1. MARCO NIST SP 800-53 VS NORMA ISO 27001
La seguridad de la información es un aspecto crítico para cualquier organización en la era
digital actual. La creciente amenaza de ciberataques, el robo de datos y las vulnerabilidades en
los sistemas informáticos hacen que la protección de la información sea una prioridad para
salvaguardar los activos y la reputación de la empresa.
En este contexto, analizaremos dos metodologías ampliamente reconocidas y utilizadas para el
diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) son el marco NIST SP
800-53 y la norma ISO 27001. Ambas ofrecen enfoques estructurados y basados en el riesgo
para proteger la información sensible y garantizar la continuidad del negocio.
En esta guía comparativa, exploraremos los fundamentos y objetivos de ambas metodologías,
así como su estructura y componentes principales. También examinaremos los requisitos
comunes relacionados con el diseño del SGSI y la metodología y enfoque sugeridos por cada
marco para su implementación.
2. MARCO NIST SP 800-53
Fundamentos y Objetivos:
• Se basa en proporcionar una guía y un conjunto completo de
controles de seguridad recomendados para proteger la
información sensible y crítica en sistemas y organizaciones.
3. MARCO NIST SP 800-53
Fundamentos y Objetivos:
• Se basa en proporcionar una guía y un conjunto completo de controles de seguridad
recomendados para proteger la información sensible y crítica en sistemas y
organizaciones.
Objetivos:
Identificar y definir controles de seguridad adecuados para salvaguardar la información.
Proporcionar orientación y recomendaciones para implementar y mantener los controles de
seguridad.
Establecer una base sólida para la gestión de riesgos de seguridad de la información.
Ayudar a las organizaciones a cumplir con las leyes, regulaciones y políticas de seguridad
aplicables.
Promover la mejora continua de la seguridad de la información en todas las áreas.
4. MARCO NIST SP 800-53
Estructura y Componentes: El marco de ciberseguridad del NIST está compuesto por tres
partes principales: el núcleo del marco o framework core, los niveles de implementación
o tiers y los perfiles del marco.
El núcleo del marco está compuesto por actividades y objetivos de ciberseguridad, clasificados en categorías y
alineados con estándares de la industria. Está dividido en tres partes: Funciones, Categorías y Subcategorías.
Los niveles de implementación describen el grado de rigor con el que una organización adopta los estándares de
ciberseguridad y qué tan bien están acoplados están los procesos para la mitigación de los riesgos de ciberseguridad.
Los perfiles del marco buscan alinear las funciones, categorías y subcategorías con los requisitos y objetivos empresariales,
y su tolerancia al riesgo. Tienen la finalidad de describir el estado actual o deseado de las actividades de ciberseguridad.
6. MARCO NIST SP 800-53
Estructura y Componentes: La metodología NIST SP 800-53 es un conjunto de controles de
seguridad que se utilizan para proteger la información en sistemas de información. La
metodología se divide en varias secciones, incluyendo:
Gestión de acceso
Gestión de identidad y autenticación
Gestión de configuración y cambio
Gestión de incidentes y continuidad del negocio
7. MARCO NIST SP 800-53
Familia de Controles: Acceso
Controles Específicos:
AC-2: Control de Acceso Confidencialidad
AC-3: Control de Acceso para la Autenticación
AC-4: Control de Acceso de Información Privilegiada
AC-5: Control de Acceso de Sesiones
AC-6: Control de Acceso Uso Inicial
AC-7: Control de Acceso de Usuarios Desconocidos
AC-8: Control de Acceso de Auditoría
AC-9: Control de Acceso Procedimientos de Autenticación
AC-10: Control de Acceso de Envío de Controles
AC-11: Control de Acceso Sincronización de Reloj
8. MARCO NIST SP 800-53
Guías Asociadas:
