Ciberseguridad basada en el marco NIST

1. Identificación

En un entorno digital cada vez más complejo, es esencial contar con una estrategia de ciberseguridad robusta. Mi enfoque se basa en el marco NIST CSF, un estándar reconocido internacionalmente que organiza las actividades clave en 5 funciones (Identificar, Proteger, Detectar, Responder, Recuperar). 

A continuación te explico cómo las abordo y qué herramientas utilizo para garantizar la seguridad de tu infraestructura: 

img-nist

Herramientas que uso:

Proxmox / VM snapshots

Para restauraciones rápidas.

Soluciones de respaldo.

Desarrollo propio del seguimiento.

2. Protección

Herramientas que uso:

pfSense / Fortinet

Para firewall perimetral.

Antivirus centralizado.

Gestión segura de contraseñas.

Para políticas de seguridad en entornos Windows 10/11 Pro.

3. Detección

Monitorizo continuamente la red para identificar amenazas en tiempo real:
• Análisis de tráfico y comportamiento
• Alertas ante eventos sospechosos
• SIEM para correlación de eventos

Herramientas que uso:
• Security Onion / Wazuh – Para monitoreo e IDS/IPS.
• Suricata / Wireshark – Para inspección profunda de paquetes.
• Zabbix – Para visibilidad del estado de los sistemas.

4. Responder

Cuando ocurre un incidente, mi prioridad es contenerlo y mitigarlo de forma eficiente:
• Plan de respuesta a incidentes
• Análisis forense
• Notificación y reporte de incidentes

Herramientas que uso:
• TheHive + Cortex – Gestión y respuesta ante incidentes.
• Autopsy / Velociraptor – Para análisis forense.
• Sysmon + ELK Stack – Para revisión detallada de eventos.

5. Recuperar

Después de un incidente, garantizo la continuidad de operaciones y refuerzo las defensas:
• Planes de recuperación ante desastres
• Backups automatizados
• Revisión post-incidente

Herramientas que uso:
• Bacula / Restic / Onedrive – Soluciones de respaldo.
• Proxmox / VM snapshots – Para restauraciones rápidas.
• Documentación de lecciones aprendidas

¿Necesitas reforzar la ciberseguridad de tu empresa o negocio?

Te ofrezco servicios adaptados a tu infraestructura y necesidades. ¡Contáctame y revisamos juntos cómo protegerte!

Scroll to Top