Las 5 funciones de la ciberseguridad según el National Institute of Standards and Technology

Las 5 funciones de la ciberseguridad según el National Institute of Standards and Technology

Kassandra Ortega

Última actualización: 30/08/2023

Conoce cuáles son las funciones de la ciberseguridad según el NIST, las cuales van en paralelo con el ciclo de vida de la seguridad cibernética. 


El National Institute of Standards and Technology (NIST) o el Instituto Nacional de Estándares y Tecnología en español, es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos. Los científicos e ingenieros del NIST continuamente mejoran la metrología o ciencia de la medición, creando la ingeniería precisa y la manufacturación necesaria para la mayoría de los avances tecnológicos de hoy en día. 

Los profesionales que trabajan en el NIST, están directamente involucrados en el desarrollo y pruebas de normas para la diversidad de áreas dentro de la industria de la tecnología, entre ellas la ciberseguridad. El National Institute of Standards and Technology es reconocido por participar en la elaboración de estándares internacionales, pues es miembro activo en la International Organization of Standardization (ISO) u Organización Internacional de Normalización en español. 

Muchas de las evaluaciones realizadas por el NIST sirven para establecer los criterios técnicos que luego se transfieren y plasman en los estándares de ISO, los cuales deben ser considerados y ejecutados por los profesionales de cada área. En el caso de la seguridad cibernética, el NIST se ha encargado de definir una amplia diversidad de aspectos, entre ellos las funciones de la ciberseguridad, de las cuales hablamos a continuación.

¿Cuáles son las funciones de la ciberseguridad según el NIST?

El Instituto Nacional de Estándares y Tecnología (NIST), define que las cinco funciones de la seguridad informática son identificar, proteger, detectar, responder y recuperar. Estas funciones representan los pilares principales para un programa de ciberseguridad exitoso, al mismo tiempo, pueden ayudar a las empresas a facilitar la gestión del riesgo de ciberseguridad, a comprender qué pasos seguir en caso de un ciberataque, y a tomar mejores decisiones. Enseguida te explicamos en qué consiste cada una de las funciones.  

1. Identificar

Una característica importante de las funciones que establece el NIST, es que van en paralelo con el ciclo de vida de la ciberseguridad y la primera etapa de dicho ciclo es la identificación. Durante esta etapa, se deben tomar medidas para catalogar y comprender los sistemas, los activos y las personas que componen e influyen en la red y seguridad de la organización, al mismo tiempo que se debe considerar el contexto comercial, los actores y los recursos necesarios para mantener el ritmo de la empresa. 

El NIST explica diversas actividades que pueden realizarse con el objetivo de cumplir con esta función de la ciberseguridad. Algunos ejemplos son definir el hardware y software dentro de la organización, y establecer procesos de gestión de los mismos, determinar las políticas de ciberseguridad y asegurarse de que cumplan con los requisitos legales, e identificar vulnerabilidades, amenazas y actividades de respuesta al riesgo a través de una evaluación de riesgos.

2. Proteger

La organización debe tomar medidas para defender sus datos y activos (equipos y sistemas). Proteger corresponde a la segunda etapa del ciclo de vida de la ciberseguridad y es cuando se definen los procesos que deben implementarse para garantizar la seguridad o la limitación del impacto negativo a la empresa en caso de un ataque cibernético. 

Algunas actividades que recomienda el NIST para implementar y cumplir con la función de protección incluyen, capacitar al personal encargado de la ciberseguridad, implementar controles de acceso y procesos de gestión de identidad, y protección de datos y activos a través del mantenimiento constante. Al mismo tiempo, el NIST sugiere hacer uso de herramientas y soluciones de ciberseguridad como firewalls, VPN y software de monitoreo de integridad de archivos.


Podría interesarte: Ingeniería social en ciberseguridad: todo lo que debes saber sobre este ataque cibernético


3. Detectar

La tercera función y etapa es la detección. Consiste en identificar infracciones y otros eventos de ciberseguridad de manera oportuna, pues la detección a tiempo es vital para la seguridad de los datos y activos de las empresas. 

