Ciberseguridad basada en el marco NIST
1. Identificación
En un entorno digital cada vez más complejo, es esencial contar con una estrategia de ciberseguridad robusta. Mi enfoque se basa en el marco NIST CSF, un estándar reconocido internacionalmente que organiza las actividades clave en 5 funciones (Identificar, Proteger, Detectar, Responder, Recuperar).
A continuación te explico cómo las abordo y qué herramientas utilizo para garantizar la seguridad de tu infraestructura:

- Inventario de activos (hardware, software y datos críticos)
- Evaluación de riesgos
- Clasificación de la información sensible
- Identificación de roles y responsabilidades
Herramientas que uso:
Proxmox / VM snapshots
Para restauraciones rápidas.
Bacula / Restic / Onedrive
Soluciones de respaldo.
Documentación de lecciones aprendidas
Desarrollo propio del seguimiento.
2. Protección
Herramientas que uso:
pfSense / Fortinet
Para firewall perimetral.
Windows Defender / Kaspersky
Antivirus centralizado.
Passbolt
Gestión segura de contraseñas.
GPOs y Active Directory
Para políticas de seguridad en entornos Windows 10/11 Pro.
- Control de acceso basado en roles
- Antivirus administrado y firewall
- Cifrado de datos en tránsito y reposo
- Capacitación en concientización de seguridad
3. Detección
Monitorizo continuamente la red para identificar amenazas en tiempo real:
• Análisis de tráfico y comportamiento
• Alertas ante eventos sospechosos
• SIEM para correlación de eventos
Herramientas que uso:
• Security Onion / Wazuh – Para monitoreo e IDS/IPS.
• Suricata / Wireshark – Para inspección profunda de paquetes.
• Zabbix – Para visibilidad del estado de los sistemas.
4. Responder
Cuando ocurre un incidente, mi prioridad es contenerlo y mitigarlo de forma eficiente:
• Plan de respuesta a incidentes
• Análisis forense
• Notificación y reporte de incidentes
Herramientas que uso:
• TheHive + Cortex – Gestión y respuesta ante incidentes.
• Autopsy / Velociraptor – Para análisis forense.
• Sysmon + ELK Stack – Para revisión detallada de eventos.
5. Recuperar
Después de un incidente, garantizo la continuidad de operaciones y refuerzo las defensas:
• Planes de recuperación ante desastres
• Backups automatizados
• Revisión post-incidente
Herramientas que uso:
• Bacula / Restic / Onedrive – Soluciones de respaldo.
• Proxmox / VM snapshots – Para restauraciones rápidas.
• Documentación de lecciones aprendidas

¿Necesitas reforzar la ciberseguridad de tu empresa o negocio?
Te ofrezco servicios adaptados a tu infraestructura y necesidades. ¡Contáctame y revisamos juntos cómo protegerte!