000
Iso 27000julianabh
24.9K vistas22 diapositivas
UNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdf por
UNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdfUNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdf
UNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdfVishwanathMahalle
25 vistas133 diapositivas
PCI DSS Business as Usual (BAU) por
PCI DSS Business as Usual (BAU)PCI DSS Business as Usual (BAU)
PCI DSS Business as Usual (BAU)Kimberly Simon MBA
1.7K vistas33 diapositivas
ISO/IEC 27032 – Guidelines For Cyber Security por
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityTharindunuwan9
1.5K vistas7 diapositivas
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032 por
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB
17.8K vistas39 diapositivas
Presentacion SGSI por
Presentacion SGSIPresentacion SGSI
Presentacion SGSIGLORIA VIVEROS
1.4K vistas13 diapositivas

La actualidad más candente(20)

Iso 27000 por julianabh
Iso 27000Iso 27000
Iso 27000
julianabh24.9K vistas
UNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdf por VishwanathMahalle
UNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdfUNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdf
UNIT- I & II_ 3R-Cryptography-Lectures_2021-22_VSM.pdf
VishwanathMahalle25 vistas
ISO/IEC 27032 – Guidelines For Cyber Security por Tharindunuwan9
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber Security
Tharindunuwan91.5K vistas
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032 por PECB
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB 17.8K vistas
Iso iec 27032 foundation - cybersecurity training course por Mart Rovers
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
Mart Rovers583 vistas
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know por PECB
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
PECB 3.2K vistas
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO... por CRISEL BY AEFOL
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
CRISEL BY AEFOL 1.3K vistas
Steps to iso 27001 implementation por Ralf Braga
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
Ralf Braga1.8K vistas
Pavlo Radchuk - OWASP SAMM: Understanding Agile in Security por OWASP Kyiv
Pavlo Radchuk - OWASP SAMM: Understanding Agile in SecurityPavlo Radchuk - OWASP SAMM: Understanding Agile in Security
Pavlo Radchuk - OWASP SAMM: Understanding Agile in Security
OWASP Kyiv2.4K vistas
How to Prepare for the CISSP Exam por koidis
How to Prepare for the CISSP ExamHow to Prepare for the CISSP Exam
How to Prepare for the CISSP Exam
koidis7.3K vistas
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu... por PECB
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
PECB 1.3K vistas
REST Service Authetication with TLS & JWTs por Jon Todd
REST Service Authetication with TLS & JWTsREST Service Authetication with TLS & JWTs
REST Service Authetication with TLS & JWTs
Jon Todd8K vistas
What do you mean by “API as a Product”? por Nordic APIs
What do you mean by “API as a Product”?What do you mean by “API as a Product”?
What do you mean by “API as a Product”?
Nordic APIs4.4K vistas
ISO 27001 Implementation_Documentation_Mandatory_List por SriramITISConsultant
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
SriramITISConsultant7.6K vistas

Similar a Marco NIST vs ISO 2700-22.pptx

Iso 27001 por
Iso 27001Iso 27001
Iso 27001karen figueroa hrderera
620 vistas14 diapositivas
Iso 27001 por
Iso 27001Iso 27001
Iso 27001karen figueroa hrderera
267 vistas14 diapositivas
I S O 27001 por
I S O 27001I S O 27001
I S O 27001karen figueroa hrderera
453 vistas14 diapositivas
S8-SCPC.pptx por
S8-SCPC.pptxS8-SCPC.pptx
S8-SCPC.pptxLuis Fernando Aguas Bucheli
235 vistas18 diapositivas
Iso 27001 Jonathan Blas por
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
1K vistas10 diapositivas
Iso27001 por
Iso27001Iso27001
Iso27001Gerard Flores
462 vistas11 diapositivas

Similar a Marco NIST vs ISO 2700-22.pptx(20)

Iso 27001 Jonathan Blas por JonathanBlas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas1K vistas
27001:2013 Seguridad orientada al negocio por Fabián Descalzo
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo5.3K vistas
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos por Gonzalo de la Pedraja
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gonzalo de la Pedraja4.4K vistas
Seguridad-auditoria por Johan Retos
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos373 vistas
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o... por xavazquez
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
xavazquez869 vistas
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi... por Amazon Web Services
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Amazon Web Services1.2K vistas

