Propuesta de Grupo
GESTIÓN DE INCIDENTES

Marco NIST CSF · Revisión 2 · Cuatro Escenarios Críticos

Integrante 1
Steven W. Capellán · 10163717
Tema
Gestionar Incidentes
Institución
PUCMM · TEP
Integrante 2
Carlos Manuel De Leon · 10163099
Marco
NIST CSF 2.0
Fecha
Marzo 2026
EXPLORAR PROPUESTA
Índice
Estructura completa del trabajo de propuesta — Asignatura 5612.
1

Introducción

Contexto y objetivo del trabajo
2

Marco NIST CSF 2.0

Las 6 funciones del framework
3

Equipo de Trabajo

Distribución de incidentes
4

Terremoto

Steven W. — Riesgo Físico
5

Ataque de Fuerza Bruta

Steven W. — Riesgo Cibernético
6

Incidencia General

Carlos — Riesgo Operacional
7

Robo de Información

Carlos — Riesgo Cibernético
8

Glosario de Términos

Definiciones clave
9

Opinión

Reflexión del equipo
10

Conclusión

Aprendizajes del trabajo
11

Referencias Bibliográficas

Fuentes consultadas


Introducción

En el entorno digital y físico actual, las organizaciones enfrentan una creciente variedad de incidentes que amenazan la continuidad de sus operaciones, la integridad de su información y la seguridad de sus colaboradores. Desde desastres naturales como los terremotos, hasta ciberataques sofisticados como el robo de información y los ataques de fuerza bruta, la gestión efectiva de incidentes se ha convertido en una competencia crítica para cualquier institución moderna.

El presente trabajo aplica las fases del Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST CSF) en su versión 2.0, publicado en 2024, a cuatro escenarios de incidentes específicos: terremoto, incidencia general, robo de información y ataque de fuerza bruta.

La versión 2.0 añade la función de Gobernanza, reconociendo que la ciberseguridad es una responsabilidad estratégica que debe integrarse en la cultura y procesos de toda la organización. A través del análisis de cada incidente, se presentan acciones preventivas, correctivas y de mejora que permitan fortalecer la postura de seguridad organizacional.

NIST CSF 2.0
El Cybersecurity Framework 2.0 organiza la gestión de riesgos en 6 funciones que conforman un ciclo de mejora continua.
01

Gobernanza

Define políticas, roles, responsabilidades y marcos legales para la gestión de incidentes.

02

Identificar

Inventario de activos, evaluación de riesgos y análisis de vulnerabilidades del entorno.

03

Proteger

Controles preventivos: cifrado, accesos, redundancia y capacitación del personal.

04

Detectar

Monitoreo continuo, alertas y correlación de eventos para identificar incidentes temprano.

05

Responder

Contención, análisis, comunicación y mitigación del incidente una vez detectado.

06

Recuperar

Restauración de servicios, documentación, análisis de causa raíz y mejora continua.

Gobernanza Identificar Proteger Detectar Responder Recuperar

Equipo de Trabajo
Distribución de los incidentes entre los integrantes del grupo.
SW
Steven W. Capellán
Matrícula: 10163717
🌍 Terremoto — Riesgo Físico
💻 Ataque de Fuerza Bruta — Riesgo Cibernético
CD
Carlos Manuel De Leon
Matrícula: 10163099
⚙️ Incidencia General — Riesgo Operacional
🔓 Robo de Información — Riesgo Cibernético

Los 4 Incidentes
Cada incidente se analiza bajo las 6 fases del NIST CSF 2.0 con acciones preventivas, correctivas y de mejora.
🌍

Terremoto

Riesgo Físico Steven W.

Un terremoto puede interrumpir severamente las operaciones tecnológicas, causando daños físicos a la infraestructura, pérdida de datos y discontinuidad del servicio. Requiere un enfoque integral que contemple seguridad física y continuidad del negocio.

⚙️

Incidencia General

Riesgo Operacional Carlos

Cualquier interrupción no planificada de los servicios TI que afecta la disponibilidad, integridad o confidencialidad. Requiere gestión estructurada para minimizar el tiempo de inactividad y garantizar la continuidad operativa.