SP 800-53A Rev. 4: Guía para la Evaluación de Controles de Seguridad
SP 800-63B: Directrices para Autenticadores Digitales
SP 800-73-4: Perfiles de Interfaces de Interoperabilidad para Tarjetas Inteligentes de Identificación Personal (PIV)
SP 800-79-2: Guía para el Ciclo de Vida de Certificados Digitales
SP 800-157: Límites de Fuerza de Autenticación
SP 800-160 Vol. 1: Ingeniería de Sistemas de Seguridad Cibernética
9. MARCO NIST SP 800-53
Familia de Controles: Auditoría y Rendición de Cuentas
Controles Específicos:
AU-2: Evento de Auditoría de Acceso
AU-3: Evento de Auditoría de Contenido
AU-4: Evento de Auditoría Generación
AU-5: Evento de Auditoría Revisión y Análisis
AU-6: Evento de Auditoría Registra Selección
AU-7: Evento de Auditoría Registra Transferencia
AU-8: Evento de Auditoría Registra Conservación
AU-9: Evento de Auditoría Retención
AU-10: Evento de Auditoría Protección
AU-11: Evento de Auditoría de Rendimiento
10. MARCO NIST SP 800-53
Guías Asociadas:
SP 800-92: Guía de Computación Forense
SP 800-12 Rev. 1: Guía para el Control de Acceso de Computadoras
SP 800-137: Información de Soporte de Seguridad de Red
SP 800-155: Guía para la Evaluación de Eventos de Seguridad
SP 800-156: Guía para el Desarrollo de Controles de Auditoría y Responsabilidad
SP 800-192: Guía para la Gestión de Eventos y Registros
11. MARCO NIST
SP 800-53
Metodología y Enfoque:
El marco de ciberseguridad NIST es también una
metodología con un enfoque destinado a reducir riesgos
que se vinculan a amenazas cibernéticas. Amenazas que
pueden comprometer la información y salud de los
sistemas informáticos de una organización.
Enfoque basado en familias de controles y categorías de
seguridad.
Está basado en cinco funciones clave: identificar, proteger,
detectar, responder, recuperar.
Ofrece controles de seguridad específicos para
implementar en función de las necesidades de la
organización.
12. MARCO NIST SP 800-53
Identificar: Desarrollar una comprensión organizacional para la gestión del riesgo de ciberseguridad de: sistemas, activos, datos y
capacidades.
Proteger: Desarrollar e implementar las protecciones apropiadas para garantizar la entrega de servicios.
Detectar: Desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad.
Responder: Desarrollar e implementar las actividades apropiadas para tomar acción en relación con un evento de ciberseguridad
detectado.
Recuperar: Desarrollar e implementar las actividades apropiadas para mantener planes para la resiliencia y para reestablecer
cualesquiera capacidades o servicios que hayan sido afectados durante un evento de ciberseguridad.
13. MARCO NIST SP 800-53
Ventajas
Retos
Proporciona un conjunto completo de controles de seguridad
recomendados.
Guías y recomendaciones detalladas para la implementación de
los controles.
Ampliamente utilizado y aceptado en el ámbito gubernamental y
de la industria en los Estados Unidos.
Mejora la seguridad cibernética, promueve la comunicación y la
colaboración del equipo, optimiza el tiempo y los recursos, se
alinea con los estándares internacionales y establece un
proceso estructurado en la gestión del riesgo.
La gran cantidad de controles
puede resultar abrumadora para
algunas organizaciones.
Requiere personal con
conocimientos especializados para
una implementación efectiva.
14. NORMA ISO 27001
Fundamentos y Objetivos:
• Proporciona una metodología basada en el riesgo para
establecer, implementar, mantener y mejorar un Sistema de
Gestión de Seguridad de la Información (SGSI). Su objetivo
principal es proporcionar un marco para proteger la información
confidencial y garantizar la confidencialidad, integridad y
disponibilidad de la información en todas las formas.
15. NORMA ISO 27001
Fundamentos y Objetivos:
Objetivos:
Proporcionar un enfoque estructurado para la gestión de la seguridad de la información basado en la gestión de
riesgos.