Último

Probando aplicaciones basadas en LLMs.pdf por
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
49 vistas40 diapositivas
MVelazco_Internet, Origenes y Evolucion.pptx por
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptxal223915
5 vistas39 diapositivas
Presentación: El impacto y peligro de la piratería de software por
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
17 vistas66 diapositivas
El Ciberespacio y sus Características.pptx por
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
14 vistas3 diapositivas
SOrtiz_Origenes y evolución de internet.ppsx por
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 vistas9 diapositivas
Tecnologías para la enseñanza virtual.pptx por
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptxexprosaavedra
11 vistas7 diapositivas

Último(20)

Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo49 vistas
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira14 vistas
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vistas
Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem7 vistas
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura529 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 vistas
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5917 vistas
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf por Fernando Samaniego
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf

Marco NIST vs ISO 2700-22.pptx

  • 1. MARCO NIST SP 800-53 VS NORMA ISO 27001 La seguridad de la información es un aspecto crítico para cualquier organización en la era digital actual. La creciente amenaza de ciberataques, el robo de datos y las vulnerabilidades en los sistemas informáticos hacen que la protección de la información sea una prioridad para salvaguardar los activos y la reputación de la empresa. En este contexto, analizaremos dos metodologías ampliamente reconocidas y utilizadas para el diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) son el marco NIST SP 800-53 y la norma ISO 27001. Ambas ofrecen enfoques estructurados y basados en el riesgo para proteger la información sensible y garantizar la continuidad del negocio. En esta guía comparativa, exploraremos los fundamentos y objetivos de ambas metodologías, así como su estructura y componentes principales. También examinaremos los requisitos comunes relacionados con el diseño del SGSI y la metodología y enfoque sugeridos por cada marco para su implementación.
  • 2. MARCO NIST SP 800-53 Fundamentos y Objetivos: • Se basa en proporcionar una guía y un conjunto completo de controles de seguridad recomendados para proteger la información sensible y crítica en sistemas y organizaciones.
  • 3. MARCO NIST SP 800-53 Fundamentos y Objetivos: • Se basa en proporcionar una guía y un conjunto completo de controles de seguridad recomendados para proteger la información sensible y crítica en sistemas y organizaciones. Objetivos: Identificar y definir controles de seguridad adecuados para salvaguardar la información. Proporcionar orientación y recomendaciones para implementar y mantener los controles de seguridad. Establecer una base sólida para la gestión de riesgos de seguridad de la información. Ayudar a las organizaciones a cumplir con las leyes, regulaciones y políticas de seguridad aplicables. Promover la mejora continua de la seguridad de la información en todas las áreas.
  • 4. MARCO NIST SP 800-53 Estructura y Componentes: El marco de ciberseguridad del NIST está compuesto por tres partes principales: el núcleo del marco o framework core, los niveles de implementación o tiers y los perfiles del marco. El núcleo del marco está compuesto por actividades y objetivos de ciberseguridad, clasificados en categorías y alineados con estándares de la industria. Está dividido en tres partes: Funciones, Categorías y Subcategorías. Los niveles de implementación describen el grado de rigor con el que una organización adopta los estándares de ciberseguridad y qué tan bien están acoplados están los procesos para la mitigación de los riesgos de ciberseguridad. Los perfiles del marco buscan alinear las funciones, categorías y subcategorías con los requisitos y objetivos empresariales, y su tolerancia al riesgo. Tienen la finalidad de describir el estado actual o deseado de las actividades de ciberseguridad.
