Guía completa para cumplir con NIST SP 800-171 | Protección de CUI

Tiempo de lectura: 4 min
Última actualización: 25 mar, 2024

AdobeStock_554220140

 

Las normativas de ciberseguridad son esenciales para proteger la información sensible de organizaciones y usuarios. Entre ellas, el NIST SP 800-171 se ha establecido como un estándar crítico para la protección de la información controlada no clasificada (CUI). 

 

Servicio de Borrado 2

 

¿Qué es la norma NIST SP 800-171?

 

El National Institute of Standards and Technology (NIST) estableció el Special Publication 800-171 para regular cómo las entidades no federales deben manejar la CUI. El objetivo es salvaguardar y distribuir adecuadamente esta información en sistemas y organizaciones que no forman parte del gobierno federal.

La normativa está dirigida a subcontratistas y proveedores que trabajan directamente con el gobierno de los Estados Unidos, así como a cualquier entidad que gestione información que pueda ser considerada sensible y que requiera protección bajo estándares federales.

 

¿Qué es CUI?

 

La Información No Clasificada Controlada (CUI, por sus siglas en inglés) es un término utilizado por el gobierno de los Estados Unidos para referirse a información sensible que requiere protección bajo leyes, regulaciones o acuerdos gubernamentales, pero que no cumple con los criterios para ser clasificada en el interés de la seguridad nacional. 

La CUI abarca una amplia gama de categorías y subcategorías de información, tales como datos personales, información financiera, infraestructura crítica, y detalles de investigaciones y desarrollo, entre otros.

 

Proceso de las organizaciones para el cumplimiento de la normativa

 

Para cumplir con NIST SP 800-171, las organizaciones deben implementar un proceso detallado que incluye la identificación de la CUI, la evaluación de los flujos de información, la implementación de controles de seguridad y un plan de acción para manejar incidentes de seguridad.

 

Evaluación de Brechas y Riesgos

Un punto de partida fundamental es la realización de un análisis de brechas para identificar diferencias entre las prácticas de seguridad actuales y los requisitos de NIST SP 800-171. La evaluación de riesgos ayudará a priorizar las acciones basadas en las amenazas y vulnerabilidades más críticas.

 

Desarrollo de Políticas y Procedimientos

Crear políticas y procedimientos robustos es esencial para la gestión de CUI. Estos deben reflejar los requisitos de la normativa y los controles de seguridad necesarios.

 

Formación y Concienciación

Capacitar al personal sobre la importancia de la seguridad de la información y los procedimientos para manejar adecuadamente la CUI es vital para asegurar el cumplimiento.

 

Monitorización y Revisión Continuas

La conformidad con NIST SP 800-171 no es un hecho aislado. Se necesita un proceso de revisión y monitorización constante para adaptarse a nuevos riesgos o cambios en la normativa.

 

Requisitos de NIST SP 800-171 y objetivos

La normativa establece 14 familias de requisitos de seguridad que abarcan desde el control de acceso hasta la respuesta a incidentes. Estos requisitos, combinados con los objetivos de la seguridad de la información, son los pilares para proteger la confidencialidad, integridad y disponibilidad de la CUI.

Los requisitos incluyen la autenticación de usuarios, el entrenamiento de personal, la auditoría de eventos de seguridad, la manutención de medios, la gestión de configuraciones y la protección de la privacidad, entre otros.

 

Cómo lograr un plan exitoso para cumplir con la normativa

El éxito en el cumplimiento de NIST SP 800-171 se basa en la implementación de un plan de acción estratégico y detallado:

  1. Evaluación Interna: Comprender dónde y cómo se almacena, transmite y procesa la CUI dentro de la organización.
  2. Plan de Acción y Mejoras: Desarrollar un plan de acción que describa cómo se abordarán y mitigarán los riesgos identificados.
  3. Implementación de Controles: Seleccionar e implementar los controles de seguridad apropiados que cumplan con los requisitos establecidos por la normativa.
  4. Programas de Concienciación y Formación: Educación continua y programas de concienciación para el personal son cruciales para mantener la seguridad de la información.
  5. Supervisión y Auditoría: Establecer un sistema de auditoría y seguimiento para garantizar que los controles están siendo efectivos y que se mantiene el cumplimiento.
  6. Documentación Evidente: Tener pruebas tangibles y auditable para demostrar que la organización cumple con los estándares especificados.
  7. Respuesta a Incidentes: Establecer un plan de respuesta ante incidentes de seguridad que incluya notificación, análisis y recuperación.

Síguenos en nuestras Redes Sociales.