Identificar y evaluar los riesgos de seguridad de la información para establecer controles adecuados.
Asegurar la confidencialidad, integridad y disponibilidad de la información.
Demostrar el compromiso de la alta dirección con la seguridad de la información.
Cumplir con los requisitos legales y regulatorios relacionados con la seguridad de la información.
Garantizar la mejora continua y la adaptación a los cambios en la seguridad de la información.
16. NORMA ISO 27001
Estructura y Componentes:
Se estructura en cláusulas y secciones.
Incluye requisitos para el contexto de la organización, liderazgo,
planificación, soporte, operación, rendimiento y mejora.
Componentes principales: Política de seguridad de la información, análisis
de riesgos, plan de tratamiento de riesgos, controles de seguridad,
revisión por la dirección.
17. NORMA ISO 27001
Estructura y Componentes: Sus principales componentes son:
Contexto de la organización y liderazgo.
Planificación del SGSI, incluida la identificación de riesgos y oportunidades.
Soporte y recursos para la implementación del SGSI.
Implementación y operación del SGSI.
Evaluación del desempeño del SGSI.
Mejora continua del SGSI
18. NORMA ISO 27001
Requisitos Comunes relacionados con el diseño del SGSI: Ambas metodologías tienen en
común el enfoque en el diseño y la implementación de un sistema que garantice la
sostenibilidad y la seguridad en sus respectivos contextos:
Identificación de riesgos: Ambos enfoques requieren la
identificación de riesgos específicos para su posterior
gestión.
Mejora continua: Tanto NIST como ISO 27001 promueven
la mejora continua de sus sistemas, mediante la revisión y
actualización periódica de procesos y políticas.
19. NORMA ISO
27001
La ISO 27001 sugiere una metodología basada en el ciclo PDCA para el
diseño del SGSI:
Planificar: Identificar los objetivos del SGSI, identificar riesgos, establecer
políticas y procedimientos, y definir roles y responsabilidades.
Hacer: Implementar las políticas y procedimientos, capacitar al personal y
realizar las actividades planificadas.
Verificar: Monitorear y medir el desempeño del SGSI mediante auditorías
internas y revisiones de dirección.
Actuar: Tomar acciones correctivas y preventivas para mejorar
continuamente el SGSI.
20. NORMA ISO
27001
Metodología y Enfoque:
Enfoque basado en el análisis
de riesgos y en el ciclo PDCA
(Planificar-Hacer-Verificar-
Actuar).
- Requiere la identificación y
evaluación de riesgos para
determinar los controles
necesarios.
21. NORMA ISO 27001
Ventajas Retos
Enfoque basado en el riesgo y
adaptabilidad a diferentes contextos
organizacionales.
Reconocimiento internacional como
estándar para la gestión de seguridad
de la información.
Fomenta la mejora continua y la
adaptación a los cambios.
Requiere un proceso más
estructurado de análisis de riesgos
y planificación.
Puede requerir más esfuerzo para
adaptarse a requisitos legales y
regulatorios específicos de ciertos
países.
22. NORMA ISO 27001
Ventajas Retos
Enfoque específico en la seguridad de
la información y la gestión de riesgos.
Amplia aceptación y reconocimiento a
nivel internacional.
Integración con otros sistemas de
gestión ISO.
Requiere una comprensión profunda
de los riesgos y amenazas de
seguridad de la información en la
organización.
Implementación y certificación
pueden ser un proceso costoso y
laborioso.
23. MARCO NIST SP 800-53 VS NORMA ISO 27001
Identificación y evaluación de riesgos de seguridad de la información.
Definición de controles y medidas de seguridad adecuados.
Implementación de políticas y procedimientos de seguridad.
Asignación de responsabilidades y roles claros en la gestión de la seguridad de la información.
Monitoreo y medición del desempeño del SGSI.
Realización de auditorías internas y revisión por la dirección.
Mejora continua del SGSI basada en retroalimentación y resultados.