  • 6. MARCO NIST SP 800-53 Estructura y Componentes: La metodología NIST SP 800-53 es un conjunto de controles de seguridad que se utilizan para proteger la información en sistemas de información. La metodología se divide en varias secciones, incluyendo: Gestión de acceso Gestión de identidad y autenticación Gestión de configuración y cambio Gestión de incidentes y continuidad del negocio
  • 7. MARCO NIST SP 800-53 Familia de Controles: Acceso Controles Específicos: AC-2: Control de Acceso Confidencialidad AC-3: Control de Acceso para la Autenticación AC-4: Control de Acceso de Información Privilegiada AC-5: Control de Acceso de Sesiones AC-6: Control de Acceso Uso Inicial AC-7: Control de Acceso de Usuarios Desconocidos AC-8: Control de Acceso de Auditoría AC-9: Control de Acceso Procedimientos de Autenticación AC-10: Control de Acceso de Envío de Controles AC-11: Control de Acceso Sincronización de Reloj
  • 8. MARCO NIST SP 800-53 Guías Asociadas: SP 800-53A Rev. 4: Guía para la Evaluación de Controles de Seguridad SP 800-63B: Directrices para Autenticadores Digitales SP 800-73-4: Perfiles de Interfaces de Interoperabilidad para Tarjetas Inteligentes de Identificación Personal (PIV) SP 800-79-2: Guía para el Ciclo de Vida de Certificados Digitales SP 800-157: Límites de Fuerza de Autenticación SP 800-160 Vol. 1: Ingeniería de Sistemas de Seguridad Cibernética
  • 9. MARCO NIST SP 800-53 Familia de Controles: Auditoría y Rendición de Cuentas Controles Específicos: AU-2: Evento de Auditoría de Acceso AU-3: Evento de Auditoría de Contenido AU-4: Evento de Auditoría Generación AU-5: Evento de Auditoría Revisión y Análisis AU-6: Evento de Auditoría Registra Selección AU-7: Evento de Auditoría Registra Transferencia AU-8: Evento de Auditoría Registra Conservación AU-9: Evento de Auditoría Retención AU-10: Evento de Auditoría Protección AU-11: Evento de Auditoría de Rendimiento
  • 10. MARCO NIST SP 800-53 Guías Asociadas: SP 800-92: Guía de Computación Forense SP 800-12 Rev. 1: Guía para el Control de Acceso de Computadoras SP 800-137: Información de Soporte de Seguridad de Red SP 800-155: Guía para la Evaluación de Eventos de Seguridad SP 800-156: Guía para el Desarrollo de Controles de Auditoría y Responsabilidad SP 800-192: Guía para la Gestión de Eventos y Registros
  • 11. MARCO NIST SP 800-53 Metodología y Enfoque: El marco de ciberseguridad NIST es también una metodología con un enfoque destinado a reducir riesgos que se vinculan a amenazas cibernéticas. Amenazas que pueden comprometer la información y salud de los sistemas informáticos de una organización. Enfoque basado en familias de controles y categorías de seguridad. Está basado en cinco funciones clave: identificar, proteger, detectar, responder, recuperar. Ofrece controles de seguridad específicos para implementar en función de las necesidades de la organización.
  • 12. MARCO NIST SP 800-53 Identificar: Desarrollar una comprensión organizacional para la gestión del riesgo de ciberseguridad de: sistemas, activos, datos y capacidades. Proteger: Desarrollar e implementar las protecciones apropiadas para garantizar la entrega de servicios. Detectar: Desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad. Responder: Desarrollar e implementar las actividades apropiadas para tomar acción en relación con un evento de ciberseguridad detectado. Recuperar: Desarrollar e implementar las actividades apropiadas para mantener planes para la resiliencia y para reestablecer cualesquiera capacidades o servicios que hayan sido afectados durante un evento de ciberseguridad.
  • 13. MARCO NIST SP 800-53 Ventajas Retos Proporciona un conjunto completo de controles de seguridad recomendados. Guías y recomendaciones detalladas para la implementación de los controles. Ampliamente utilizado y aceptado en el ámbito gubernamental y de la industria en los Estados Unidos. Mejora la seguridad cibernética, promueve la comunicación y la colaboración del equipo, optimiza el tiempo y los recursos, se alinea con los estándares internacionales y establece un proceso estructurado en la gestión del riesgo. La gran cantidad de controles puede resultar abrumadora para algunas organizaciones. Requiere personal con conocimientos especializados para una implementación efectiva.
