This Site Requires JavaScript Enabled.
Acción requerida!
Por favor, seleccione su kit de herramientas en la barra lateral izquierda.
Acción requerida!
Por favor, seleccione su juego de herramientas.

Estándares

Esta sección es para los frikis de la ciberseguridad y no es necesario leerla para implementar la caja de herramientas. La caja de herramientas de ciberseguridad para pequeñas empresas de la GCA se basa en las 10 primeras directrices de los CIS Controls, un conjunto de pasos ampliamente reconocidos que las organizaciones deberían seguir para mejorar su seguridad. A continuación, puede ver cómo se relacionan las herramientas incluidas en la caja de herramientas de ciberseguridad de la GCA y cómo implementan estas directrices de CIS Controls. Asimismo, se recoge su relación con las recomendaciones nacionales de Reino Unido y Australia. Con ello pretendemos ayudar a nuestros usuarios a plantearse qué otras medidas adoptar para ajustarse a las recomendaciones oficiales.
A continuación se muestra la correspondencia entre las categorías de la caja de herramientas de ciberseguridad de la GCA y las directrices de los CIS Controls que implementan. Asimismo, se recoge su relación con las recomendaciones nacionales de Reino Unido y Australia. Con ello pretendemos ayudar a nuestros usuarios a plantearse qué otras medidas adoptar para ajustarse a las recomendaciones oficiales.
Categoría de la caja de herramientasCIS ControlsNIST CSF versión 1.1Cyber Essentials (Reino Unido)Estrategias de mitigación (Australia)
Conozca su sistema1, 2
DE.CM-7, ID.AM-1, ID.AM-2, PR.AC-1, PR.AC-6, PR.DS-3, PR.DS-6
Actualice sus defensas3, 5DE.CM-8, ID.RA-1, ID.RA-5, PR.IP-12, RS.MI-32, 3, 5
  • Aplicar parches a las aplicaciones
  • Aplicar parches a los sistemas operativos
  • Ampliar la protección de las aplicaciones de los usuarios
  • Aplicar parches a las aplicaciones
  • Aplicar parches a las aplicaciones
  • Aplicar parches a las aplicaciones
  • Aplicar parches a las aplicaciones
Renuncie a las contraseñas simples4DE.CM-7, PR.AC-1, PR.AC-4, PR.AC-7, PR.PT-33
  • Aplicar la autenticación de doble factor
Protéjase contra el phishing y el malware7, 8DE.CM-1, DE.CM-7, PR.IP-1, PR.PT-21, 4
  • Filtrar contenidos web
  • Utilizar software antivirus heurísticos y basados en reputación
  • Utilizar un software antivirus con firmas actualizadas
  • Utilizar un firewall de aplicaciones basado en software que bloquee el tráfico de la red de entrada
Copias de seguridad y recuperación10PR.DS-1, PR.DS-6, PR.IP-4, PR.PT-5,
  • Realizar copias de seguridad diarias
Proteja su correo electrónico y reputación7DE.CM-1, DE.CM-4, DE.CM-7, PR.IP-1
  • Bloquear correos electrónicos suplantados