🔓

Robo de Información

Riesgo Cibernético Carlos

Acceso no autorizado, exfiltración o divulgación de datos confidenciales. Puede resultar en pérdidas financieras significativas, daños reputacionales y consecuencias legales bajo normativas como el GDPR.

💻

Ataque de Fuerza Bruta

Riesgo Cibernético Steven W.

Técnica que prueba sistemáticamente combinaciones de contraseñas para obtener acceso no autorizado. Puede comprometer cuentas de usuarios, sistemas administrativos y servicios expuestos a Internet.


Glosario de Términos
Términos clave utilizados en la gestión de incidentes bajo el marco NIST CSF 2.0.
Activo de Información
Dato, sistema, red o recurso tecnológico con valor para la organización que debe ser protegido.
BCP — Business Continuity Plan
Plan que define cómo mantener las funciones críticas durante y después de un desastre.
CSIRT
Computer Security Incident Response Team. Equipo especializado en respuesta y gestión de incidentes de seguridad.
DLP — Data Loss Prevention
Herramientas para detectar y prevenir la transmisión no autorizada de información confidencial.
DRP — Disaster Recovery Plan
Procedimientos para restaurar los sistemas de TI tras un evento disruptivo mayor.
Hardening
Proceso de refuerzo de sistemas para reducir vulnerabilidades eliminando funciones innecesarias.
IDS / IPS
Sistemas de Detección/Prevención de Intrusos. Monitorizan el tráfico para detectar actividades maliciosas.
MFA — Autenticación Multifactor
Método que requiere dos o más factores de verificación para acceder a un sistema o cuenta.
NIST CSF
Marco de Ciberseguridad del NIST. Enfoque basado en riesgos para gestionar la ciberseguridad.
RPO / RTO
Métricas que definen la tolerancia a pérdida de datos y el tiempo máximo tolerable de recuperación.
SIEM
Security Information and Event Management. Centraliza y correlaciona eventos para detectar amenazas.
Vulnerabilidad
Debilidad en un sistema o control que puede ser explotada por una amenaza para causar daño.
WAF — Web Application Firewall
Firewall especializado que protege aplicaciones web filtrando tráfico HTTP/HTTPS malicioso.
Least Privilege
Principio que otorga a cada usuario solo los permisos mínimos para realizar su trabajo.

Opinión

La aplicación del Marco de Ciberseguridad NIST 2.0 representa un avance significativo en la manera en que las organizaciones abordan la gestión de incidentes. Consideramos que este marco ofrece una estructura coherente, flexible y práctica que puede adaptarse a organizaciones de cualquier tamaño y sector.

Uno de los aspectos más destacables es la incorporación de la función de Gobernanza, que reconoce explícitamente que la ciberseguridad no es únicamente un asunto técnico, sino una responsabilidad organizacional que debe estar integrada en la estrategia y cultura de la institución.

Al analizar los cuatro incidentes, observamos que cada uno presenta desafíos únicos pero comparte un denominador común: la preparación previa, la detección temprana y el aprendizaje continuo son siempre más efectivos y económicos que la respuesta reactiva.


Conclusión
La implementación del NIST CSF 2.0 no es un proyecto con fecha de fin — es un viaje continuo hacia mayor resiliencia organizacional.
01

La gestión de incidentes no puede ser improvisada. Las organizaciones con planes definidos reducen significativamente el impacto de cualquier incidente.

02

La Gobernanza es el pilar fundamental. Sin compromiso de la alta dirección y políticas claras, ninguna medida técnica es efectiva a largo plazo.

03

La detección temprana es crítica. El tiempo entre el incidente y su detección (MTTD) determina en gran medida el alcance del daño.

04

Las medidas preventivas son más económicas que las correctivas. Invertir en protección reduce drásticamente el costo de los incidentes.

05

Las lecciones aprendidas son el motor de la mejora. Cada incidente debe documentarse para fortalecer controles y prevenir su recurrencia.

06

La seguridad es una responsabilidad compartida. No es exclusiva de TI — involucra a todos los colaboradores de la organización.


Referencias Bibliográficas