  • 14. NORMA ISO 27001 Fundamentos y Objetivos: • Proporciona una metodología basada en el riesgo para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). Su objetivo principal es proporcionar un marco para proteger la información confidencial y garantizar la confidencialidad, integridad y disponibilidad de la información en todas las formas.
  • 15. NORMA ISO 27001 Fundamentos y Objetivos: Objetivos: Proporcionar un enfoque estructurado para la gestión de la seguridad de la información basado en la gestión de riesgos. Identificar y evaluar los riesgos de seguridad de la información para establecer controles adecuados. Asegurar la confidencialidad, integridad y disponibilidad de la información. Demostrar el compromiso de la alta dirección con la seguridad de la información. Cumplir con los requisitos legales y regulatorios relacionados con la seguridad de la información. Garantizar la mejora continua y la adaptación a los cambios en la seguridad de la información.
  • 16. NORMA ISO 27001 Estructura y Componentes: Se estructura en cláusulas y secciones. Incluye requisitos para el contexto de la organización, liderazgo, planificación, soporte, operación, rendimiento y mejora. Componentes principales: Política de seguridad de la información, análisis de riesgos, plan de tratamiento de riesgos, controles de seguridad, revisión por la dirección.
  • 17. NORMA ISO 27001 Estructura y Componentes: Sus principales componentes son: Contexto de la organización y liderazgo. Planificación del SGSI, incluida la identificación de riesgos y oportunidades. Soporte y recursos para la implementación del SGSI. Implementación y operación del SGSI. Evaluación del desempeño del SGSI. Mejora continua del SGSI
  • 18. NORMA ISO 27001 Requisitos Comunes relacionados con el diseño del SGSI: Ambas metodologías tienen en común el enfoque en el diseño y la implementación de un sistema que garantice la sostenibilidad y la seguridad en sus respectivos contextos: Identificación de riesgos: Ambos enfoques requieren la identificación de riesgos específicos para su posterior gestión. Mejora continua: Tanto NIST como ISO 27001 promueven la mejora continua de sus sistemas, mediante la revisión y actualización periódica de procesos y políticas.
  • 19. NORMA ISO 27001 La ISO 27001 sugiere una metodología basada en el ciclo PDCA para el diseño del SGSI: Planificar: Identificar los objetivos del SGSI, identificar riesgos, establecer políticas y procedimientos, y definir roles y responsabilidades. Hacer: Implementar las políticas y procedimientos, capacitar al personal y realizar las actividades planificadas. Verificar: Monitorear y medir el desempeño del SGSI mediante auditorías internas y revisiones de dirección. Actuar: Tomar acciones correctivas y preventivas para mejorar continuamente el SGSI.
  • 20. NORMA ISO 27001 Metodología y Enfoque: Enfoque basado en el análisis de riesgos y en el ciclo PDCA (Planificar-Hacer-Verificar- Actuar). - Requiere la identificación y evaluación de riesgos para determinar los controles necesarios.
  • 21. NORMA ISO 27001 Ventajas Retos Enfoque basado en el riesgo y adaptabilidad a diferentes contextos organizacionales. Reconocimiento internacional como estándar para la gestión de seguridad de la información. Fomenta la mejora continua y la adaptación a los cambios. Requiere un proceso más estructurado de análisis de riesgos y planificación. Puede requerir más esfuerzo para adaptarse a requisitos legales y regulatorios específicos de ciertos países.
  • 22. NORMA ISO 27001 Ventajas Retos Enfoque específico en la seguridad de la información y la gestión de riesgos. Amplia aceptación y reconocimiento a nivel internacional. Integración con otros sistemas de gestión ISO. Requiere una comprensión profunda de los riesgos y amenazas de seguridad de la información en la organización. Implementación y certificación pueden ser un proceso costoso y laborioso.