24. NIST SP 800-53 ISO 27001
Fundamento
Desarrollado por el National Institute of Standards and Technology
(NIST) de los Estados Unidos.
Desarrollado por la Organización Internacional de Normalización
(ISO) como parte de la serie de estándares ISO/IEC 27000.
Objetivo
Proporcionar un conjunto completo de controles de seguridad
recomendados para proteger la información sensible y crítica.
Establecer, implementar, mantener y mejorar un Sistema de Gestión
de Seguridad de la Información (SGSI).
Estructura Organizado en familias de controles y subcontroles. Estructurado en cláusulas y secciones.
Componentes Principales Controles específicos y guías asociadas para cada familia de controles.
Política de seguridad de la información, análisis de riesgos, controles
de seguridad, etc.
Requisitos Comunes
◙ Identificación y evaluación de riesgos. ◙ Identificación y evaluación de riesgos.
◙ Definición de controles y medidas de seguridad. ◙ Implementación de controles de seguridad.
◙ Implementación de políticas y procedimientos de seguridad. ◙ Auditorías internas y revisión por la dirección.
◙ Asignación de responsabilidades y roles claros. ◙ Mejora continua basada en retroalimentación.
Metodología y Enfoque
Enfoque basado en familias de controles y categorías de seguridad.
El marco está basado en cinco funciones clave :identificar, proteger,
detectar, responder, recuperar.
Enfoque basado en el análisis de riesgos y el ciclo PDCA (Planificar-
Hacer-Verificar-Actuar).
Ventajas
◙ Proporciona un conjunto completo de controles. ◙ Enfoque basado en el riesgo y adaptabilidad.
◙ Guías detalladas para la implementación. ◙ Reconocimiento internacional como estándar.
◙ Amplia aceptación en el ámbito gubernamental y de la industria en
los Estados Unidos.
◙ Fomenta la mejora continua y la adaptación a los cambios.
Retos
◙ Cantidad abrumadora de controles para algunas organizaciones. ◙ Proceso estructurado de análisis de riesgos y planificación.
◙ Requiere personal con conocimientos especializados.
◙ Posible esfuerzo adicional para cumplir requisitos legales y
regulatorios específicos.
CUADRO COMPARATIVO
25. CONCLUSIONES
La norma ISO 27001
Proporciona un Marco estructurado y flexible para establecer, implementar, mantener y
mejorar continuamente un SGSI.
Su enfoque en la gestión y mejora continua lo convierte en una opción adecuada para
organizaciones que priorizan la seguridad integral.
NIST SP 800-53 se destaca por su enfoque en la gestión de riesgos y la implementación de
controles basados en estándares técnicos.
Además, cuenta con una amplia base de conocimientos y soporte de la comunidad de
seguridad. Su enfoque detallado y técnico lo convierte en una opción sólida para
organizaciones con requisitos específicos.
Fortalezas de la norma ISO 27001 y del NIST SP
800-53
26. CONCLUSIONES
Diferencias en el enfoque
Una diferencia clave entre ambos es mientras que
el NIST se centra en controles técnicos y
estándares específicos, la ISO 27001 se enfoca en
la gestión y mejora continua del sistema de gestión
de la seguridad de la información. Esto significa que
el NIST es más detallado y técnico, mientras que la
ISO 27001 es más holística y flexible en su enfoque.
Diferencias en el alcance
Otra diferencia, mientras que el NIST se centra
principalmente en la seguridad de la información, la
ISO 27001 abarca un espectro más amplio, incluyendo
la gestión de riesgos, la continuidad del negocio y la
conformidad legal. Esto hace que la ISO 27001 sea una
opción más adecuada para organizaciones que buscan
una gestión integral de la seguridad de la información.
27. CONCLUSIONES
En última instancia, la elección entre NIST SP 800-53 e ISO 27001 dependerá
del contexto y las necesidades específicas de cada organización. Ambas
metodologías son valiosas y pueden utilizarse de manera conjunta para
fortalecer la seguridad de la información y proteger los activos empresariales
de manera efectiva y eficiente.