Cybersecurity - SB - Nist Cyber Framework Es
Cybersecurity - SB - Nist Cyber Framework Es
Cybersecurity - SB - Nist Cyber Framework Es
PEQUEÑOS NEGOCIOS
Qué es y cómo funciona
EL MARCO DE
CIBERSEGURIDAD DEL NIST
Es posible que haya escuchado EE. UU. El Marco de Ciberseguridad del NIST ayuda a los
negocios de todo tamaño a comprender mejor sus riesgos de
hablar del Marco de Ciberseguridad ciberseguridad, administrar y reducir sus riesgos, y proteger sus
del NIST, ¿pero qué es exactamente? redes y datos. Este Marco es voluntario. Le brinda a su negocio
una reseña de las mejores prácticas
para ayudarlo a decidir dónde tiene que concentrar su tiempo y su
¿Y es aplicable para usted? dinero en cuestiones de protección de ciberseguridad.
NIST es el acrónimo de Instituto Nacional de Estándares y Usted puede implementar el Marco de Ciberseguridad
Tecnología (National Institute of Standards and Technology, en del NIST en su negocio en estas cinco áreas: identificación
inglés) dependiente del Departamento de Comercio de protección, detección, respuesta y recuperación.
1. IDENTIFICACIÓN 2. PROTECCIÓN
Haga una lista de todos los equipos, programas software y
• Controle quiénes acceden a su red y usan sus
datos que use, incluyendo computadoras portátiles, teléfonos
computadoras y otros dispositivos.
inteligentes, tablets y dispositivos utilizados en puntos de
venta. • Use programas de seguridad para proteger los datos.
Elabore y comparta una política de ciberseguridad de la • Codifique los datos delicados, tanto cuando estén
compañía que cubra los siguientes puntos: almacenados o en tránsito.
• Haga copias de seguridad de los datos con regularidad.
Funciones y responsabilidades de los
empleados, proveedores y todo aquel que • Actualice los programas de seguridad con regularidad, en lo
tenga acceso a datos delicados. posible, automatice estas actualizaciones.
APRENDA MÁS EN
FTC.gov/PequeñosNegocios
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
3. DETECCIÓN
Monitoree sus computadoras para controlar si Revise su red para controlar si Investigue cualquier actividad
detecta acceso de personal no autorizado a sus detecta usuarios o conexiones no inusual en su red o por parte de su
computadoras, dispositivos (soportes de autorizados. personal.
almacenamiento de datos de tipo USB) y
software.
4. RESPUESTA
Implemente un plan para:
• Notificar a los clientes, empleados y otros cuyos
datos pudieran estar en riesgo. • Investigar y contener un ataque.
• Mantener en funcionamiento las operaciones del • Actualizar su política y plan de ciberseguridad con las
negocio. lecciones aprendidas.
• Reportar el ataque a los encargados del • Prepararse para eventos inadvertidos (como
cumplimiento de la ley y otras autoridades. emergencias climáticas) que puedan poner en
riesgo los datos.
Ponga a prueba su plan con regularidad.
5. RECUPERACIÓN
Después de un ataque:
Repare y restaure los equipos y
las partes de su red que Mantenga informados a sus empleados
resultaron afectados. y clientes de sus actividades de respuesta y
recuperación.
Para más información sobre el Marco de Ciberseguridad del NIST y los recursos
APRENDA MÁS EN
FTC.gov/PequeñosNegocios