Entre las actividades que recomienda el NIST relacionadas con la etapa de detección, se incluye la implementación de un monitoreo continuo de la red y de las actividades de los usuarios, verificar constantemente la efectividad de las medidas de seguridad y protección, y evaluar el conocimiento de los comportamientos y eventos inusuales, así como mantener procesos diseñados para detectar dichos eventos. Además, de acuerdo con el NIST, las empresas pueden tener éxito en la detección mediante la creación de políticas para registrar la actividad del sistema y el acceso de los usuarios. 

4. Responder

Después de detectar una anomalía o una brecha de ciberseguridad, la empresa debe actuar. La función de respuesta hace referencia a la capacidad de una organización para contener y disminuir el impacto de un ataque. Un aspecto vital que puede ayudar a una organización a responder con éxito ante un ciberataque es el desarrollo de un plan de acción donde se describan los pasos que deben seguirse en caso de una infección. 

Algunas actividades que recomienda el NIST para cumplir con esta función incluyen, comunicarse claramente con las partes interesadas durante y después de un ataque cibernético, llevar a cabo las acciones correspondientes para evitar la propagación de una brecha y detener el movimiento dentro de la red, y por último, mejorar y aprender constantemente después de un evento para prevenir futuros ataques. 


Dale un vistazo a nuestra nota: Expertos indispensables en un equipo de ciberseguridad


5. Recuperar

La última función de la ciberseguridad, según el NIST es la recuperación. Correspondiente también a la última etapa del ciclo de vida de la seguridad informática, la recuperación consiste en configurar los sistemas y las prácticas que se necesitan para restaurar la funcionalidad completa después de un ataque. 

Cuando esta función se lleva a cabo de forma correcta, es posible para las organizaciones volver rápidamente a las operaciones y al rendimiento normal después de un evento de ciberseguridad. Algunos ejemplos que comparte el NIST para la etapa de recuperación incluyen, establecer procesos y procedimientos de planificación de recuperación con anticipación, ajustar los procesos e implementar nuevas soluciones basadas en experiencias anteriores y coordinar la comunicación interna y externa después de un incidente.


Lee también: Ciberseguridad: ¿qué hace un analista de evaluación de vulnerabilidades?


Conocer y comprender las funciones de la ciberseguridad, así como el funcionamiento del ciclo de vida de la seguridad informática, hace posible desarrollar e implementar estrategias exitosas, y mejorar la capacidad de respuesta ante los posibles ataques. La mejor forma de aprender acerca de ciberseguridad es recibir una formación académica de alto nivel. Si quieres convertirte en todo un experto en el área, no dudes en consultar la Ingeniería en Ciberseguridad 100% en línea y en español de Saint Leo University

Al estudiar esta ingeniería virtual, serás un profesional capacitado para proteger la información crítica mediante la prevención cibernética, la detección, el diseño de arquitecturas de seguridad, los métodos de recuperación y las técnicas forenses

Los cursos de esta ingeniería abordan temas como:

  • Sistemas informáticos

  • Arquitectura informática

  • Sistemas de seguridad

  • Defensa y seguridad de las redes informáticas

  • Seguridad en internet e intranet 

  • Pruebas de penetración

El enfoque holístico de la Ingeniería en Ciberseguridad de Saint Leo, combina habilidades fundamentales en ciencias de la computación, con habilidades en ciberseguridad como, defensa de redes informáticas, sistemas de seguridad, ciencia forense digital, pruebas de ingreso y pensamiento analítico. 

Para recibir mayor información, solo tienes que escribirnos un correo a estudiantes@worldcampus.saintleo.edu o completar el formulario de admisión para que un asesor educativo se comunique contigo a la brevedad. 

¡Conviértete en un héroe digital estudiando en una universidad de prestigio!


¿Necesitas información?

Al enviar esta solicitud usted está aceptando nuestra Política de Privacidad y a recibir piezas de comunicación relacionadas a este y otros cursos.

SOLICITAR INFORMACIÓN
Copyright © 2024 Saint Leo University
Políticas de privacidad

Inscríbete hoy