  • 23. MARCO NIST SP 800-53 VS NORMA ISO 27001 Identificación y evaluación de riesgos de seguridad de la información. Definición de controles y medidas de seguridad adecuados. Implementación de políticas y procedimientos de seguridad. Asignación de responsabilidades y roles claros en la gestión de la seguridad de la información. Monitoreo y medición del desempeño del SGSI. Realización de auditorías internas y revisión por la dirección. Mejora continua del SGSI basada en retroalimentación y resultados.
  • 24. NIST SP 800-53 ISO 27001 Fundamento Desarrollado por el National Institute of Standards and Technology (NIST) de los Estados Unidos. Desarrollado por la Organización Internacional de Normalización (ISO) como parte de la serie de estándares ISO/IEC 27000. Objetivo Proporcionar un conjunto completo de controles de seguridad recomendados para proteger la información sensible y crítica. Establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). Estructura Organizado en familias de controles y subcontroles. Estructurado en cláusulas y secciones. Componentes Principales Controles específicos y guías asociadas para cada familia de controles. Política de seguridad de la información, análisis de riesgos, controles de seguridad, etc. Requisitos Comunes ◙ Identificación y evaluación de riesgos. ◙ Identificación y evaluación de riesgos. ◙ Definición de controles y medidas de seguridad. ◙ Implementación de controles de seguridad. ◙ Implementación de políticas y procedimientos de seguridad. ◙ Auditorías internas y revisión por la dirección. ◙ Asignación de responsabilidades y roles claros. ◙ Mejora continua basada en retroalimentación. Metodología y Enfoque Enfoque basado en familias de controles y categorías de seguridad. El marco está basado en cinco funciones clave :identificar, proteger, detectar, responder, recuperar. Enfoque basado en el análisis de riesgos y el ciclo PDCA (Planificar- Hacer-Verificar-Actuar). Ventajas ◙ Proporciona un conjunto completo de controles. ◙ Enfoque basado en el riesgo y adaptabilidad. ◙ Guías detalladas para la implementación. ◙ Reconocimiento internacional como estándar. ◙ Amplia aceptación en el ámbito gubernamental y de la industria en los Estados Unidos. ◙ Fomenta la mejora continua y la adaptación a los cambios. Retos ◙ Cantidad abrumadora de controles para algunas organizaciones. ◙ Proceso estructurado de análisis de riesgos y planificación. ◙ Requiere personal con conocimientos especializados. ◙ Posible esfuerzo adicional para cumplir requisitos legales y regulatorios específicos. CUADRO COMPARATIVO
  • 25. CONCLUSIONES La norma ISO 27001 Proporciona un Marco estructurado y flexible para establecer, implementar, mantener y mejorar continuamente un SGSI. Su enfoque en la gestión y mejora continua lo convierte en una opción adecuada para organizaciones que priorizan la seguridad integral. NIST SP 800-53 se destaca por su enfoque en la gestión de riesgos y la implementación de controles basados en estándares técnicos. Además, cuenta con una amplia base de conocimientos y soporte de la comunidad de seguridad. Su enfoque detallado y técnico lo convierte en una opción sólida para organizaciones con requisitos específicos. Fortalezas de la norma ISO 27001 y del NIST SP 800-53
  • 26. CONCLUSIONES Diferencias en el enfoque Una diferencia clave entre ambos es mientras que el NIST se centra en controles técnicos y estándares específicos, la ISO 27001 se enfoca en la gestión y mejora continua del sistema de gestión de la seguridad de la información. Esto significa que el NIST es más detallado y técnico, mientras que la ISO 27001 es más holística y flexible en su enfoque. Diferencias en el alcance Otra diferencia, mientras que el NIST se centra principalmente en la seguridad de la información, la ISO 27001 abarca un espectro más amplio, incluyendo la gestión de riesgos, la continuidad del negocio y la conformidad legal. Esto hace que la ISO 27001 sea una opción más adecuada para organizaciones que buscan una gestión integral de la seguridad de la información.
  • 27. CONCLUSIONES En última instancia, la elección entre NIST SP 800-53 e ISO 27001 dependerá del contexto y las necesidades específicas de cada organización. Ambas metodologías son valiosas y pueden utilizarse de manera conjunta para fortalecer la seguridad de la información y proteger los activos empresariales de manera efectiva y eficiente.